ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Instrukcja obsługi

Typ
Instrukcja obsługi
ESET PROTECT
Przewodnik instalacji uaktualniania i
migracji
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET PROTECT został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 12.09.2023
1 Informacje o dokumentacji 1 ................................................................................................................
2 Instalacja/Aktualizacja/Migracja 2 ........................................................................................................
2.1 Nowe funkcje produktu ESET PROTECT 10.1 2 ...................................................................................
2.2 Architektura 3 ...............................................................................................................................
2.2 Serwer 4 ...................................................................................................................................
2.2 Konsola internetowa 5 ....................................................................................................................
2.2 ESET Bridge Serwer proxy HTTP 6 .......................................................................................................
2.2 Agent 6 ....................................................................................................................................
2.2 Moduł Rogue Detection Sensor 8 ........................................................................................................
2.2 Moduł zarządzania urządzeniami mobilnymi 9 ..........................................................................................
2.3 Różnice pomiędzy ESET Bridge serwerem proxy HTTP, narzędziem Mirror Tool a połączeniem
bezpośrednim 10 .........................................................................................................................
2.3 Kiedy zacząć używać narzędzia ESET Bridge (HTTP Proxy) 12 .........................................................................
2.3 Kiedy zacząć używać narzędzia Mirror Tool 12 .........................................................................................
3 Wymagania systemowe i rozmiary 13 .................................................................................................
3.1 Obsługiwane systemy operacyjne 13 ...............................................................................................
3.1 System Windows 13 ......................................................................................................................
3.1 Linux 16 ...................................................................................................................................
3.1 macOS 17 .................................................................................................................................
3.1 Urządzenie mobilne 17 ...................................................................................................................
3.2 Obsługiwane środowiska przydzielania komputerów 19 .....................................................................
3.3 Rozmiar sprzętu i infrastruktury 20 .................................................................................................
3.3 Zalecenia dotyczące wdrażania 22 ......................................................................................................
3.3 Wdrożenie dla 10 000 klientów 25 ......................................................................................................
3.4 Baza danych 26 ............................................................................................................................
3.5 Obsługiwane wersje serwera Apache Tomcat i środowiska Java 28 .....................................................
3.6 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 28 ......................
3.7 Sieć 31 ........................................................................................................................................
3.7 Używane porty 32 ........................................................................................................................
4 Procedura instalacji 36 .........................................................................................................................
4.1 Instalacja kompleksowa w systemie Windows 37 ..............................................................................
4.1 Instalowanie serwera ESET PROTECT 38 ................................................................................................
4.1 Instalowanie Modułu zarządzania urządzeniami mobilnymi ESET PROTECT (tryb autonomiczny) 50 ................................
4.2 Instalacja komponentów w systemie Windows 57 .............................................................................
4.2 Instalacja serwera — Windows 59 .......................................................................................................
4.2 Wymagania dotyczące programu Microsoft SQL Server 65 ............................................................................
4.2 Instalacja i konfiguracja programu MySQL Server 66 ...................................................................................
4.2 Dedykowane konto użytkownika bazy danych 68 ......................................................................................
4.2 Instalacja agenta — Windows 68 ........................................................................................................
4.2 Wspomagana instalacja serwerowa agenta 71 .........................................................................................
4.2 Instalacja offline agenta 72 ..............................................................................................................
4.2 ESET Remote Deployment Tool 73 ......................................................................................................
4.2 Instalacja konsoli internetowej — Windows 73 .........................................................................................
4.2 Instalacja konsoli internetowej przy użyciu instalatora kompleksowego 73 ...........................................................
4.2 Ręczne instalowanie konsoli internetowej 79 ...........................................................................................
4.2 Instalacja narzędzia RD Sensor — Windows 80 .........................................................................................
4.2 Narzędzie Mirror Tool — system Windows 81 ...........................................................................................
4.2 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi – Windows 90 .....................................................
4.2 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi 92 ......................................
4.2 Aktywacja Modułu zarządzania urządzeniami mobilnymi 94 ...........................................................................
4.2 Narzędzie MDM, funkcja licencjonowania urządzeń z systemem iOS 94 ..............................................................
4.2 Wymagania dotyczące certyfikatu HTTPS 95 ...........................................................................................
4.2 Repozytorium offline — Windows 95 ....................................................................................................
4.2 Klaster trybu failover — Windows 97 ....................................................................................................
4.3 Instalacja komponentów w systemie Linux 98 ..................................................................................
4.3 Szczegółowa instrukcja instalacji ESET PROTECT w systemie Linux 99 ................................................................
4.3 Instalacja i konfiguracja oprogramowania MySQL 100 .................................................................................
4.3 Instalacja i konfiguracja sterownika ODBC 102 ........................................................................................
