ESET Security Management Center 7.1 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide
ESET Security Management Center
Podręcznik użytkownika dotyczący instalacji, uaktualniania i
migracji
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2020ESET, spol. s r.o.
Oprogramowanie ESET Security Management Center zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 18.11.2020
1 Informacje o pomocy 1 ...............................................................................................................................
2 Instalacja/Uaktualnienie 2 ........................................................................................................................
2.1 Nowe funkcje produktu ESET Security Management Center 7.1 2 .....................................................
2.2 Architektura 4 ..............................................................................................................................................
2.2.1 Serwer 5 ...................................................................................................................................................
2.2.2 konsolą internetową 5 ...................................................................................................................................
2.2.3 Serwer proxy HTTP 6 ....................................................................................................................................
2.2.4 Agent 8 .....................................................................................................................................................
2.2.5 Moduł Rogue Detection Sensor 9 .....................................................................................................................
2.2.6 Moduł zarządzania urządzeniami mobilnymi 10 ...................................................................................................
2.2.7 Serwer proxy Apache HTTP 11 ........................................................................................................................
2.3 Różnice pomiędzy serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem
bezpośrednim 14 ........................................................................................................................................
2.3.1 Kiedy zacząć używać serwera proxy Apache HTTP? 16 ..........................................................................................
2.3.2 Kiedy zacząć używać narzędzia Mirror Tool? 17 ...................................................................................................
3 Wymagania systemowe i rozmiary 17 ...............................................................................................
3.1 Obsługiwane systemy operacyjne 17 ......................................................................................................
3.1.1 System Windows 17 .....................................................................................................................................
3.1.2 Linux 19 ....................................................................................................................................................
3.1.3 macOS 20 .................................................................................................................................................
3.1.4 urządzenie mobilne 20 ..................................................................................................................................
3.2 Obsługiwane środowiska przydzielania komputerów 21 ......................................................................
3.3 Rozmiar sprzętu i infrastruktury 22 .........................................................................................................
3.3.1 Zalecenia dotyczące wdrażania 22 ...................................................................................................................
3.4 Baza danych 23 ...........................................................................................................................................
3.5 Obsługiwane wersje serwera Apache Tomcat i środowiska Java 25 ...................................................
3.6 Sieć 25 ..........................................................................................................................................................
3.6.1 Używane porty 26 .......................................................................................................................................
4 Procedura instalacji 29 ................................................................................................................................
4.1 Instalacja kompleksowa w systemie Windows 30 .................................................................................
4.1.1 Instalowanie serwera ESMC 31 ........................................................................................................................
4.1.2 Instalowanie Modułu zarządzania urządzeniami mobilnymi ESMC (tryb autonomiczny) 43 ...............................................
4.1.3 Odinstalowywanie komponentów 49 .................................................................................................................
4.2 Instalowanie na platformie Microsoft Azure 51 .....................................................................................
4.3 Instalacja komponentów w systemie Windows 51 ................................................................................
4.3.1 Instalacja serwera 53 ...................................................................................................................................
4.3.1.1 Wymagania wstępne dotyczące serwera — system Windows 55 ............................................................................
4.3.2 Wymagania dotyczące programu Microsoft SQL Server 56 .....................................................................................
4.3.3 Instalacja i konfiguracja programu MySQL Server 57 .............................................................................................
4.3.4 Dedykowane konto użytkownika bazy danych 58 .................................................................................................
4.3.5 Instalacja Agenta 59 ....................................................................................................................................
4.3.5.1 Wspomagana instalacja serwerowa agenta 61 ..................................................................................................
4.3.5.2 Instalacja offline Agenta 62 .........................................................................................................................
4.3.5.3 Dezinstalacja Agenta i rozwiązywanie problemów dotyczących Agenta 62 ...............................................................
4.3.5.4 ESET Remote Deployment Tool 63 .................................................................................................................
4.3.6 Instalacja konsoli internetowej 63 ....................................................................................................................
4.3.7 Instalacja serwera proxy HTTP 65 ....................................................................................................................
4.3.8 Instalacja narzędzia RD Sensor 66 ...................................................................................................................
4.3.8.1 Wymagania wstępne dotyczące komponentu RD Sensor 66 .................................................................................
4.3.9 Narzędzie Mirror Tool — system Windows 67 ......................................................................................................
4.3.10 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi 71 ........................................................................
4.3.10.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi 73 ......................................
4.3.10.2 Aktywacja Modułu zarządzania urządzeniami mobilnymi 74 ................................................................................
4.3.10.3 Narzędzie MDM, funkcja licencjonowania urządzeń z systemem iOS 75 ..................................................................
4.3.10.4 Wymagania dotyczące certyfikatu HTTPS 75 ..................................................................................................
4.3.11 Instalacja i pamięć podręczna serwera proxy Apache HTTP 76 ...............................................................................
4.3.11.1 Konfiguracja serwera proxy Apache HTTP 77 ..................................................................................................
