ESET Endpoint Security for Android instrukcja

Kategoria
Telefony komórkowe
Typ
instrukcja
ESET ENDPOINT SECURITY
dla systemu ANDROID
Podręcznik użytkownika
(dotyczy produktu w wersji 2.0 i nowszych)
Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana,
przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu
jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 03.01.2017
Spis treści
......................................................................................................................5
Wprowadzenie1.
...................................................................................................................................................................................................................5Nowe funkcje w wersji 21.1
...................................................................................................................................................................................................................9Minimalne wymagania systemowe1.2
......................................................................................................................10
Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator2.
...................................................................................................................................................................................................................11Serwer ESET Remote Administrator2.1
...................................................................................................................................................................................................................11Konsola internetowa2.2
...................................................................................................................................................................................................................12Serwer proxy2.3
...................................................................................................................................................................................................................12Agent2.4
...................................................................................................................................................................................................................12Narzędzie RD Sensor2.5
......................................................................................................................13
Instalacja zdalna3.
......................................................................................................................13
Instalacja lokalna na urdzeniu4.
...................................................................................................................................................................................................................14Pobieranie ze strony internetowej firmy ESET4.1
...................................................................................................................................................................................................................14Pobieranie ze sklepu Google Play4.2
...................................................................................................................................................................................................................15Kreator uruchamiania4.3
......................................................................................................................16
Odinstalowanie5.
......................................................................................................................16
Aktywacja produktu6.
......................................................................................................................17
Ochrona antywirusowa7.
...................................................................................................................................................................................................................18Skanowanie automatyczne7.1
...................................................................................................................................................................................................................19Dzienniki skanowania7.2
...................................................................................................................................................................................................................20Ignoruj reguły7.3
...................................................................................................................................................................................................................20Ustawienia zaawansowane7.4
......................................................................................................................21
Funkcja Anti-Theft8.
...................................................................................................................................................................................................................23Kontakty administracyjne8.1
...............................................................................................................................................................................................23Dodawanie kontaktów administracyjnych
8.1.1
...................................................................................................................................................................................................................23Dane blokady ekranu8.2
...................................................................................................................................................................................................................23Zaufane karty SIM8.3
...................................................................................................................................................................................................................23Polecenia zdalne8.4
......................................................................................................................24
Kontrola aplikacji9.
...................................................................................................................................................................................................................25Reguły blokowania9.1
...............................................................................................................................................................................................25Blokowanie na podstawie nazwy aplikacji
9.1.1
....................................................................................................................................................................................26Blokowanie aplikacji na podstawie nazwy
9.1.1.1
...............................................................................................................................................................................................26Blokowanie na podstawie kategorii aplikacji
9.1.2
....................................................................................................................................................................................26Blokowanie aplikacji na podstawie kategorii
9.1.2.1
...............................................................................................................................................................................................26Blokowanie na podstawie uprawnień aplikacji
9.1.3
....................................................................................................................................................................................27Blokowanie aplikacji na podstawie uprawni
9.1.3.1
...............................................................................................................................................................................................27Blokowanie nieznanych źród
9.1.4
...................................................................................................................................................................................................................27Wytki9.2
...............................................................................................................................................................................................28Dodawanie wyjątków
9.2.1
...................................................................................................................................................................................................................28Wymagane aplikacje9.3
...................................................................................................................................................................................................................28Dozwolone aplikacje9.4
...................................................................................................................................................................................................................29Uprawnienia9.5
...................................................................................................................................................................................................................30Użytkowanie9.6
......................................................................................................................30
Zabezpieczenia urządzenia10.
...................................................................................................................................................................................................................31Reguła blokady ekranu10.1
...................................................................................................................................................................................................................32Polityka ustawi urządz10.2
......................................................................................................................33
Ochrona przed atakami typu phishing”11.
......................................................................................................................34
Filtr SMS-ów i połączeń12.
...................................................................................................................................................................................................................34Reguły12.1
...............................................................................................................................................................................................35Dodawanie nowej reguły
12.1.1
...................................................................................................................................................................................................................36Historia12.2
......................................................................................................................36
Ustawienia13.
...................................................................................................................................................................................................................38Importowanie i eksportowanie ustawi13.1
...............................................................................................................................................................................................38Eksportowanie ustawi
13.1.1
...............................................................................................................................................................................................39Importowanie ustawień
13.1.2
...............................................................................................................................................................................................39Historia
13.1.3
...................................................................................................................................................................................................................40Hasło administratora13.2
...................................................................................................................................................................................................................41Remote administrator13.3
...................................................................................................................................................................................................................41Identyfikator urządzenia13.4
...................................................................................................................................................................................................................42Zarządzanie uprawnieniami13.5
......................................................................................................................43
Dział obugi klienta14.