4.3 Instalacja serwera — system Linux 104 ................................................................................................
4.3 Wymagania wstępne dotyczące serwera — system Linux 108 ........................................................................
4.3 Instalacja agenta — system Linux 110 .................................................................................................
4.3 Instalacja konsoli internetowej — system Linux 116 ...................................................................................
4.3 Instalacja narzędzia rogue detection sensor – Linux 117 ..............................................................................
4.3 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux 118 .............................................
4.3 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux 121 ..................
4.3 Narzędzie Mirror Tool — system Linux 123 .............................................................................................
4.4 Instalacja komponentów w systemie macOS 131 ..............................................................................
4.4 Instalacja agenta — system macOS 131 ...............................................................................................
4.5 Obraz ISO 133 ..............................................................................................................................
4.6 Rekord usługi DNS 133 ..................................................................................................................
4.7 Scenariusz instalacji offline programu ESET PROTECT 134 .................................................................
5 Procedury uaktualniania 135 ...............................................................................................................
5.1 Zadanie Uaktualnianie komponentów ESET PROTECT 136 ..................................................................
5.2 Uaktualnianie za pomocą instalatora kompleksowego ESET PROTECT 10.1 139 ....................................
5.3 Kopa zapasowa / aktualizacja serwera bazy danych 142 ....................................................................
5.3 Tworzenie i przywracanie kopii zapasowej serwera bazy danych 143 ................................................................
5.3 Uaktualnianie serwera baz danych 145 ................................................................................................
5.4 Uaktualnianie programu ESMC/ESET PROTECT zainstalowanego w klastrze trybu failover w systemie
Windows 146 ..............................................................................................................................
5.5 Uaktualnianie serwera Apache Tomcat 147 ......................................................................................
5.5 Uaktualnianie serwera Apache Tomcat przy użyciu instalatora kompleksowego (system Windows) 147 ...........................
5.5 Ręczne uaktualnianie serwera Apache Tomcat (system Windows) 151 ..............................................................
5.5 Uaktualnij serwer Apache Tomcat i środowisko Java (Linux). 153 .....................................................................
6 Procedury migracji i ponownej instalacji 154 .......................................................................................
6.1 Migracja między serwerami 155 .....................................................................................................
6.1 Czysta instalacja, ten sam adres IP 155 ................................................................................................
6.1 Migrowana baza danych — ten sam/inny adres IP 157 ................................................................................
6.2 migracja bazy danych ESET PROTECT 159 ........................................................................................
6.2 Procedura migracji programu MS SQL Server 159 .....................................................................................
6.2 Procedura migracji programu MySQL Server 167 ......................................................................................
6.2 Łączenie serwera ESET PROTECT lub komponentu MDM z bazą danych 169 .........................................................
6.3 Migracja komponentu MDM 171 ......................................................................................................
6.4 Zmienianie adresu IP lub nazwy hosta serwera ESET PROTECT po migracji 172 ....................................
7 Odinstalowywanie serwera ESET PROTECT i jego składników 173 .......................................................
7.1 Odinstaluj agenta ESET Management 173 ........................................................................................
7.2 Windows — odinstalowywanie serwera ESET PROTECT i jego składników 175 ......................................
7.3 Linux — uaktualnianie, ponowne instalowanie lub odinstalowywanie składników ESET PROTECT 176 .....
7.4 macOS — odinstalowywanie agenta ESET Management i produktu punktu końcowego firmy ESET
177 ............................................................................................................................................
7.5 Likwidacja starego serwera ESMC / ESET PROTECT / MDM po migracji na inny serwer 179 .....................
8 Rozwiązywanie problemów 180 ...........................................................................................................
8.1 Uaktualnianie komponentów ESET PROTECT w środowisku offline 181 ................................................
8.2 Rozwiązania częstych problemów z instalacją 181 ............................................................................
8.3 Pliki dziennika 185 ........................................................................................................................
8.4 Narzędzie diagnostyczne 186 .........................................................................................................
8.5 Problemy po uaktualnieniu/migracji serwera ESET PROTECT 188 ........................................................
8.6 Zapisywanie w dzienniku MSI 189 ...................................................................................................
9 ESET PROTECT API 189 ........................................................................................................................
10 Często zadawane pytania 190 ...........................................................................................................
11 Umowa licencyjna użytkownika końcowego 198 ................................................................................
12 Zasady ochrony prywatności 206 ......................................................................................................
1
Informacje o dokumentacji
Ten podręcznik instalacji został napisany, aby pomóc w instalowaniu i uaktualnianiu programu ESET PROTECT.
Zawiera też odpowiednie instrukcje.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT w celu
zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania szczególnie
ważnych tematów.
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem,
ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych czynności.