4.3.12 Instalowanie oprogramowania Squid w systemie Windows i pamięć podręczna serwera proxy HTTP 79 ............................
4.3.13 Repozytorium offline 80 ...............................................................................................................................
4.3.14 Klaster trybu failover 82 ..............................................................................................................................
4.4 Instalacja komponentów w systemie Linux 83 .......................................................................................
4.4.1 Instalacja i konfiguracja oprogramowania MySQL 83 .............................................................................................
4.4.2 Instalacja i konfiguracja sterownika ODBC 85 ......................................................................................................
4.4.3 Instalacja serwera — system Linux 86 ...............................................................................................................
4.4.3.1 Wymagania wstępne dotyczące serwera — system Linux 88 ................................................................................
4.4.4 Instalacja agenta — system Linux 90 ................................................................................................................
4.4.4.1 Wymagania wstępne dotyczące agenta — system Linux 93 ..................................................................................
4.4.5 Instalacja konsoli internetowej — system Linux 94 ...............................................................................................
4.4.5.1 Wymagania wstępne dotyczące konsoli internetowej ESMC — system Linux 95 .........................................................
4.4.6 Instalacja serwera proxy — system Linux 96 .......................................................................................................
4.4.7 Instalacja narzędzia RD Sensor i wymagania wstępne — system Linux 97 ..................................................................
4.4.8 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux 98 ....................................................
4.4.8.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux 100 ................
4.4.9 Instalacja serwera proxy Apache HTTP — system Linux 101 ...................................................................................
4.4.10 Instalowanie serwera proxy Squid HTTP w systemie Ubuntu Server 105 ...................................................................
4.4.11 Narzędzie Mirror Tool — system Linux 106 .......................................................................................................
4.4.12 Klaster trybu failover — system Linux 110 .......................................................................................................
4.4.13 Dezinstalacja i ponowna instalacja komponentu — system Linux 112 ......................................................................
4.5 Szczegółowa instrukcja instalacji serwera ESMC w systemie Linux 113 ...........................................
4.6 Instalacja komponentów w systemie macOS 115 ..................................................................................
4.6.1 Instalacja agenta — system macOS 115 ............................................................................................................
4.7 Obraz ISO 116 ..............................................................................................................................................
4.8 Rekord usługi DNS 117 ...............................................................................................................................
4.9 Scenariusz instalacji offline programu ESMC 117 ..................................................................................
5 Procedury uaktualniania, migracji i ponownej instalacji 119 .................................................
5.1 Zadanie Uaktualnianie komponentów 120 ..............................................................................................
5.2 Uaktualnianie przy użyciu instalatora kompleksowego programu ESMC 7.1 124 ............................
5.3 Uaktualnianie infrastruktury z serwerem proxy ERA 6.5 125 ..............................................................
5.4 Migracja z programu ERA 5.x 127 .............................................................................................................
5.4.1 Asystent migracji 129 ..................................................................................................................................
5.4.2 Narzędzie do obsługi migracji 137 ...................................................................................................................
5.4.2.1 Scenariusz migracji 1 139 ...........................................................................................................................
5.4.2.2 Scenariusz migracji 2 142 ...........................................................................................................................
5.4.2.3 Scenariusz migracji 3 149 ...........................................................................................................................
5.4.3 Migracja z poprzedniej wersji — system Linux 154 ...............................................................................................
5.4.4 Konfigurowanie serwera proxy 155 ..................................................................................................................
5.5 Migracja między serwerami 155 ...............................................................................................................
5.5.1 Czysta instalacja, ten sam adres IP 155 ............................................................................................................
5.5.2 Baza danych poddana migracji — ten sam adres IP 157 ........................................................................................
5.5.3 Migrowana baza danych — inny adres IP 159 .....................................................................................................
5.5.4 Dezinstalacja starego serwera ESMC 161 ..........................................................................................................
5.6 Tworzenie kopii zapasowej/uaktualnianie serwera bazy danych oraz migracja bazy danych
ESMC 161 ......................................................................................................................................................
5.6.1 Tworzenie i przywracanie kopii zapasowej serwera bazy danych 162 ........................................................................
5.6.2 Uaktualnianie serwera baz danych 164 .............................................................................................................
5.6.3 Procedura migracji programu MS SQL Server 164 ................................................................................................
5.6.4 Procedura migracji programu MySQL Server 172 .................................................................................................
5.6.5 Łączenie serwera ESMC lub komponentu MDM z bazą danych 174 ...........................................................................
5.7 Migracja komponentu MDM 174 ...............................................................................................................
5.8 Uaktualnianie programu ERA zainstalowanego w klastrze trybu failover w systemie Windows
176 ................................................................................................................................................................
5.9 Uaktualnianie serwera proxy Apache HTTP 176 ....................................................................................
5.9.1 Uaktualnianie serwera proxy Apache HTTP przy użyciu instalatora kompleksowego (system Windows) 176 ........................