5
1. Wprowadzenie
Nowa generacja programu ESET Endpoint Security dla systemu Android (EESA) współpracuje z programem ESET
Remote Administrator (ERA) 6 no konsolą do zdalnego zarządzania całym oprogramowaniem zabezpieczającym
firmy ESET. Program <%PPRODUCTNAME%> dla systemu Android 2 jest zgodny wyłącznie z programem ERA 6 i
nowszym.
Program ESET Endpoint Security dla systemu Android ma na celu ochronę firmowych urządz mobilnych przed
najnowszymi zagreniami związanymi ze szkodliwym oprogramowaniem oraz ochronę danych nawet w przypadku
zgubienia lub kradzieży urządzenia. Ułatwia również administratorom systemów zachowanie zgodności urdz z
zasadami bezpieczstwa obowiązującymi w firmie.
Program ESET Endpoint Security nadaje się również do stosowania w małych i średnich firmach bez konieczności
zdalnego zarządzania przez program ESET Remote Administrator. Informatyk, administrator systemu lub użytkownik
programu do obsługi punkw końcowych może po prostu udospn konfigurację programu ESET Endpoint Security
współpracownikom. Eliminuje to konieczność ręcznego aktywowania i konfigurowania każdego z modułów
produktu, co było dod wymagane po zainstalowaniu programu ESET Endpoint Security.
1.1 Nowe funkcje w wersji 2
Kontrola aplikacji
Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do
okrlonych aplikacji oraz obnanie ryzyka poprzez przesyłanie użytkownikom moniw o odinstalowanie
niekrych aplikacji. Wcej informacji zawiera sekcja Kontrola aplikacji tej instrukcji.
Zabezpieczenia urdzenia
Zabezpieczenia urządzenia umliwiają administratorom egzekwowanie podstawowych reguł bezpieczstwa w
odniesieniu do wielu urządz mobilnych. Administrator może na przykład realizować poniższe działania:
ustawienie minimalnego poziomu zabezpieczeń oraz złożoności kodów blokady ekranu;
ustawienie maksymalnej liczby nieudanych prób odblokowania;
ustawienie czasu, po upływie którego użytkownicy zmuszeni do zmiany kodu blokady ekranu;
ustawienie licznika czasu blokady ekranu;
ograniczenie użytkowania kamery.
Więcej informacji zawiera sekcja Zabezpieczenia urządzenia tej instrukcji.
Importowanie i eksportowanie ustawi
Aby ułatwić udospnianie ustawi między urządzeniami mobilnymi, kre nie są zarządzane przy użyciu programu
ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawi
programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, kry można naspnie
udospn (na przykład przesyłając pocz e-mail) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją
kliencką. Zaakceptowanie otrzymanego pliku ustawi przez użytkownika powoduje automatyczne zdefiniowanie
wszystkich ustawi oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie
ustawienia są chronione hasłem administratora.
Ochrona przed atakami typu phishing”
Ta funkcja zapewnia ochronę przed dostępem do szkodliwych witryn internetowych użytkownikom korzystającym z
obsługiwanych przegdarek internetowych (domyślna przeglądarka systemu Android oraz przeglądarka Chrome).
6
Technologia ochrony przed atakami typu phishing chroni użytkowników przed próbami pozyskania haseł, danych
bankowych oraz innych informacji poufnych przez witryny internetowe podszywające się pod witryny uprawnione
do pozyskiwania tego rodzaju informacji. Gdy urdzenie próbuje uzyskać dostęp do adresu URL, funkcja ESET
chroniąca przed atakami typuphishing” porównuje ten adres z bazą danych firmy ESET, w krej znajdują s znane
witryny służące do przeprowadzania ataków typu phishing. Jeśli dany adres URL znajduje się w tej bazie danych,
połączenie z nim zostaje przerwane i wyświetlony zostaje komunikat ostrzegawczy.
Centrum powiadomień
W programie ESET Endpoint Security dospne jest jedno wspólne centrum powiadomi, w którym dostępne są
wszystkie powiadomienia dotycce funkcji aplikacji wymagających uwagi użytkownika. W centrum powiadomi
można uzyskać informacje na temat różnych zdarzeń, przyczyn niezgodności z regułami firmowymi oraz działań,
które naly podjąć w celu spełnienia odpowiednich wymow. Powiadomienia są uszeregowane według
priorytew powiadomienia o wyższym priorytecie są wyświetlane na początku listy.
Nowy system zardzania licencjami
<%Program PRODUCTNAME%> w pełni obsługuje produkt ESET License Administrator nowy model zarządzania
licencjami wprowadzony w programie ESET Remote Administrator 6.