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu. Przykłady
są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa
Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles%
Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu
Windows oraz inne programy.
Dokumentacja online jest głównym źródłem informacji. Najnowsza wersja pomocy online jest wyświetlana
automatycznie, gdy działa połączenie z Internetem. Strony pomocy online programu ESET PROTECT zawierają
cztery aktywne karty u góry nagłówka nawigacyjnego: Instalacja/Uaktualnienie, Administracja, Wdrażanie
urządzenia wirtualnego oraz Poradnik dla małych i średnich przedsiębiorstw.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje można znaleźć, używając pola Szukaj u góry.
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie jest
ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik administratora,
tematy z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia wirtualnego nie będą
uwzględniane w wynikach wyszukiwania.
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
2
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Instalacja/Aktualizacja/Migracja
ESET PROTECT to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich stacjach roboczych,
serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej. Dzięki wbudowanemu
systemowi zarządzania zadaniami dostępnemu w programie ESET PROTECT można instalować rozwiązania
zabezpieczające firmy ESET na komputerach, szybko zdalnie reagować na nowe problemy i wykryte zagrożenia.
Sam program ESET PROTECT nie zapewnia ochrony przed szkodliwym kodem. Ochrona środowiska użytkownika
zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych rozwiązania
zabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET Server Security for Microsoft Windows
Server.
W programie ESET PROTECT zastosowano dwie główne zasady:
Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i
monitorowania jej działania z jednego miejsca.
Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskach
firmowych. Program ESET PROTECT można dostosowywać do rozwoju infrastruktury.
Program ESET PROTECT obsługuje nową generację produktów zabezpieczających firmy ESET i jest także zgodny z
poprzednią generacją tych produktów.
Strony pomocy programu ESET PROTECT zawierają instrukcje pełnej instalacji i uaktualniania:
Architektura programu ESET PROTECT
Procedura instalacji
Procedury uaktualniania
Procedury migracji
Procedury dezinstalacji
Zarządzanie licencjami
Procedury wdrażania i Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM
Pierwsze kroki po zainstalowaniu programu ESET PROTECT
Podręcznik administracji
Nowe funkcje produktu ESET PROTECT 10.1
3
Widok firmy dla klientów MSP
Administratorzy MSP mogą filtrować dane w sekcji Pulpit nawigacyjny według klienta. Ponadto dostępna jest
nowa dedykowana sekcja menu, Klienci zarządzani, w której administratorzy mogą uzyskać przegląd wszystkich
zarządzanych klientów. Administratorzy MSP mogą teraz również filtrować szablony raportów według klienta
podczas tworzenia zaplanowanych raportów za pomocą zadania Zaplanuj raporty lub zadania serwera. Dowiedz
się więcej
Grupowanie wykryć
Teraz można grupować wykrycia według typowych atrybutów, takich jak kategoria wykrycia, komputer, stopień
zagrożenia itd. Ułatwia to nawigację po wykryciach i znalezienie określonego wykrycia. Dowiedz się więcej
Ulepszone wyszukiwanie
Możesz teraz z łatwością przeszukiwać ESET PROTECT bez potrzeby wcześniejszego wybierania kategorii.
Wystarczy zacząć wpisywać słowo kluczowe, aby przeszukiwać wszystkie kategorie. Po prostu zacznij pisać słowo
kluczowe, a wyszukiwanie we wszystkich kategoriach. Dowiedz się więcej
Inne ulepszenia i poprawki błędów
Dowiedz się, co jeszcze zostało poprawione w dzienniku zmian.
Architektura
ESET PROTECT to nowa generacja systemu zdalnego zarządzania.
Aby przeprowadzić całkowite wdrożenie produktów zabezpieczających firmy ESET, należy zainstalować
następujące składniki (platformy Windows i Linux):
Serwer ESET PROTECT
Konsola internetowa ESET PROTECT
Agent ESET Management
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy jednak zainstalowanie ich w celu
zapewnienia optymalnej wydajności oprogramowania w sieci:
RD Sensor
ESET Bridge Serwer proxy HTTP
Mobile Device Connector
Komponenty ESET PROTECT komunikują się z serwerem ESET PROTECT za pomocą certyfikatów. Więcej informacji
na temat certyfikatów w ESET PROTECT zawiera ten artykuł w bazie wiedzy.
4
Przegląd elementów infrastruktury
W poniższej tabeli przedstawiono przegląd elementów infrastruktury ESET PROTECT oraz ich najważniejsze
funkcje:
Funkcjonalność ESET
PROTECTSerwer
Agent ESET
Management
Produkt
zabezpieczający
ESET
ESET Bridge
Serwer proxy
HTTP
Serwery ESET
Moduł
zarządzania
urządzeniami
mobilnymi
Zdalne zarządzanie produktami
zabezpieczającymi firmy ESET (tworzenie
polityk, zadań, raportów itd.)