5.9.2 Ręczne uaktualnianie serwera proxy Apache HTTP (system Windows) 178 .................................................................
5.10 Uaktualnianie serwera Apache Tomcat 179 .........................................................................................
5.10.1 Uaktualnianie serwera Apache Tomcat przy użyciu instalatora kompleksowego (system Windows) 179 ............................
5.10.2 Ręczne uaktualnianie serwera Apache Tomcat (system Windows) 182 ....................................................................
5.10.3 Uaktualnianie serwera Apache Tomcat (system Linux) 183 ...................................................................................
5.11 Zmienianie adresu IP lub nazwy hosta serwera ESMC po migracji 184 ...........................................
5.12 Uaktualnianie programu ERA zainstalowanego w klastrze trybu failover w systemie Linux
184 ................................................................................................................................................................
6 Rozwiązywanie problemów 185 ..............................................................................................................
6.1 Uaktualnianie komponentów ESMC w środowisku offline 185 .............................................................
6.2 Rozwiązania częstych problemów z instalacją 186 ...............................................................................
6.3 Pliki dziennika 189 ......................................................................................................................................
6.4 Narzędzie diagnostyczne 190 ....................................................................................................................
6.5 Problemy po uaktualnieniu/migracji serwera ESMC 192 ......................................................................
6.6 Zapisywanie w dzienniku MSI 192 ............................................................................................................
7 ESET Security Management Center API 193 ....................................................................................
8 Często zadawane pytania 193 .................................................................................................................
9 Umowa Licencyjna Użytkownika Końcowego (EULA) 199 ........................................................
10 Polityka prywatności 205 .........................................................................................................................
1
Informacje o pomocy
Ten podręcznik instalacji został napisany, aby pomóc w instalowaniu i uaktualnianiu programu ESET Security
Management Center. Zawiera też odpowiednie instrukcje.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET Security
Management Center w celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do
wyróżniania szczególnie ważnych tematów.
Uwaga
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
WAŻNE
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Ostrzeżenie
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze
zrozumieniem, ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych
czynności.
Przykład
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu.
Przykłady są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub polecenia
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles% Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu Windows
oraz inne programy.
Pomoc online to główne źródło pomocy. Najnowsza wersja pomocy online jest wyświetlana automatycznie,
gdy działa połączenie z Internetem. Strony pomocy online programu ESET Security Management Center
zawierają cztery aktywne karty u góry nagłówka nawigacyjnego: Instalacja/Uaktualnienie,
Administracja, Wdrażanie urządzenia wirtualnego oraz Poradnik dla małych i średnich przedsiębiorstw.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie informacje
można znaleźć, używając pola Szukaj u góry.
WAŻNE
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie
jest ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik
administratora, tematy z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia
wirtualnego nie będą uwzględniane w wynikach wyszukiwania.
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
2
stanowi najlepsze narzędzie do rozwiązywania różnych problemów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Instalacja/Uaktualnienie
ESET Security Management Center (ESMC) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na
klienckich stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji
centralnej. Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET Security
Management Center można instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko
reagować na nowe problemy i wykrycia.
Sam program ESET Security Management Center nie zapewnia ochrony przed szkodliwym kodem. Ochrona
środowiska użytkownika zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych
rozwiązania zabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET File Security dla systemu
Microsoft Windows Server.
W programie ESET Security Management Center zastosowano dwie główne zasady:
1. Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i
monitorowania jej działania z jednego miejsca.
2. Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskach
firmowych. Program ESET Security Management Center można dostosowywać do rozwoju infrastruktury.
Program ESET Security Management Center obsługuje nową generację produktów zabezpieczających firmy ESET i
jest także zgodny z poprzednią generacją tych produktów.
Strony pomocy programu ESET Security Management Center zawierają instrukcje pełnej instalacji i uaktualniania:
Architektura programu ESET Security Management Center
Asystent migracji
Procedury instalacji
Proces uaktualniania
Zarządzanie licencjami
Procedury wdrażania i Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM
Pierwsze kroki po zainstalowaniu programu ESET Security Management Center
Podręcznik administracji
Nowe funkcje produktu ESET Security Management Center 7.1
Poniżej znajduje się przegląd najważniejszych zmian wprowadzonych programie ESET Security Management Center
w wersji 7.1:
ESET Full Disk Encryption (funkcja dodatkowa)
Funkcja ESET Full Disk Encryption zapewnia wydajne szyfrowanie zarządzane przez wbudowane konsole do
zdalnego zarządzania firmy ESET. Narzędzie to zwiększa bezpieczeństwo danych organizacji, umożliwiając
zachowanie zgodności z przepisami. Umożliwia ono wdrażanie i inicjalizację szyfrowania jednym kliknięciem przy
pełnej integracji ze wszystkimi pozostałymi przepływami pracy w jednym środowisku. Dowiedz się więcej.
Tagi
Możesz oznaczać istotne obiekty (np. komputery) dowolną liczbą w pełni definiowanych przez użytkownika tagów.