Nowa struktura zarządzania licencjami ułatwia wdrażanie i długotrwałe korzystanie z oprogramowania
zabezpieczającego firmy ESET. Gdy klient wyśle żądanie wprowadzenia zmian w licencji, zmiany zostaną w spob
automatyczny i przejrzysty wprowadzone we wszystkich produktach powiązanych z daną licencją. Dzki temu
zamiast ustalonych przez firmę ESET poświadczeń w postaci nazwy użytkownika i hasła, stosowanych w starszych
produktach, klienci mogą używać adresu własnego e-mail i hasła.
Dzięki wprowadzeniu kluczy licencyjnych i automatycznych aktualizacji licencji (po odnowieniu lub
przeprowadzeniu dowolnej innej operacji związanej z licencją) klienci mo mi pewność, że są objęci
odpowiednią ochroną. Portal ESET License Administrator oraz możliwość przypisywania uprawni autoryzacji
licencji przy użyciu adresu e-mail (na podstawie danych konta użytkownika) upraszczają zarządzanie licencjami oraz
ich wdrażanie. Przy użyciu nardzia ESET License Administrator właściciele licencji mo przekazać zarządzanie
licencjami podmiotowi odpowiedzialnemu (nawet stronie trzeciej, bez utraty kontroli nad licencją).
Zarządzanie uaktualnianiem produktu do nowszej kompilacji
Administratorzy systemu korzystający z programu ERA, krzy nie chcą uaktualniać programu ESET Endpoint Security
dla systemu Android do najnowszej wersji, gdy tylko zostanie ona udostępniona, mogą skorzystać z opcji
kontrolowania mechanizmu aktualizacji.
Kreatory instalacji
Po instalacji programu ESET Endpoint Security dostępne są w nim kreatory instalacji wybranych funkcji upraszczające
ich konfigurację.
7
Lepsza ochrona antywirusowa
Skrócenie czasów skanowania w czasie rzeczywistym (podczas dospu)
Zintegrowany system ESET Live Grid
Dwa poziomy skanowania inteligentne i dokładne
Usprawnienia w skanerze na żądanie skanowanie w tle, wstrzymanie skanowania
Harmonogram skanowania administrator może ustal harmonogram pełnego skanowania urządzenia
Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie
bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki)
Usprawnienie konfiguracji aktualizacji bazy wirusów administrator może ustal harmonogram regularnych
aktualizacji i wybrać serwer aktualizacji używany przez urdzenia (serwer wersji, serwer wersji wspnej, lokalna
kopia dystrybucyjna)
Szczegółowe dzienniki z wynikami skanowania są przesane do serwera ERA. W programie ESET Endpoint Security
dostępne są funkcje znane z programu ESET Endpoint Security w wersji 1, takie jak wykrywanie potencjalnie
niebezpiecznych aplikacji, wykrywanie potencjalnie niepądanych aplikacji oraz kontrola USSD.
Udoskonalony filtr SMSw i połączeń
Filtr SMSw i połącz, znany wcześniej pod naz Ochrona przed spamem, zapewnia użytkownikom ochronę
przed niechcianymi połączeniami oraz wiadomościami SMS i MMS. W tej funkcji dostępne są teraz dwa rodzaje
reguł: reguły administratora oraz reguły użytkownika, przy czym reguły administratora są zawsze nadrzędne.
Inne wprowadzone usprawnienia:
Blokowanie na podstawie czasu użytkownik lub administrator może blokować połączenia i wiadomości
przychodzące na podstawie ustalonych warunków czasowych
Blokowanie jednym przyciskiem ostatniej osoby dzwoniącej lub nadawcy wiadomości, numeru telefonu, grup
kontakw oraz numerów ukrytych lub nieznanych
Usprawnienie działania funkcji Anti-Theft
Funkcja Anti-Theft umożliwia administratorom ochronę urządz oraz ich lokalizowanie w razie ich zgubienia lub
kradziy. Funkcję Anti-Theft można aktywować na serwerze ERA lub przy użyciu polec zdalnych.
W programie ESET Endpoint Security 2 stosowane są te same polecenia zdalne co w wersji 1 (Zablokuj, Wyczć i
Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej:
Odblokujodblokowanie zablokowanego urdzenia
Rozszerzony reset do ustawi fabrycznychwszystkie dane dostępne na urządzeniu zostaną szybko usunte
(nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawi fabrycznych
Alarmzgubione urdzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jli zostało
wyciszone
W ramach dodatkowego zabezpieczenia polec zdalnych po aktywowaniu polecenia zdalnego przez administratora
na jego telefon komórkowy (pod numer zdefiniowany na lcie kontakw administracyjnych) wysłany zostanie
unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego
polecenia.