XXXXX
Komunikacja z serwerem ESET PROTECT
oraz zarządzanie produktem
zabezpieczającym firmy ESET na
urządzeniu klienckim
XXXX
Udostępnianie aktualizacji, weryfikacja
licencji X X X ✔* X
Buforowanie i przekazywanie aktualizacji
(silnik detekcji, instalatory, moduły) X X ✔** X X
Przekazywanie ruchu sieciowego
pomiędzy agentem ESET Management a
serwerem ESET PROTECT
XXXX X
Zabezpieczanie urządzenia klienckiego X X X X X
Zdalne zarządzanie urządzeniami
mobilnymi XXXXX
* Tylko z repozytorium offline.
** Produkty zabezpieczające firmy ESET nie buforują instalatorów.
Serwer
Serwer ESET PROTECT to aplikacja wykonawcza przetwarzająca wszystkie dane odbierane od klientów łączących
się z serwerem (za pośrednictwem agenta ESET Management lub serwera HTTP proxy). Aby poprawnie
przetwarzać dane, serwer wymaga stabilnego połączenia z serwerem bazy danych, gdzie dane sieciowe są
przechowywane. W celu uzyskania wyższej wydajności zalecane jest zainstalowanie serwera bazy danych na
innym komputerze.
5
Konsola internetowa
Konsola internetowa ESET PROTECT to interfejs użytkownika obsługiwany w przeglądarce internetowej. Pozwala
on na zarządzanie rozwiązaniami zabezpieczającymi firmy ESET w środowisku użytkownika. Umożliwia
wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań
ESET na niezarządzanych komputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki
internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny
przez Internet, możesz używać programu ESET PROTECT z praktycznie dowolnego miejsca, za pomocą dowolnego
urządzenia.
Na potrzeby konsoli internetowej jako serwer HTTP używany jest serwer Apache Tomcat. W przypadku
korzystania z serwera Tomcat dostępnego w pakiecie w instalatorze produktu ESET lub urządzenia wirtualnego w
konsoli internetowej obsługiwane są wyłącznie połączenia w ramach protokołu TLS 1.2 i 1.3.
Konsolę internetową ESET PROTECT można zainstalować na innym komputerze niż ten, na którym jest
zainstalowany serwer ESET PROTECT.
6
ESET Bridge Serwer proxy HTTP
Możesz używać ESET Bridge z ESET PROTECT w charakterze serwera proxy do:
Pobieranie i zapisywanie w pamięci podręcznej: Aktualizacje modułów ESET, pakiety instalacyjne i
aktualizacyjne przesyłane przez program ESET PROTECT (na przykład instalator MSI ESET Endpoint Security),
aktualizacje produktów zabezpieczających ESET (aktualizacje komponentów i produktów), wyniki ESET
LiveGuard.
Przekazywania komunikacji z agentów ESET Management do ESET PROTECT.
Przeczytaj Pomoc online ESET Bridge, aby uzyskać więcej informacji na temat instalacji i konfiguracji ESET Bridge.
Apache HTTP Proxy użytkownicy
Zaczynając od ESET PROTECT 10.0, ESET Bridge zastępuje Apache HTTP Proxy. Apache HTTP Proxy osiągnął
ograniczone wsparcie. Jeśli używasz programu Apache HTTP Proxy, zalecamy migrację do programu ESET
Bridge.
Agent
Agent ESET Management to kluczowa część programu ESET PROTECT. Klienty nie komunikują się bezpośrednio z
serwerem ESET PROTECT. Komunikacja ta odbywa się za pośrednictwem agenta. Agent gromadzi informacje
pozyskiwane od klienta i wysyła je do serwera ESET PROTECT. Gdy serwer ESET PROTECT wysyła zadanie do
klienta, trafia ono do agenta, który następnie przekazuje je do klienta. Agent ESET Management używa nowego,
7
ulepszonego protokołu komunikacji.
W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ESET ManagementESET
PROTECT dołączany jest samodzielny agent . Jest to prosta usługa modułowa, która nie wymaga wielu zasobów i
obsługuje całość komunikacji pomiędzy serwerem ESET PROTECT a dowolnymi produktami firmy ESET oraz
systemami operacyjnymi. Zamiast komunikować się bezpośrednio z serwerem ESET PROTECT, produkty firmy
ESET komunikują się za pośrednictwem agenta. Komputery klienckie z zainstalowanym agentem ESET
Management, które są w stanie komunikować się z serwerem ESET PROTECT, nazywane są komputerami
„zarządzanymi”. Agenta można zainstalować na dowolnym komputerze, niezależnie od tego, czy zainstalowano na
nim inne oprogramowanie firmy ESET.