Tagi te mogą służyć do łatwego identyfikowania i wyszukiwania zestawów powiązanych obiektów. Tagi są
niezależne od istniejących struktur, takich jak Active Directory, i zapewniają w pełni konfigurowalny sposób
organizowania najważniejszych pozycji w konsoli.
3
Przykład: Możesz przypisać tag „VIP” do komputerów używanych przez najważniejszych pracowników oraz do
polityk i zadań przeznaczonych dla tych komputerów. Wszystkie takie obiekty będzie można w każdej chwili łatwo
zidentyfikować.
Platforma automatyzacji MFP
Narzędzie ESET Security Management Center (ESMC) jest teraz w pełni zintegrowane z programem ESET MSP
Administrator 2 (EMA). Oznacza to, że aprowizacja nowych klientów jest prostsza niż kiedykolwiek przedtem. Po
dodaniu nowego klienta w programie EMA zostanie przeprowadzona automatyczna synchronizacja z narzędziem
ESMC. W kilku prostych krokach będzie można utworzyć wstępnie skonfigurowany instalator lub użytkownika z
ograniczonym dostępem. Klienci są automatycznie odzwierciedlani w drzewie grupowym w narzędziu ESMC, a
powiązane obiekty są oznaczane nazwą klienta.
Łatwiejsze i bezpieczniejsze wyłączenia
Firma ESET ciągle stara się rozwijać oferowane możliwości wykrywania. Z tego powodu dodajemy „Zaawansowany
moduł uczenia maszynowego” do naszych zarządzanych produktów bezpieczeństwa i usprawniamy przepływ
obsługi wykryć. Wprowadzamy nowe, bardziej elastyczne ustawienia skanera definiujące czułość wykrywania i
sposób postępowania w przypadku infekcji w połączeniu z nowym kreatorem do tworzenia wyłączeń, aby uprościć
pracę z naszymi produktami i jeszcze bardziej poprawić stan bezpieczeństwa naszych klientów. Nowy ekran
przeznaczony do zarządzania wszystkimi wyłączeniami wykryć zwiększa przejrzystość i redukuje nakład pracy
związany z zarządzaniem. Dowiedz się więcej.
Większa użyteczność
W oparciu o otrzymane opinie skupiamy się na ulepszaniu najważniejszych przepływów prac i poprawie jakości
doświadczeń naszych użytkowników. W nowej wersji wprowadzamy dziesiątki drobnych usprawnień:
Tabele
Ujednolicony projekt tabel
Konfigurowalny panel boczny
Wyszukiwanie na panelu bocznym
Menu kontekstowe ma teraz zastosowanie do wszystkich zaznaczonych wierszy
Eksportowanie tabel ze wszystkich głównych ekranów
Informacje i wskazówki dotyczące pustych tabel
Filtrowanie
Ulepszone filtrowanie na wszystkich głównych ekranach
Zagrożenia (Wykrycia)
Zmieniamy ich nazwę na Wykrycia
Zaktualizowany układ — w szczegółach jest wyświetlany również szerszy kontekst
bezpieczeństwa komputera
Widok uwzględnia teraz dane z „filtrowanych witryn”
Wykrycia są grupowane według godziny i innych kryteriów, aby uprościć zarządzanie
nimi i rozwiązywanie (grupowanie jest wykonywane automatycznie po 24 godzinach)
Raporty
Generowanie raportów jednym kliknięciem
Zadania
Zadania dla klienta i serwera połączone w jeden widok
Ekran Zadania przeprojektowany pod kątem większej wygody korzystania
Czynności wykonywane jednym kliknięciem w obszarze Wykonania zadań
Instalatory
Na ekranie instalatorów dodano status instalatora
Tworzenie instalatora połączonego z narzędziem ESET Full Disk Encryption
Polityki
Ekran Polityki przeprojektowany pod kątem większej wygody korzystania
Powiadomienia
Ekran Powiadomienia przeprojektowany pod kątem większej wygody korzystania
Powiadomienia zawierają teraz statyczną hierarchię grup w celu zwiększenia
czytelności
Licencje
Ekran Zarządzanie licencjami przeprojektowany pod kątem większej wydajności i
wygody korzystania
Możliwość dezaktywacji poszczególnych produktów
Możliwość dodawania licencji przez lokalnych administratorów
Główna nawigacja
Dostosowana struktura Pomocy i Szybkich łączy
4
Grupy dynamiczne
Eksportowanie i importowanie szablonów grup dynamicznych
Nowe grupy dynamiczne (np. Brak produktu zabezpieczającego podlegającego
zarządzaniu)
Usprawnienia instalatora kompleksowego dla systemu Windows
Prostszy przepływ instalacji, uaktualnienie całej instalacji lub poszczególnych komponentów w instalacjach
serwerowych w systemie Windows.