Polecenia funkcji Anti-Theft z serwera ERA
Polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA . Dzki nowej funkcji
zarządzania urządzeniami mobilnymi administrator może wysyłać polecenia funkcji Anti-Theft zaledwie kilkoma
kliknięciami. Zadania są natychmiast przesyłane do realizacji przez komponent Moduł zardzania urządzeniami
mobilnymi, wchodzący obecnie w skład infrastruktury ERA .
8
Kontakty administracyjne
Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft
mogą b wysyłane wyłącznie z numerów zaufanych.
Wyświetlanie komunikaw z serwera ERA
W ramach zdalnego zarządzania urządzeniami administrator może wysyłać wiadomości niestandardowe do
okrlonych urządzeń lub grup urządz. Ułatwia to przekazywanie pilnych komunikaw użytkownikom
zarządzanych urządzeń. Takie komunikaty wyświetlane w postaci wyskakujących okienek, dzki czemu
użytkownik ich nie przeoczy.
Informacje niestandardowe o blokadzie ekranu
Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres e-mail, komunikat), kre zostaną
wyświetlone, gdy urdzenie zostanie zablokowane. Dospna będzie równi możliwość połączenia z jednym ze
wspnie zdefiniowanych kontakw administracyjnych.
Usprawnione zarządzanie zdalne przy użyciu programu ESET Remote Administrator 6
Obecnie mna konfigurować i stosować wszystkie ustawienia aplikacji przy użyciu reguły zdalnej od ustawi
ochrony antywirusowej, filtru SMSw i połącz oraz zabezpieczeń urządzenia po ograniczenia kontroli aplikacji itp.
Dzięki temu administratorzy mogą egzekwować reguły bezpieczeństwa firmy w całej sieci, w tym na urządzeniach
mobilnych.
W programie ESET Endpoint Security dla systemu Android w wersji 2 dostępne są znacznie usprawnione funkcje
raportowania widoczne w konsoli internetowej ERA. Administratorzy mogą dzki temu szybko identyfikować
problematyczne urządzenia i wyszukiwać rozwiązania problemów.
Zarządzanie urządzeniami z systemem Android stanowi obecnie integralną część rozwiązania ESET Remote
Administrator 6, przy czym dospne niemal wszystkie spośród funkcji dospnych dla stacjonarnych produkw
ESET, takich jak ESET Endpoint Antivirus 6 i ESET Endpoint Security 6.
Zarządzanie lokalne
W programie ESET Endpoint Security dla systemu Android administratorzy mogą konfigurować punkty końcowe i
zarządzać nimi lokalnie, jli nie chcą korzystać z programu ESET Remote Administrator. Wszystkie ustawienia
aplikacji są chronione hasłem administratora, dzki czemu aplikacja jest zawsze w pełni kontrolowana.
Usprawnienie dystrybucji i instalacji produktu
Oprócz tradycyjnych metod instalacji (pobranie i zainstalowanie pakietu ze strony internetowej firmy ESET,
rozesłanie pakietu instalacyjnego pocz e-mail) administratorzy i użytkownicy mogą pobrać aplikację w celu jej
zainstalowania ze sklepu Google Play.
9
Usprawnienie aktywacji produktu
Po pobraniu i zainstalowaniu produktu administrator lub użytkownik ma do dyspozycji kilka opcji aktywacji:
Można skorzystać z nowych opcji zardzania licencją i ręcznie wprowadz klucz licencyjny lub dane konta
administratora zabezpiecz.
Można kliknąć łącze otrzymane w wiadomości e-mail od administratora. W produkcie zostanie automatycznie
skonfigurowane połączenie z serwerem ERA i dane licencyjne zostaną przesłane do urdzenia z serwera ERA.
Administrator może ręcznie wprowadz dane połączenia z serwerem ERA.
Można zaimportować plik z ustawieniami aplikacji (w tym równi informacjami o licencji), co spowoduje
aktywowanie aplikacji.
Usprawnienie identyfikacji urządz mobilnych na serwerze ERA
Podczas procesu rejestracji urządzenia z systemem Android są umieszczane na białej liście, dzięki czemu z serwerem
ERA mo łącz się wyłącznie upoważnione urządzenia. Zwiększa to poziom zabezpiecz i ułatwia identyfikowanie
poszczególnych urządz każde z urządzeń mobilnych identyfikowane jest na podstawie nazwy, opisu oraz
numeru IMEI. Urządzenia łączące s wyłącznie za pośrednictwem sieci WiFi są identyfikowane na podstawie adresu
MAC WiFi.
Nowy wygląd graficznego interfejsu użytkownika
W programie ESET Endpoint Security usprawniono działanie interfejsu użytkownika w sposób zbliżony do rozwiązań
stosowanych we wszystkich produktach ESET dla klienw biznesowych.