Wiążą się z tym następujące korzyści:
Łatwa konfiguracja — możesz wdrożyć agenta w ramach standardowej instalacji firmowej.
Zarządzanie zabezpieczeniami na miejscu — agenta można skonfigurować tak, aby przechowywał wiele
scenariuszy zabezpieczeń, dlatego czas reakcji na wykrycie ulega znacznemu skróceniu.
Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie nawet wtedy, gdy
nie jest połączony z serwerem ESET PROTECT.
Protokół komunikacji między agentem a serwerem ESET PROTECT nie obsługuje uwierzytelniania. Żadne
rozwiązanie proxy używane do przekazywania komunikacji agenta na serwer ESET PROTECT i wymagające
uwierzytelniania nie będzie działać.
Jeśli port domyślny używany dla konsoli internetowej lub agenta zostanie zmieniony, może być konieczna
korekta ustawień zapory. W przeciwnym razie instalacja może się nie powieść.
8
Moduł Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci użytkownika.
Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów w
programie ESET PROTECT bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte urządzenia są
natychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia przeniesienie ich do
określonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań związanych z
zarządzaniem.
RD Sensor aktywnie nasłuchuje emisji ARP. Gdy RD Sensor wykryje nowy aktywny komponent sieci, wysyła emisje
jednokrotne ARP, wykonuje odciski palców hosta (przy użyciu kilku portów) i wysyła informacje o wykrytych
komputerach do serwera ESET PROTECT. Serwer ESET PROTECT dokonuje następnie oceny, czy komputery
znalezione w sieci są nieznane na serwerze ESET PROTECT, czy może są już obsługiwane.
Nie można wyłączyć odcisków palców hosta, ponieważ jest to główna funkcja narzędzia RD Sensor.
Jeśli istnieje wiele segmentów sieci, Rogue Detection Sensor musi być zainstalowany osobno w każdym
segmencie sieci, aby uzyskać pełną listę wszystkich urządzeń w całej sieci.
Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany do
listy komputerów na serwerze ESET PROTECT przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia
RD Sensor to wygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze
sieci, oraz dodawania ich do serwera ESET PROTECT. Wykryte komputery są zapamiętywane w narzędziu RD
Sensor i te same informacje nie są wysyłane ponownie.
9
Moduł zarządzania urządzeniami mobilnymi
Moduł zarządzania urządzeniami mobilnymi firmy ESET PROTECT to komponent umożliwiający zarządzanie
urządzeniami mobilnymi z systemem Android lub iOS przy użyciu programu ESET PROTECT oraz administrowanie
programem ESET Endpoint Security w systemie Android.
Składnik ESET PROTECT Zarządzanie urządzeniami mobilnymi / łącznik (MDM/MDC) (tylko lokalnie) jest
zaplanowany na koniec okresu użytkowania. Więcej informacji. Zalecamy MDM w chmurze.
Powiększyć obraz
Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany
serwer ESET PROTECT.
Poniżej prezentujemy zalecane wstępne wymagania sprzętowe na potrzeby około 80 zarządzanych urządzeń
mobilnych:
Sprzęt Zalecana konfiguracja
Procesor 4 rdzenie, 2,5 GHz
PAMIĘĆ RAM 4 GB (zalecane)
HDD 100 GB
W przypadku ponad 80 zarządzanych urządzeń mobilnych wymagania sprzętowe nie są dużo większe. Opóźnienie
między przesłaniem zadania z programu ESET PROTECT a jego wykonaniem na urządzeniu mobilnym wzrasta
proporcjonalnie do liczby urządzeń działających w środowisku.
10
Postępuj zgodnie z instrukcjami instalacji MDM dla systemu Windows(Instalator kompleksowy lub instalacja
składników) lub Linux.
Różnice pomiędzy ESET Bridge serwerem proxy HTTP,
narzędziem Mirror Tool a połączeniem bezpośrednim
Komunikacja pomiędzy produktami ESET obejmuje aktualizacje silnika detekcji oraz modułów programów, a także
wymianę danych ESET LiveGrid® (patrz poniższa tabela) oraz informacji dotyczących licencji.
Program ESET PROTECT pobiera najnowsze produkty, które następnie dystrybuuje pomiędzy komputerami
klienckimi przy użyciu repozytorium. Po rozdystrybuowaniu produkt jest gotowy do wdrożenia na urządzeniu
docelowym.
Po zainstalowaniu produktu zabezpieczającego ESET należy go aktywować, co oznacza konieczność
zweryfikowania informacji dotyczących licencji poprzez porównanie ich z danymi na serwerze licencji. Po
dokonaniu aktywacji silnik detekcji oraz moduły programu są regularnie aktualizowane.