Architektura
ESET Security Management Center to nowa generacja systemu zdalnego zarządzania, która znacznie się różni od
wcześniejszych wersji programu ERA. Ponieważ architektura różni się całkowicie, program ESET Security
Management Center 7 jest tylko częściowo zgodny wstecznie z programem ERA 6 i nie jest zgodny wstecznie z
programem ERA 5. Została jednak zachowana zgodność z wcześniejszymi wersjami produktów zabezpieczających
firmy ESET.
Wraz z wprowadzeniem programu ESET Security Management Center firma ESET opracowała nową generację
produktów zabezpieczających oraz nowy system licencjonowania.
Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować te
komponenty (platforma Windows i Linux):
Serwer ESMC
Konsola internetowa ESMC
Agent ESET Management
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy jednak zainstalowanie ich w celu zapewnienia
optymalnej wydajności oprogramowania w sieci:
Serwer proxy
RD Sensor
Serwer proxy Apache HTTP
Moduł zarządzania urządzeniami mobilnymi
Komponenty ESMC komunikują się z serwerem ESMC za pomocą certyfikatów. Więcej informacji na temat
certyfikatów w ESMC zawiera ten artykuł w bazie wiedzy.
Przegląd elementów infrastruktury
W poniższej tabeli przedstawiono przegląd elementów infrastruktury ESMC oraz ich najważniejsze funkcje:
Funkcjonalność Serwer ESMC
Agent ESET
Management
Produkt
zabezpieczający
ESET
Serwer proxy
HTTP
Serwery ESET
Moduł
zarządzania
urządzeniami
mobilnymi
Zdalne zarządzanie produktami
zabezpieczającymi firmy ESET
(tworzenie polityk, zadań, raportów
itd.)
x x x x x
Komunikacja z serwerem ESMC oraz
zarządzanie produktem
zabezpieczającym firmy ESET na
urządzeniu klienckim
x x x x
Udostępnianie aktualizacji, weryfikacja
licencji
x x x x x
Buforowanie i przekazywanie
aktualizacji (silnik detekcji, instalatory,
moduły)
x x x x
5
Przekazywanie ruchu sieciowego
pomiędzy agentem ESET Management
a serwerem ESMC
x x x x x
Zabezpieczanie urządzenia klienckiego x x x x x
Zdalne zarządzanie urządzeniami
mobilnymi
x x x x x
Serwer
Serwer ESET Security Management Center (serwer ESMC) to aplikacja wykonawcza przetwarzająca wszystkie
dane odbierane od klientów łączących się z serwerem (za pośrednictwem agenta ESET Management lub serwera
HTTP proxy). Aby poprawnie przetwarzać dane, serwer wymaga stabilnego połączenia z serwerem bazy danych,
gdzie dane sieciowe są przechowywane. W celu uzyskania wyższej wydajności zalecane jest zainstalowanie
serwera bazy danych na innym komputerze.
konsolą internetową
Konsola internetowa ESMC to interfejs użytkownika obsługiwany w przeglądarce internetowej. Pozwala on na
zarządzanie rozwiązaniami zabezpieczającymi firmy ESET w środowisku użytkownika. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na
niezarządzanych komputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki
internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny
przez Internet, możesz używać programu ESET Security Management Center z praktycznie dowolnego miejsca, za
pomocą dowolnego urządzenia.
Na potrzeby konsoli internetowej jako serwer HTTP używany jest serwer Apache Tomcat. W przypadku korzystania
z serwera Tomcat dostępnego w pakiecie w instalatorze produktu ESET lub urządzenia wirtualnego w konsoli
internetowej obsługiwane są wyłącznie połączenia w ramach protokołu TLS 1.2 i 1.3.
6
Serwer proxy HTTP
Co to jest serwer proxy HTTP i do czego służy?
Serwer proxy HTTP służy do przekazywania komunikacji między agentami a serwerem ESMC w środowiskach, w
których komputery agentów nie mogą nawiązać połączenia z serwerem.
Jak działał serwer proxy ERA w wersji 6.x i dlaczego został usunięty?
Serwer proxy ERA umożliwiał koncentrowanie ruchu generowanego przez agenty klientów. Umożliwiał wielu
agentom łączenie się z serwerem proxy ERA, który następnie dystrybuował ruch, przekazując go do serwera ERA.
ESMC w wersji 7 wykorzystuje nowy protokół replikacji, który umożliwia przekazywanie replikacji za pośrednictwem
nowego serwera proxy. Serwer proxy ERA w wersji 6.x nie odczytuje tego protokołu, dlatego nie można go używać
z agentami ESET Management w wersji 7.
Czy serwer proxy ERA w wersji 6.x może być używany z programem ESMC w wersji 7?
Tak, ale w ograniczonym stopniu. Serwer proxy ERA 6.x może przekazywać komunikację z agentów 6.x do serwera
ESMC 7, ale agenty ESET Management nie mogą łączyć się z serwerem proxy ERA 6.x. Agenty w wersji 7 nie mogą
nawiązać połączenia z serwerem ERA w wersji 6.x. Należy o tym pamiętać podczas uaktualniania infrastruktury z
wersji 6.x.