Łatwość obugi
Nowy interfejs użytkownika ułatwia dosp do poszczególnych ustawi i obsłu produktu. Struktura graficznego
interfejsu użytkownika jest zgodna z rozwiązaniami firmy ESET do obsługi punktów końcowych oraz programem ESET
Remote Administrator nowej generacji.
1.2 Minimalne wymagania systemowe
Aby mna było zainstalować program ESET Endpoint Security, urządzenie z systemem Android musi spełniać
następujące minimalne wymagania systemowe:
System operacyjny: Android 4 (Ice Cream Sandwich) lub nowszy
Rozdzielczość ekranu dotykowego: 480x800 pikseli
Procesor: ARM z obsługą ARMv7 lub x86 Intel Atom
Wolne miejsce: 20MB
Połączenie internetowe
UWAGA: Urządzenia z dwiema kartami SIM oraz urządzenia z pełną kontrolą nad systemem nie są obsługiwane.
Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połącz) nie są dospne w tabletach
nieobsługujących połączeń i wiadomości.
10
2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator
ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umliwia
instalowanie oprogramowania zabezpieczającego ESET na zdalnych komputerach i urządzeniach mobilnych oraz
szybkie reagowanie na nowe problemy i zagrożenia. Samo rozwiązanie ESET Remote Administrator nie zapewnia
ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET
na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i OS X oraz systemów
operacyjnych urządzeń mobilnych (telefony komórkowe i tablety).
Poniższa ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zarządzane przy pomocy narzędzia ERA:
UWAGA: Wcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator .
11
2.1 Serwer ESET Remote Administrator
ESET Remote Administrator Server jest głównym komponentem rozwiązania ESET Remote Administrator. Przetwarza
wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA).
Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja
agenta itp.) są przechowywane w bazie danych, do której serwer ERA uzyskuje dostęp w celu wygenerowania
raporw.
Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy
danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na
oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi b tak skonfigurowany, by
akceptować wszystkie połączenia Agent/Proxy/RD Sensor, kre są weryfikowane przy użyciu certyfikatów. Po
zainstalowaniu serwera ERA można otworz konsolę interneto ERA, kra umożliwia zardzanie końcowymi
stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA i umożliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dosp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klienw w
danej sieci i może b używana do zdalnego wdrażania rozwzań ESET na niezardzanych komputerach. Jeśli
użytkownik zdecyduje się, by serwer internetowy był dospny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia.
Panel kontrolny konsoli internetowej:
Narzędzie Szybkie wyszukiwanie znajduje się w rnej cści konsoli internetowej. Z menu rozwijanego naly
wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrenia, wpisać wyszukiwany ciąg w polu tekstowym
i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
12
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponenw rozwiązania ESET Remote Administrator, kry służy do realizacji dch
głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10000
klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciąż pomiędzy wieloma
serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy
ERA jest to, że można go uż w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest
słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio,
lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do
oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich
dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obnenia sprawności działania sieci oraz jakci kwerend bazy danych.
W zalnci od konfiguracji sieci serwer proxy ERA może łącz s z innym serwerem proxy ERA, a naspnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na
komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem
agenta. Taka komunikacja umliwia zardzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach
zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera.
Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który naspnie nawiązuje komunikację z klientem.
Całość komunikacji w sieci odbywa się pomiędzy agentem oraz rną warst sieci ERA, krą stanowi serwer oraz
serwer proxy.
Agent ESET łączy s z serwerem przy użyciu jednej spośród trzech metod opisanych ponej:
1. Agent klienta łączy się bezprednio z serwerem.
2. Agent klienta łączy się przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy.
Agent ERA komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomdzy klientami, innymi serwerami proxy oraz serwerem ERA.
2.5 Narzędzie RD Sensor
Narzędzie RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do
wyszukiwania komputerów w sieci. Przy użyciu narzędzia RD Sensor można z łatwc dodawać komputery na
serwerze ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z
komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy
Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera s na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci są nieznane, czy może są już obsługiwane.
13
3. Instalacja zdalna
Instalacja zdalna programu ESET Endpoint Security z serwera ERA wymaga spełnienia naspujących warunków:
Instalacja komponentu Złącze urządzenia mobilnego
Rejestracja urządz mobilnych
Instalacja samego programu ESET Endpoint Security może zostać przeprowadzona na dwa sposoby:
1. Administrator przesyła użytkownikom końcowym wiadomć e-mail z łączem rejestracyjnym oraz plikiem
instalacyjnym APK i krótką instrukcją instalacji. Po kliknięciu łącza użytkownik zostanie przekierowany do
domlnej przeglądarki internetowej urządzenia z systemem Android, po czym naspi rejestracja programu ESET
Endpoint Security i połączenie go z serwerem ERA. Jeśli program ESET Endpoint Security nie jest zainstalowany na
urdzeniu, użytkownik zostanie automatycznie przekierowany do sklepu Google Play w celu pobrania aplikacji.