System monitorowania zagrożeń ESET LiveGrid® umożliwia natychmiastowe i ciągłe informowanie programów
ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. System ten umożliwia
przesyłanie nowych wykryć do laboratorium firmy ESET, w którym są one analizowane i przetwarzane.
Większość ruchu sieciowego jest generowana przez aktualizacje modułów produktów. W ujęciu ogólnym produkt
zabezpieczający ESET pobiera około 23,9 MB aktualizacji modułów programu miesięcznie.
Dane systemu ESET LiveGrid® (około 22,3 MB) oraz plik wersji aktualizacji (maks. 11 KB) to jedyne z
dystrybuowanych plików, które nie mogą być zapisywane w pamięci podręcznej.
Istnieją dwa typy aktualizacji — aktualizacje poziomowe i nanoaktualizacje. Więcej informacji na temat typów
aktualizacji zawiera ten artykuł bazy wiedzy.
Istnieją 2 sposoby na zmniejszenie obciążenia sieci podczas dystrybucji aktualizacji w ramach sieci komputerowej:
ESET Bridgeserwer proxy HTTP lub narzędzie Mirror Tool (dostępne dla systemów Windows i Linux).
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu narzędzia
Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby pobierało aktualizacje
z innego narzędzia Mirror Tool).
Typy komunikacji w produktach ESET
Typ komunikacji Częstotliwość
komunikacji
Wpływ na
ruch sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja
środowiska
offline
11
Typ komunikacji Częstotliwość
komunikacji
Wpływ na
ruch sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja
środowiska
offline
Wdrożenie
agenta
(instalacja
wypychana lub
instalatory live z
repozytorium)
Jednorazowo Około
50 MB na
klienta
TAK TAK3 NIE TAK
(GPO/SCCM,
edytowane
instalatory
live)4
Instalacja w
punkcie
końcowym
(instalacja
oprogramowania
z repozytorium)
Jednorazowo Około
100 MB na
klienta
TAK TAK3 NIE TAK (GPO /
SCCM,
instalacja na
podstawie
adresu URL
pakietu)4
Aktualizacja
modułu silnika
detekcji/modułu
programu
Ponad 6 razy
dziennie
23,9 MB
miesięcznie5
TAK TAK TAK TAK (narzędzie
działające w
trybie offline
Mirror Tool i
niestandardowy
serwer HTTP)6
Plik wersji
aktualizacji
update.ver
Około 8 razy
dziennie
2,6 MB
miesięcznie7
TAK NIE - -
Aktywacja /
weryfikacja
licencji
4 razy
dziennie
Zaniedbywalny TAK NIE NIE TAK (pliki w
trybie offline
generowane
przez narzędzie
ESET Business
Account)8
Reputacja ESET
LiveGrid® oparta
na chmurze
Na bieżąco 11 MB
miesięcznie
TAK NIE NIE NIE
1.Informacje na temat buforowania serwera proxy i jego zalet można znaleźć w sekcji Kiedy zacząć używać
ESET Bridge serwera proxy HTTP?
2.Informacje na temat kopii dystrybucyjnej można znaleźć w sekcji Kiedy zacząć używać narzędzia Mirror
Tool?
3.Jednokrotnie w ramach instalacji lub uaktualnienia zalecamy wdrożenie na początku jednego agenta (po
jednym dla danej wersji) / punktu końcowego, aby umożliwić zapisanie instalatora w pamięci podręcznej.
4.Informacje na temat wdrażania agenta ESET Management w dużej sieci można znaleźć w sekcji
Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM.
5.Pierwsza aktualizacja silnika detekcji może być większa niż zwykle, w zależności od wieku pakietu
instalacyjnego, ponieważ pobierane są wszystkie nowsze aktualizacje silnika detekcji i aktualizacje modułu.
Zalecamy zainstalowanie na początek jednego klienta i umożliwienie mu przeprowadzenia aktualizacji, aby
potrzebne aktualizacje silnika detekcji oraz modułów programu zostały zapisane w pamięci podręcznej.
6.W przypadku braku połączenia internetowego narzędzie Mirror Tool nie może pobierać aktualizacji silnika
12
detekcji. Można skorzystać z serwera Apache Tomcat w charakterze serwera HTTP w celu pobrania
aktualizacji do katalogu dostępnego w narzędziu Mirror Tool (dostępne dla systemów Windows i Linux).
7.Podczas sprawdzania aktualizacji silnika detekcji zawsze pobierany jest i analizowany plik
update.ver
.
Domyślnie harmonogram będącego punktem końcowym produktu ESET co godzinę wysyła zapytania o
nowe aktualizacje. Zakładamy, że kliencka stacja robocza jest włączona przez 8 godzin dziennie. Rozmiar
pliku
update.ver
to około 11 kB.
8.Użytkownik pobrał plik licencji offline ESET Business Account.
W wersjach 4 i 5 produktów korzystających z serwera ESET Bridge proxy HTTP nie można buforować
aktualizacji. Aby rozpowszechniać aktualizacje dla tych produktów, użyj narzędzia Mirror Tool.
Kiedy zacząć używać narzędzia ESET Bridge (HTTP
Proxy)
Na podstawie przeprowadzonych przez nas testów zalecamy wdrożenie ESET Bridge serwera proxy HTTP w
przypadku sieci złożonych z co najmniej 37 komputerów.
Dla skutecznego buforowania niezbędne jest, aby data i godzina na serwerze proxy HTTP była poprawnie
ustawiona. Kilkuminutowe różnice spowodowałyby, że mechanizm buforowania nie działałby skutecznie,
pobierając więcej plików, niż jest to konieczne.
Na podstawie analiz wykorzystania przepustowości wyłącznie na potrzeby aktualizacji w sieci testowej złożonej z
1.000 komputerów, w której przeprowadzono kilka instalacji i dezinstalacji ustalono co następuje:
jeden komputer pobiera średnio 23,9 MB aktualizacji miesięcznie, jeśli łączy się bezpośrednio z
Internetem (bez zastosowania serwera proxy HTTP);
przy zastosowaniu serwera proxy HTTP łączne pobrania w całej sieci wyniosły 900 MB miesięcznie.
Proste zestawienie ilości danych aktualizacji pobieranych miesięcznie w przypadku bezpośredniego połączenia z
Internetem lub serwera proxy HTTP w sieci komputerowej:
Liczba komputerów w sieci korporacyjnej 25 36 50 100 500 1.000
Bezpośrednie połączenie z Internetem
(MB/mies.) 375 900 1.250 2.500 12.500 25.000
ESET Bridge Serwer proxy Apache HTTP
(MB/mies.) 30 50 60 150 600 900
Kiedy zacząć używać narzędzia Mirror Tool
W przypadku pracy w środowisku offline, w którym komputery w sieci nie łączą się z Internetem przez dłuższy
czas (kilka miesięcy, rok), narzędzie Mirror Tool (dostępne dla systemów Windows i Linux) jest jedynym sposobem
dystrybuowania aktualizacji modułów produktów, ponieważ umożliwia ono pobranie wszystkich dostępnych
aktualizacji poziomowych i nanoaktualizacji po otrzymaniu każdego żądania dotyczącego informacji o
udostępnieniu nowej aktualizacji.
13
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu narzędzia
Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby pobierało aktualizacje
z innego narzędzia Mirror Tool).
Najważniejszą różnicą pomiędzy ESET Bridge serwerem proxy HTTP oraz narzędziem Mirror Tool jest fakt, że ESET
Bridge serwer proxy HTTP pobiera wyłącznie brakujące aktualizacje (na przykład nanoaktualizację 3), natomiast
narzędzie Mirror Tool pobiera wszystkie dostępne aktualizacje poziomowe i nanoaktualizacje (lub tylko
aktualizacje poziomowe, jeśli tak zostanie skonfigurowane), niezależnie od tego, której aktualizacji określonego
modułu brakuje.
Aktualizacje przesyłane strumieniowo nie są dostępne w narzędziu Mirror Tool. Zalecamy preferowanie
aktualizacji za pośrednictwem serwera ESET Bridge proxy HTTP z wykorzystaniem kopii dystrybucyjnych,
jeśli to możliwe. Wybierz tę opcję nawet wtedy, gdy komputer jest w trybie offline, ale ma dostęp do
innego komputera podłączonego do Internetu i może uruchamiać ESET Bridge serwer proxy HTTP do
buforowania plików aktualizacji.
Zastosowanie narzędzia Mirror Tool zamiast ESET Bridgeserwera proxy HTTP przetestowaliśmy w tej samej sieci
złożonej z 1.000 komputerów. Na podstawie analizy ustaliliśmy, że w miesiącu pobranych zostało 5500 MB
aktualizacji. Wielkość pobieranych aktualizacji nie zwiększyła się w wyniku dodania do sieci kolejnych
komputerów. Jest to w dalszym ciągu ogromne zmniejszenie obciążenia w porównaniu do konfiguracji, w której
klienty łączą się bezpośrednio z Internetem, jednak poprawa wydajności nie jest tak znacząca jak w przypadku
zastosowania serwera proxy HTTP.
Liczba komputerów w sieci korporacyjnej 25 36 50 100 500 1.000
Bezpośrednie połączenie z Internetem
(MB/mies.) 375 900 1.250 2.500 12.500 25.000
Mirror Tool (MB/mies.) 5.500 5.500 5.500 5.500 5.500 5.500
Nawet jeśli w sieci jest więcej niż 1.000 komputerów, wykorzystanie przepustowości w związku z
aktualizacjami nie zwiększa się znacząco zarówno w przypadku zastosowania ESET Bridge serwera proxy
HTTP, jak i narzędzia Mirror Tool.
Wymagania systemowe i rozmiary
Aby można było zainstalować i uruchomić ESET PROTECT, Twój system musi spełniać wymagania wstępne
dotyczące sprzętu, bazy danych, sieci i oprogramowania.
Obsługiwane systemy operacyjne
W poniższych sekcjach opisano zgodność składników ESET PROTECT z poszczególnymi wersjami systemu
Windows, Linux, macOS i mobilnymi systemami operacyjnymi.
System Windows
W poniższej tabeli wymieniono systemy operacyjne Windows obsługiwane przez poszczególne komponenty
programu ESET PROTECT.
14
Przechowywanie wersji agentów ESET Management i pomoc techniczna
Agent ESET Management postępuje zgodnie z lokalnym numerem wersji ESET PROTECT i zasadami
dotyczącymi zakończenia cyklu życia:
Obsługiwane wersje agenta ESET Management to 8.x–10.x.
Każda wersja agenta ESET Management otrzymuje sześć miesięcy pełnego wsparcia i dwa lata
ograniczonej pomocy technicznej. Następnie wersja przechodzi do Końca okresu użytkowania.
Najnowsza obsługiwana wersja agenta ESET Management to 10.1. Zalecamy korzystanie z najnowszej
wersji agenta ESET Management, aby w pełni zarządzać najnowszą wersją produktów zabezpieczających
ESET i ich funkcjami. Jeśli używasz wersji agenta ESET Management starszej niż wersja serwera ESET
PROTECT, niektóre najnowsze funkcje zarządzania mogą być niedostępne.
System operacyjny Serwer Agent RD Sensor MDM***
Windows Server 2008 R2 x64 SP1z zainstalowanymi
poprawkami KB4474419 i KB4490628
8.0,
8.1—10.0,
10.1**
Windows Server 2008 R2 CORE x64z zainstalowanymi
poprawkami KB4474419 i KB4490628
8.0,
8.1—10.0,
10.1**
Windows Storage Server 2008 R2 x64z zainstalowanymi
poprawkami KB4474419 i KB4490628
8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Standard x64 8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Essentials x64 8.0,
8.1—10.0,
10.1**
Windows Server 2012 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
15
System operacyjny Serwer Agent RD Sensor MDM***
Windows Server 2019 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2022 x64 9.x—10.0,
10.1
✔ ✔
System operacyjny Serwer Agent RD
Sensor MDM***
Windows 7 x86 SP1 z najnowszymi aktualizacjami systemu
Windows (co najmniej KB4474419 i KB4490628)
8.0, 8.1—10.0, 10.1**
Windows 7 x64 SP1 z najnowszymi aktualizacjami systemu
Windows (co najmniej KB4474419 i KB4490628)
8.0, 8.1—10.0, 10.1**
Windows 8 x86 8.0, 8.1—10.0, 10.1**
Windows 8 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 8.1 x86 8.0, 8.1—10.0, 10.1**
Windows 8.1 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 10 x86 8.0, 8.1—10.0, 10.1
Windows 10 x64 (wszystkie oficjalne wersje) ✔* 8.0, 8.1—10.0, 10.1 ✔*
Windows 10 na ARM 8.0, 8.1—10.0, 10.1
Windows 11 x64 (21H2 i 22H2) ✔* 8.0, 8.1—9.x (21H2)
10.0, 10.1 (21H2 i 22H2)
✔*
Windows 11 na ARM 10.0, 10.1
* Instalowanie komponentów ESET PROTECT w systemie operacyjnym klienta może być niezgodne z zasadami
licencjonowania firmy Microsoft. Aby uzyskać szczegółowe informacje, należy zapoznać się z zasadami
licencjonowania firmy Microsoft lub skontaktować się z dostawcą oprogramowania. W małych i średnich firmach
oraz środowiskach z małymi sieciami zachęcamy do instalacji programu ESET PROTECT w wersji na system Linux
lub urządzenia wirtualnego, gdy ma to zastosowanie.
** Agent ESET Management 10.x to ostatnia wersja obsługująca systemy Windows 7/8.x i Windows Server 2008
R2/Microsoft SBS 2011.
*** Składnik ESET PROTECT Zarządzanie urządzeniami mobilnymi / łącznik (MDM/MDC) (tylko lokalnie) jest
zaplanowany na koniec okresu użytkowania. Więcej informacji. Zalecamy MDM w chmurze.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213

ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Instrukcja obsługi

Typ
Instrukcja obsługi