Jak działa serwer proxy w programie ESET Security Management Center?
ESMC 7 używa niestandardowej wersji usługi Apache HTTP Proxy jako komponentu serwera proxy. Po prawidłowym
skonfigurowaniu usługa Apache HTTP Proxy może działać jako serwer proxy na potrzeby agentów ESET
Management. Serwer proxy nie buforuje danych ani nie otwiera komunikacji. Przekazuje tylko dane.
Czy można używać serwera proxy innego niż Serwer proxy Apache HTTP?
Każde rozwiązanie serwera proxy, które spełnia poniższe warunki, może być używane z agentem ESET
7
Management:
Obsługa przekazywania komunikacji SSL
Obsługa HTTP CONNECT
Brak konieczności używania nazwy użytkownika i hasła
Czym różni się nowy protokół replikacji?
Nowy protokół replikacji używa protokołów TLS i HTTP2, dlatego może być przekazywany przez serwery proxy.
Udostępnia też nowe funkcje automatycznego odzyskiwania i stałe połączenie, co usprawnia komunikację.
Jak to wpływa na wydajność?
Używanie serwera proxy HTTP nie ma poważnego wpływu na wydajność.
Kiedy należy korzystać z serwera proxy?
Korzystanie z serwera proxy jest zalecane, gdy infrastruktura spełnia co najmniej jeden z poniższych warunków:
Jeśli komputery agentów nie mogą nawiązać bezpośredniego połączenia z serwerem ESMC.
W przypadku lokalizacji zdalnej lub oddziału serwer proxy może służyć do obsługi komunikacji:
omiędzy serwerem ESMC o serwerem proxy,
omiędzy serwerem proxy i komputerami klienckimi w lokalizacji zdalnej.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
Uwaga
Jakie inne funkcje udostępnia usługa Apache HTTP Proxy?
Jak uaktualnić infrastrukturę z serwerem proxy ERA 6.x do wersji ESMC 7?
8
Agent
Agent ESET Management to kluczowa część programu ESET Security Management Center 7. Nazwa komponentu
została zmieniona z poprzedniej wersji 6.x (Agent ERA), ale komponent agenta nadal ma to samo przeznaczenie.
Agent ESET Management używa nowego, ulepszonego protokołu komunikacji.
Klienty nie komunikują się bezpośrednio z serwerem ESMC. Komunikacja ta odbywa się za pośrednictwem agenta.
Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera ESMC. Gdy serwer ESMC wysyła zadanie
do klienta, trafia ono do agenta, który następnie przekazuje je do klienta.
W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ESMC dołączany jest
samodzielny agent ESET Management. Jest to prosta usługa modułowa, która nie wymaga wielu zasobów i
obsługuje całość komunikacji pomiędzy serwerem ESMC a dowolnymi produktami firmy ESET oraz systemami
operacyjnymi. Zamiast komunikować się bezpośrednio z serwerem ESMC, produkty firmy ESET komunikują się za
pośrednictwem agenta. Komputery klienckie z zainstalowanym agentem ESET Management, które są w stanie
komunikować się z serwerem ESMC, nazywane są komputerami „zarządzanymi”. Agenta można zainstalować na
dowolnym komputerze, niezależnie od tego, czy zainstalowano na nim inne oprogramowanie firmy ESET.
Wiążą się z tym następujące korzyści:
Łatwość konfiguracji — możliwe jest wdrożenie agenta w ramach standardowej instalacji korporacyjnej.
Zarządzanie zabezpieczeniami na miejscu — agenta można skonfigurować tak, aby przechowywał wiele
scenariuszy zabezpieczeń, dlatego czas reakcji na wykrycie ulega znacznemu skróceniu.
Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie nawet wtedy, gdy
nie jest połączony z serwerem ESMC.
9
WAŻNE
Protokół komunikacji między agentem a serwerem ESMC nie obsługuje uwierzytelniania. Żadne
rozwiązanie proxy używane do przekazywania komunikacji agenta na serwer ESMC i wymagające
uwierzytelniania nie będzie działać.
Jeśli port domyślny używany dla konsoli internetowej lub agenta zostanie zmieniony, może być
konieczna korekta ustawień zapory. W przeciwnym razie instalacja może się nie powieść.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci
użytkownika. Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów
w programie ESET Security Management Center bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte
urządzenia są natychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia
przeniesienie ich do określonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań
związanych z zarządzaniem.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ESMC. Serwer ESMC dokonuje następnie
oceny, czy komputery znalezione w sieci są nieznane na serwerze ESMC, czy może są już obsługiwane.
Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany do
listy komputerów na serwerze ESMC przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia RD
Sensor to wygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze sieci,
oraz dodawania ich do serwera ESET Security Management Center. Wykryte komputery są zapamiętywane w
narzędziu RD Sensor i te same informacje nie są wysyłane ponownie.