Następnie zostanie przeprowadzona standardowa instalacja.
2. Administrator przesyła użytkownikom końcowym wiadomć e-mail z plikiem ustawi aplikacji oraz plikiem
instalacyjnym APK i krótką instrukcją instalacji. Użytkownicy mogą również zostać poproszeni o pobranie pliku
APK ze sklepu Google Play po kliknięciu łącza przesłanego przez administratora. Po ukończeniu instalacji naly
otworz plik ustawi aplikacji. Wszystkie ustawienia zostaną zaimportowane i nastąpi aktywacja aplikacji (pod
warunkiem dospności informacji o licencji).
4. Instalacja lokalna na urdzeniu
W programie ESET Endpoint Security administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie,
jli nie chcą korzystać z programu ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem
administratora, dzięki czemu funkcje administracyjne aplikacja są zawsze w pełni kontrolowane.
Jeśli administrator w niewielkiej firmie postanawia nie korzystać z programu ESET Remote Administrator, ale nadal
chce chronić urządzenia firmowe i stosować podstawowe zasady bezpieczeństwa, me zarządzać urządzeniami
lokalnie na dwa sposoby:
1. Fizyczny dostęp do każdego z urządz firmowych i ręczne konfigurowanie ustawi.
2. Administrator może przygotować odpowiednią konfigurację na urdzeniu z systemem Android (z
zainstalowanym programem ESET Endpoint Security ) i wyeksportować te ustawienia do pliku więcej informacji
można znaleźć w sekcji Importowanie i eksportowanie ustawi w niniejszej instrukcji. Wyeksportowany plik
można udospnić użytkownikom końcowym (na przykład w wiadomości e-mail), aby umożliwić im
zaimportowanie pliku do urdz z zainstalowanym programem ESET Endpoint Security. Otwarcie i
zaakceptowanie otrzymanego pliku ustawi przez użytkownika spowoduje automatyczne zaimportowanie
wszystkich ustawi oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie
ustawienia bę chronione hasłem administratora.
14
4.1 Pobieranie ze strony internetowej firmy ESET
Program ESET Endpoint Security można pobrać po zeskanowaniu poniższego kodu QR przy użyciu odpowiedniej
aplikacji zainstalowanej na urządzeniu mobilnym:
Można również pobrać plik instalacyjny APK programu ESET Endpoint Security z witryny internetowej firmy ESET:
1. Pobierz plik instalacyjny z witryny internetowej firmy ESET.
2. Otwórz plik z obszaru powiadomi systemu Android lub odszukaj go przy użyciu aplikacji do przeglądania
plików. Plik zostaje zwykle zapisany w folderze Pobrane.
3. Upewnij s, że na urządzeniu dozwolone aplikacje z nieznanych źródeł. W tym celu naciśnij ikonę programu
uruchamiającego na ekranie głównym systemu Android (lub przejdź do obszaru Ekran ówny > Menu). Nacnij
opcję Ustawienia > Zabezpieczenia. Opcja Nieznane źródła musi b dozwolona.
4. Po otwarciu pliku nacnij przycisk Zainstaluj.
4.2 Pobieranie ze sklepu Google Play
Na urządzeniu z systemem Android otwórz aplikację Sklep Google Play i wyszukaj naz ESET Endpoint Security (lub
tylko ESET).
Ewentualnie mna pobrać program za pomocą tego linku lub skanując kod QR poniżej:
https://play.google.com/store/apps/details?id=com.eset.endpoint
15
4.3 Kreator uruchamiania
Po zainstalowaniu aplikacji naly nacisnąć opcję Ustawienia administratora i wykonać polecenia wyświetlane w
kreatorze uruchamiania. Z tej procedury powinni korzystać wyłącznie administratorzy:
1. Wybierz język, krego chcesz używać w programie ESET Endpoint Security.
2. Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz.
3. Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji,
wybierz odpowiedn opcję.
4. Naciśnij opcję Akceptuję. Potwierdzisz w ten spob, że zgadzasz s z warunkami Umowy licencyjnej
użytkownika końcowego.
5. Nacnij opcję Akceptuję, aby potwierdzić zgodę użytkownika.
6. Wybierz, czy chcesz połącz program ESET Endpoint Security z serwerem ESET Remote Administrator, czy chcesz
przeprowadz konfigurację ręcznie.