10
Moduł zarządzania urządzeniami mobilnymi
Moduł zarządzania urządzeniami mobilnymi firmy ESET Security Management Center to komponent umożliwiający
zarządzanie urządzeniami mobilnymi z systemem Android lub iOS przy użyciu programu ESET Security
Management Center oraz administrowanie programem ESET Endpoint Security w systemie Android.
11
Kliknij tutaj, aby powiększyć obraz
Uwaga
Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany
serwer ESMC.
Poniżej prezentujemy zalecane wstępne wymagania sprzętowe na potrzeby około 80 zarządzanych urządzeń
mobilnych:
Sprzęt Zalecana konfiguracja
Procesor 4 rdzenie, 2,5 GHz
PAMIĘĆ RAM 4 GB (zalecane)
HDD 100 GB
W przypadku ponad 80 zarządzanych urządzeń mobilnych wymagania sprzętowe nie są dużo większe. Opóźnienie
między przesłaniem zadania z programu ESMC a jego wykonaniem na urządzeniu mobilnym wzrasta
proporcjonalnie do liczby urządzeń działających w środowisku.
Serwer proxy Apache HTTP
Apache HTTP Proxy to usługa serwera proxy, która może być używana do dystrybuowania aktualizacji na
komputerach klienckich. Apache HTTP Proxy pełni rolę zbliżoną do serwera kopii dystrybucyjnych używanego
powszechnie w programie ERA w wersji 5 i starszych.
Aby zainstalować usługę Apache HTTP Proxy, zapoznaj się z instrukcjami dla systemu Windows, systemu Linux lub
urządzenia wirtualnego.
Funkcje Apache HTTP Proxy
Funkcja Rozwiązanie proxy, które udostępnia tę funkcję
Buforowanie plików do pobrania i aktualizacji Apache HTTP Proxy lub inne rozwiązanie proxy
12
Buforowanie wyników ESET Dynamic Threat Defense Tylko skonfigurowana usługa Apache HTTP Proxy
Komunikacja replikacji agenta ESET Management z
serwerem ESMC
Apache HTTP Proxy lub inne rozwiązanie proxy
Funkcja pamięci podręcznej
Apache HTTP Proxypobieranie i zapisywanie w pamięci podręcznej:
Aktualizacja modułów ESET
Pakiety instalacyjne z serwerów repozytorium
Aktualizacje komponentów produktów
Buforowane dane są dystrybuowane do klientów w punktach końcowych sieci. Buforowanie może znacznie
zmniejszyć natężenie ruchu internetowego w sieci.
W odróżnieniu od narzędzia Mirror Tool, które pobiera wszystkie dane dostępne na serwerach aktualizacji ESET,
Apache HTTP Proxy pobiera jedynie dane zgodne z żądaniami komponentów programu ESMC lub produktów ESET
do obsługi punktów końcowych w celu zmniejszenia obciążenia sieci. Jeśli klient zainstalowany w punkcie
końcowym wyśle żądanie aktualizacji, Apache HTTP Proxy pobierze aktualizację z serwerów aktualizacji ESET,
zapisze aktualizację w swoim katalogu pamięci podręcznej i prześle ją do danego klienta zainstalowanego w
punkcie końcowym. Jeśli inny klient zainstalowany w punkcie końcowym wyśle żądanie dotyczące tej samej
aktualizacji, Apache HTTP Proxy prześle pliki do pobrania bezpośrednio z pamięci podręcznej, eliminując
konieczność pobierania aktualizacji po raz kolejny z serwerów aktualizacji ESET.
Pamięć podręczna do produktu ESET Endpoint
Ustawienia pamięci podręcznej agenta i punktu końcowego ESET Management nie są takie same. Agent ESET
Management może zarządzać ustawieniami produktów zabezpieczających ESET na urządzeniach klienckich. Serwer
proxy na potrzeby rozwiązania ESET Endpoint Security można skonfigurować:
lokalnie, z graficznego interfejsu użytkownika;
z konsoli internetowej ESMC przy użyciu polityki (jest to zalecany sposób zarządzania ustawieniami
urządzeń klienckich).
Buforowanie wyników z ESET Dynamic Threat Defense
Apache HTTP Proxy może też buforować wyniki z ESET Dynamic Threat Defense. Buforowanie wymaga określonej
konfiguracji, która jest zawarta w rozwiązaniu Apache HTTP Proxy dystrybuowanym przez ESET. Zaleca się, by w
miarę możliwości używać buforowania z ESET Dynamic Threat Defense. Więcej informacji zawiera dokumentacja
usługi.
Używanie oprogramowania Apache jako proxy HTTP do komunikacji agent-serwer
Po odpowiednim skonfigurowaniu można używać usługi Apache HTTP Proxy do gromadzenia i przekazywania
danych z komponentów programu ESMC w lokalizacji zdalnej — podobnie jak w przypadku działania komponentu
Proxy w ERA 6.x. Jednego rozwiązania proxy można używać do buforowania aktualizacji (zalecana jest usługa
Apache HTTP Proxy), a drugiego — do komunikacji między agentem a serwerem. Usługi Apache HTTP Proxy można
używać w obu celach jednocześnie, ale nie jest to zalecane w przypadku sieci mających ponad 10 000 komputerów
klienckich na jeden komputer z serwerem proxy. W środowiskach korporacyjnych (w których liczba zarządzanych
komputerów przekracza 1000) zalecamy korzystanie z dedykowanego serwera Apache HTTP Proxy.