7. Konfiguracja ręczna wymaga aktywacja produktu.
8. Utwórz hasło administratora.
9. Ochrona przed odinstalowaniem uniemożliwia nieupoważnionym użytkownikom odinstalowanie aplikacji ESET
Endpoint Security. Naciśnij opcję Włącz, a naspnie nacnij opcję Aktywuj po wyświetleniu monitu dla
administratora urdzenia w aplikacji.
10. Zdecyduj, czy zgadzasz się na udział w usłudze ESET LiveGrid. Wcej informacji na temat usługi ESET LiveGrid
można znaleźć w tej sekcji.
11.Okrl, czy program ESET Endpoint Security ma wykrywać potencjalnie niepądane aplikacje. Więcej informacji
na temat tego rodzaju aplikacji mna znalć w tej części..
16
5. Odinstalowanie
Program ESET Endpoint Security można odinstalować przy użyciu kreatora odinstalowania dospnego w menu
głównym programu w obszarze Ustawienia > Odinstaluj. Jeśli Ochrona przed odinstalowaniem jest włączona,
zostanie wyświetlony monit o wprowadzenie hasła administratora.
Produkt mna również odinstalować ręcznie, wykonując poniższe działania:
1. Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android (lub przejdź do opcji Ekran
ówny > Menu) i nacnij kolejno opcje Ustawienia > Zabezpieczenia > Administratorzy urządzenia. Odznacz
program ESET Endpoint Security i naciśnij opcję Dezaktywuj. Nacnij opcję Odblokuj i wprowadź hasło
administratora. Jeśli program ESET Endpoint Security nie bustawiony jako administrator urządzenia, pom ten
krok.
2. Wróć do obszaru Ustawienia i nacnij kolejno opcje Zarządzaj aplikacjami > ESET Endpoint Security > Odinstaluj.
6. Aktywacja produktu
Program ESET Endpoint Security można aktywować na kilka sposobów. Dostępność danej metody aktywacji zaly od
kraju oraz sposobu dystrybucji produktu (strona internetowa firmy ESET itd.).
Aby aktywować program ESET Endpoint Security bezpośrednio na urządzeniu z systemem Android, naciśnij ikonę
Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU na urządzeniu), a
następnie naciśnij opcję Licencja.
17
Aktywacji programu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod:
Klucz licencyjnyjest to niepowtarzalny cg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do
identyfikacji właściciela licencji oraz do aktywowania licencji.
Konto administratora zabezpieczkonto tworzone w portalu ESET License Administrator przy użyciu
pwiadcz (adres e-mail i hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca.
UWAGA: W programie ESET Remote Administrator można aktywować urdzenia klienckie w trybie dyskretnym,
przy użyciu licencji udostępnionych przez administratora.
7. Ochrona antywirusowa
Moduł ochrony antywirusowej chroni urządzenie przed szkodliwym kodem, blokując zagrożenia i usuwając je lub
poddając je kwarantannie.
Skanuj urdzenie
Funkcja Skanuj urządzenie umożliwia skanowanie urządzenia w poszukiwaniu infekcji.
Okrlone wstępnie zdefiniowane typy plików skanowane domyślnie. Pełne skanowanie urządzenia polega na
sprawdzeniu pamci, uruchomionych procesów, bibliotek dołączanych dynamicznie zalnych od tych procesów
oraz plików w pamci wewnętrznej i zewnętrznej wymiennej pamięci masowej. Krótkie podsumowanie wyników
skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania.
Aby przerwać trwające skanowanie, naly nacisnąć ikonę .
18
Poziom skanowania
Istnieją 2 różne poziomy skanowania:
Inteligentne skanowanie inteligentne umliwia przeskanowanie zainstalowanych aplikacji, plików DEX
(plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej
głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD.
Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamci wewnętrznej, jak i na karcie SD, bez
względu na ich rozszerzenie.
Skanowanie automatyczne
Oprócz skanowania urządzenia na żądanie w programie ESET Endpoint Security dospne również opcje
skanowania automatycznego. Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane
skanowanie można znalć w tej części.
Dzienniki skanowania
W obszarze Dzienniki skanowania dospne są obszerne dane dotyczące wykonanych zadań skanowania w postaci
plików dziennika. Więcej informacji można znalć w cści Dzienniki skanowania w niniejszym dokumencie.
Aktualizuj ba sygnatur wirusów
Domlnie program ESET Endpoint Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które
zapewnia regularne aktualizowanie programu. Aby ręcznie uruchomić aktualizację, naly nacisnąć opcję Aktualizuj
ba sygnatur wirusów.
UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowci, aktualizacje publikowane w razie
potrzeby, czyli gdy zostanie dodane nowe zagrożenie. Chociaż aktualizacje są udostępniane bezpłatnie w ramach
aktywnej licencji, operator sieci może pobierać opłaty za transfer danych.
Szczegółowy opis zaawansowanych ustawi funkcji ochrony antywirusowej jest dospny w niniejszym
dokumencie w cści Ustawienia zaawansowane.
7.1 Skanowanie automatyczne
Poziom skanowania
Do wyboru 2 różne poziomy skanowania. To ustawienie dotyczy zarówno opcji Skanowanie podczas ładowania,
jak i opcji Planowane skanowanie:
Inteligentne skanowanie inteligentne umliwia przeskanowanie zainstalowanych aplikacji, plików DEX
(plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej
głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD.
Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamci wewnętrznej, jak i na karcie SD, bez
względu na ich rozszerzenie.
Skanowanie podczas ładowania
Po wybraniu tej opcji skanowania jest uruchamiane automatycznie, gdy urządzenie jest w stanie bezczynności (a
ponadto jest w pełni naładowane i podłączone do ładowarki).
19
Planowane skanowanie
Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w ustalonym czasie. Aby
zaplanować skanowanie, naly nacisnąć przełącznik obok opcji Planowane skanowanie i okrlić daty oraz
godziny uruchomienia skanowania. Domlnie wybrany jest poniedziałek, godzina 4:00.
7.2 Dzienniki skanowania
Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu.
Każdy dziennik zawiera:
da i godzinę wyspienia zdarzenia
czas trwania skanowania
liczbę przeskanowanych plików
wyniki skanowania lub błędy napotkane w trakcie skanowania
20
7.3 Ignoruj reguły
Jeżeli produkt ESET Endpoint Security jest zardzany zdalnie z ERA, istnieje możliwość okrlenia plików, kre nie
będą zgłaszane jako złośliwe. Pliki dodane do reguł ignorowania będą ignorowane podczas skanowania w
przyszłości. Aby utworz regułę, naly podać:
naz pliku z poprawnym rozszerzeniemapk
naz pakietu aplikacji, np. uk.co.extorian.EICARAntiVirusTest
naz zagrenia wykrytego przez programy antywirusowe, np. Android/MobileTX.A (to pole jest obowiązkowe)
UWAGA: Funkcja nie jest dospna w aplikacji ESET Endpoint Security.
7.4 Ustawienia zaawansowane
Ochrona w czasie rzeczywistym
Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym. Skaner uruchamia się automatycznie
przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system. Sprawdzenie obejmuje folder Pobrane,
wszystkie pliki instalacyjne APK i wszystkie pliki na karcie SD po jej włożeniu.
ESET LiveGrid
ESET LiveGrid to zaawansowana technologia wczesnego ostrzegania oparta na systemie ThreatSense.Net, której
celem jest zapewnienie dodatkowej ochrony urządzenia. Stale monitoruje programy i procesy uruchamiane przez
system, wykorzystując dane zebrane od milionów użytkowników produktów ESET na całym świecie. Dodatkowo
skanowanie przebiega szybciej i dokładniej dzki bazie danych ESET LiveGrid, kra jest stale rozbudowywana.
Umożliwia to oferowanie skuteczniejszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim
użytkownikom oprogramowania ESET. Zalecamy pozostawienie tej funkcji włączonej. Dzkujemy za pomoc.
Wykryj potencjalnie niepądane aplikacje
Niepądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie
pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne. W niekrych sytuacjach może
okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko. Z tego powodu ESET przydziela
takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów szkodliwego oprogramowania.
Wykryj potencjalnie niebezpieczne aplikacje
Istnieje wiele uznanych aplikacji, krych zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci.
Jednak w nieodpowiednich rękach te aplikacje mogą b wykorzystywane do nieuprawnionych działań. Opcja
Wykryj potencjalnie niebezpieczne aplikacje umożliwia monitorowanie tego typu aplikacji i blokowanie ich zgodnie
z uznaniem. Potencj alnie niebezpieczne aplikacj e to kategoria, do krej nalą niekre legalne programy
komercyjne. Obejmuje takie programy, jak narzędzia do zdalnego dostępu, aplikacje do łamania hasi programy
rejestrujące znaki wprowadzane na klawiaturze.
Blokuj nierozwzane zagrenia
To ustawienie decyduje o tym, jaka czynnć zostanie wykonana po ukończeniu skanowania i znalezieniu zagroż.
Po włączeniu tej opcji ESET Endpoint Security zablokuje dostęp do plików klasyfikowanych jako zagrożenia.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43

ESET Endpoint Security for Android instrukcja

Kategoria
Telefony komórkowe
Typ
instrukcja