(Komponent serwera proxy ERA 6.x nie jest zgodny z agentami ESET Management). Więcej informacji o funkcji
proxy.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
13
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
Serwer Apache HTTP Proxy w infrastrukturze
Poniższy diagram ilustruje działanie serwera proxy (Apache HTTP Proxy) używanego do dystrybucji ruchu
sieciowego w chmurze ESET pomiędzy wszystkimi komponentami ESMC oraz produktami ESET do obsługi punktów
końcowych.
Uwaga
Czym różnią się poszczególne serwery proxy?
14
WAŻNE
W celu dodania kolejnej usługi proxy w lokalizacji zdalnej można posłużyć się łańcuchem serwerów
proxy. Należy pamiętać, że ESMC nie obsługuje łańcuchów serwerów proxy, w których serwery proxy
wymagają uwierzytelnienia. Można używać własnego transparentnego rozwiązania serwerów WWW
proxy, jednak może ono wymagać dodatkowej konfiguracji, której nie omówiono w niniejszym
dokumencie.
Uwaga
W przypadku aktualizacji silnika detekcji offline należy użyć narzędzia Mirror Tool zamiast serwera
proxy Apache HTTP. Narzędzie jest dostępne dla obu platform (Windows i Linux).
Różnice pomiędzy serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem bezpośrednim
Komunikacja pomiędzy produktami ESET obejmuje aktualizacje silnika detekcji oraz modułów programów, a także
15
wymianę danych ESET LiveGrid® (patrz poniższa tabela) oraz informacji dotyczących licencji.
Program ESET Security Management Center pobiera najnowsze produkty, które następnie dystrybuuje pomiędzy
komputerami klienckimi przy użyciu repozytorium. Po rozdystrybuowaniu produkt jest gotowy do wdrożenia na
urządzeniu docelowym.
Po zainstalowaniu produktu zabezpieczającego ESET należy go aktywować, co oznacza konieczność zweryfikowania
informacji dotyczących licencji poprzez porównanie ich z danymi na serwerze licencji. Po dokonaniu aktywacji silnik
detekcji oraz moduły programu są regularnie aktualizowane.
System monitorowania zagrożeń ESET LiveGrid® umożliwia natychmiastowe i ciągłe informowanie programów
ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. System ten umożliwia
przesyłanie nowych wykryć do laboratorium firmy ESET, w którym są one analizowane i przetwarzane.
Większość ruchu sieciowego jest generowana przez aktualizacje modułów produktów. W ujęciu ogólnym produkt
zabezpieczający ESET pobiera około 23,9 MB aktualizacji modułów programu miesięcznie.
Dane systemu ESET LiveGrid® (około 22,3 MB) oraz plik wersji aktualizacji (maks. 11 KB) to jedyne z
dystrybuowanych plików, które nie mogą być zapisywane w pamięci podręcznej.
Istnieją dwa typy aktualizacji — aktualizacje poziomowe i nanoaktualizacje. Więcej informacji na temat typów
aktualizacji zawiera ten artykuł bazy wiedzy.
Istnieją 2 sposoby na zmniejszenie obciążenia sieci podczas dystrybucji aktualizacji w ramach sieci komputerowej:
serwer proxy Apache HTTP lub narzędzie Mirror Tool.
Uwaga
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu
narzędzia Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby
pobierało aktualizacje z innego narzędzia Mirror Tool).
Typy komunikacji w produktach ESET
Typ komunikacji Częstotliwość
komunikacji
Wpływ na ruch
sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja środowiska
offline
Wdrożenie agenta
(instalacja
wypychana lub
instalatory live z
repozytorium)
Jednorazowo Około
50 MB na
klienta
TAK
TAK
3
NIE TAK (GPO/SCCM,
edytowane
instalatory live)
4
Instalacja w
punkcie końcowym
(instalacja
oprogramowania z
repozytorium)
Jednorazowo Około
100 MB na
klienta
TAK
TAK
3
NIE TAK (GPO / SCCM,
instalacja na
podstawie adresu
URL pakietu)
4
Aktualizacja
modułu silnika
detekcji/modułu
programu
Ponad 6 razy
dziennie
23,9 MB
miesięcznie
5
TAK TAK TAK TAK (narzędzie
działające w
trybie offline
Mirror Tool i
niestandardowy
serwer HTTP)
6
Plik wersji
aktualizacji
update.ver
Około 8 razy
dziennie
2,6 MB
miesięcznie
7
TAK NIE - -
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212

ESET Security Management Center 7.1 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide