ESET Endpoint Security for macOS instrukcja

Typ
instrukcja
PODRĘCZNIK UŻYTKOWNIKA
(dotyczy produktu w wersji 6,5 lub nowszej)
Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ESET, spol. s.r.o.
Oprogramowanie ESET Endpoint Security zosto opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie me bpowielana, przechowywana w
systemie pobierania ani przesyłana w żadnej formie bą przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obugi klienta : www.eset.pl/Pomoc
WER. 10/13/2017
Spis treści
.......................................................5ESET Endpoint Security1.
....................................................................................................5Nowe funkcje w wersji 61.1
....................................................................................................5Wymagania systemowe1.2
.......................................................6
Użytkownicy łąccy się przy użyciu
nardzia ESET Remote Administrator
2.
....................................................................................................7Serwer ESET Remote Administrator2.1
....................................................................................................7Konsola internetowa2.2
....................................................................................................8Serwer proxy2.3
....................................................................................................8Agent2.4
....................................................................................................8RD Sensor2.5
.......................................................9Instalacja3.
....................................................................................................9Instalacja typowa3.1
....................................................................................................10Instalacja niestandardowa3.2
....................................................................................................11Instalacja zdalna3.3
..............................................................................11Tworzenie pakietu instalacji zdalnej
3.3.1
..............................................................................12Instalacja zdalna na docelowych komputerach
3.3.2
..............................................................................12Zdalne odinstalowanie
3.3.3
..............................................................................12Zdalne uaktualnienie
3.3.4
.......................................................13Aktywacja produktu4.
.......................................................15Odinstalowanie5.
.......................................................16Podstawowe informacje6.
....................................................................................................16Skróty klawiszowe6.1
....................................................................................................17Sprawdzanie działania systemu6.2
....................................................................................................17
Postępowanie w przypadku, gdy
program nie działa poprawnie
6.3
.......................................................18Ochrona komputera7.
....................................................................................................18Ochrona antywirusowa i antyspyware7.1
..............................................................................18Ogólne
7.1.1
..................................................................................18Wyłączenia
7.1.1.1
..............................................................................19Ochrona uruchamiania
7.1.2
..............................................................................19Ochrona systemu plików w czasie rzeczywistym
7.1.3
..................................................................................19Opcje zaawansowane
7.1.3.1
..................................................................................20
Modyfikowanie ustawi ochrony w czasie
rzeczywistym
7.1.3.2
..................................................................................20
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
7.1.3.3
..................................................................................20
Co naly zrobić, jeśli ochrona w czasie rzeczywistym
nie działa
7.1.3.4
..............................................................................21Skanowanie komputera na żądanie
7.1.4
..................................................................................21Typ skanowania
7.1.4.1
........................................................................21Skanowanie inteligentne
7.1.4.1.1
........................................................................22Skanowanie niestandardowe
7.1.4.1.2
..................................................................................22Skanowane obiekty
7.1.4.2
..................................................................................22Profile skanowania
7.1.4.3
..............................................................................23Ustawienia parametrów technologii ThreatSense
7.1.5
..................................................................................24Obiekty
7.1.5.1
..................................................................................24Opcje
7.1.5.2
..................................................................................24Leczenie
7.1.5.3
..................................................................................25Wyłączenia
7.1.5.4
..................................................................................25Limity
7.1.5.5
..................................................................................25Inne
7.1.5.6
..............................................................................26Wykrycie infekcji
7.1.6
....................................................................................................26
Ochrona dostępu do stron
internetowych i poczty e-mail
7.2
..............................................................................27Ochrona dospu do stron internetowych
7.2.1
..................................................................................27Porty
7.2.1.1
..................................................................................27Lista adresów URL
7.2.1.2
..............................................................................27Ochrona poczty e-mail
7.2.2
..................................................................................28Sprawdzanie protokołu POP3
7.2.2.1
..................................................................................28Sprawdzanie protokołu IMAP
7.2.2.2
....................................................................................................28Ochrona przed atakami typu phishing”7.3
.......................................................29Zapora8.
....................................................................................................29Tryby filtrowania8.1
....................................................................................................30Reguły dotyczące zapory8.2
..............................................................................30Tworzenie nowych reguł
8.2.1
....................................................................................................30Strefy zapory8.3
....................................................................................................31Profile zapory8.4
....................................................................................................31Dzienniki zapory8.5
.......................................................32Kontrola dostępu do urządzeń9.
....................................................................................................32Edytor reguł9.1
.......................................................34Kontrola dostępu do stron internetowych10.
.......................................................35Narzędzia11.
....................................................................................................35Pliki dziennika11.1
..............................................................................35Konserwacja dziennika
11.1.1
..............................................................................36Filtrowanie dziennika
11.1.2
....................................................................................................37Harmonogram11.2
..............................................................................38Tworzenie nowych zadań
11.2.1
..............................................................................38Tworzenie zadań zdefiniowanych przez użytkownika
11.2.2
....................................................................................................39System Live Grid11.3
..............................................................................39Podejrzane pliki
11.3.1
....................................................................................................40Kwarantanna11.4
..............................................................................40Poddawanie plików kwarantannie
11.4.1
..............................................................................40Przywracanie plików z kwarantanny
11.4.2
..............................................................................40Przesyłanie pliku z kwarantanny
11.4.3
....................................................................................................41Uprawnienia11.5
....................................................................................................41Tryb prezentacji11.6
....................................................................................................42Uruchomione procesy11.7
.......................................................43Interfejs użytkownika12.
....................................................................................................43Alerty i powiadomienia12.1
..............................................................................43Wyświetlanie alertów
12.1.1
..............................................................................44Stany ochrony
12.1.2
....................................................................................................44Menu kontekstowe12.2
.......................................................45Aktualizacja13.
....................................................................................................45Ustawienia aktualizacji13.1
..............................................................................46Opcje zaawansowane
13.1.1
....................................................................................................47Tworzenie zadań aktualizacji13.2
....................................................................................................47Uaktualnianie do nowej kompilacji13.3
....................................................................................................47Aktualizacje systemu13.4
.......................................................49Różne14.
....................................................................................................49
Importowanie i eksportowanie
ustawi
14.1
....................................................................................................49Ustawienia serwera proxy14.2
....................................................................................................50Udostępniona lokalna pamięć podręczna14.3
5
1. ESET Endpoint Security
Program ESET Endpoint Security 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę
komputera przed zagrożeniami. Najnowsza wersja technologii skanowania ThreatSenswraz z niestandardowym
modułem zapory zapewnia szybkość i precyzję wymaganą do zapewnienia bezpieczeństwa komputera. W wyniku
tego połączenia powstał inteligentny system, kry w porę ostrzega przed atakami i szkodliwymi aplikacjami
zagrażającymi komputerowi.
Program ESET Endpoint Security 6 to kompletne rozwzanie, kre zapewnia wysoki poziom bezpieczstwa. Jest
efektem naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym
obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy
zakłócania jego pracy.
Produkt jest przeznaczony głównie do użytku na stacjach roboczych w małym środowisku firmowym. Mna z niego
korzystać w połączeniu z programem ESET Remote Administrator 6, co pozwala na łatwe zarządzanie dowolną liczbą
klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu wykrywania oraz zdalne
wprowadzanie zmian z dowolnego komputera podłączonego do sieci.
1.1 Nowe funkcje w wersji 6
Graficzny interfejs użytkownika w programie ESET Endpoint Security został gruntownie zmodyfikowany, by zapewn
więks przejrzystość oraz intuicyjnć obsługi. Oto przykłady usprawni wprowadzonych w wersji 6 programu:
Zapora reguły zapory można teraz tworz bezpośrednio z poziomu dziennika lub okna powiadomi IDS
(Intrusion detection system), a ponadto można przypisywać profile do interfejsów sieciowych.
Kontrola dospu do stron internetowych blokuje strony internetowe, które mo zawierać nieodpowiednie
lub obraźliwe materiały.
Ochrona dospu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i
zdalnymi serwerami.
Ochrona poczty e-mail umożliwia sprawdzanie komunikacji przychodzącej za prednictwem protokołów POP3
oraz IMAP.
Ochrona przed atakami typu phishing” ochrona użytkownika przed próbami wyłudzenia hasoraz innych
informacji poufnych poprzez ograniczenie dostępu do szkodliwych stron internetowych, kre podszywają s pod
legalne strony.
Kontrola dospu do urządzeń umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów
i/lub uprawni oraz okrlanie uprawni dostępu użytkowników do danego urządzenia i pracy z nim. Ta funkcja
jest dospna w programie w wersji 6.1 i nowszej.
Tryb prezentacji ta opcja umożliwia działanie programu ESET Endpoint Security w tle oraz blokowanie
wyskakujących okienek i zaplanowanych zadań.
Udospniona lokalna pamięć podręczna umożliwia szybsze skanowanie w środowiskach zwirtualizowanych.
1.2 Wymagania systemowe
Aby zapewn optymalne działanie programu ESET Endpoint Security, komputer powinien spełniać naspujące
wymagania dotyczące sprzętu i oprogramowania:
Wymagania systemowe:
Architektura
32- i 64-bitowe procesory firmy
Intel
System operacyjny
macOS 10.9 lub nowszy
Pamięć
300 MB
Wolne miejsce na dysku
200 MB
6
2. Użytkownicy łąccy się przy użyciu nardzia ESET Remote
Administrator
ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrożenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i macOS oraz
systemów operacyjnych urządz mobilnych (telefony komórkowe i tablety).
Ponsza ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zarządzane przy pomocy narzędzia ERA:
UWAGA: Więcej informacj i zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator.
7
2.1 Serwer ESET Remote Administrator
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. Przetwarza
wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA ).
Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja
agenta itp.) przechowywane w bazie danych, do krych serwer ERA uzyskuje dosp w celu wygenerowania
raportów.
Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy
danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na
oddzielnych serwerach. Komputer, na krym zainstalowany jest serwer ERA, musi b tak skonfigurowany, by
akceptować wszystkie połączenia z agentem, serwerem proxy lub narzędziem RD Sensor, kre weryfikowane
przy użyciu certyfikaw. Po zainstalowaniu serwera ERA można otworz konsolę interneto ERA , kra
umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umożliwia
zardzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dosp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klienw w
danej sieci i może b używana do zdalnego wdrażania rozwiązań ESET na niezardzanych komputerach. Jeśli
użytkownik zdecyduje się, by serwer internetowy bdospny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia.
Panel kontrolny konsoli internetowej:
Nardzie Szybkie wyszukiwanie znajduje s w rnej części konsoli internetowej. Z menu rozwijanego należy
wybrać opcj ę Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany cg w polu tekstowym
i kliknąć symbol szkła powkszającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
8
7
7
8
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponentów programu ESET Remote Administrator, który służy do realizacji dch
głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10000
klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciąż pomiędzy wieloma
serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA . Kolejną zaletą serwera proxy
ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest
słabe łącze. Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezprednio,
lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do
oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich
dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obnenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łącz się z innym serwerem proxy ERA, a naspnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mi zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające firmy
ESET na komputerach klienckich (na przykład ESET Endpoint Security) komunikuje s z serwerem ERA za
pośrednictwem agenta. Taka komunikacja umożliwia zardzanie oprogramowaniem zabezpieczającym ESET na
wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i
wysa je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, kry następnie nawiązuje
komunikację z klientem. Całość komunikacji w sieci odbywa s pomiędzy agentem oraz rną warstwą sieci ERA,
krą stanowi serwer oraz serwer proxy.
Agent ESET łączy s z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej:
1. Agent klienta łączy się bezpośrednio z serwerem.
2. Agent klienta łączy się przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy.
Agent ESET komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania zwzane z
komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem.
2.5 RD Sensor
RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do wyszukiwania
komputerów w sieci. W wygodny sposób umożliwia dodawanie nowych komputerów w programie ESET Remote
Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci
zostaje wyświetlony w konsoli internetowej oraz dodany do domlnej grupy Wszystkie. W tym miejscu można
podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera s na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci nieznane, czy może już obsługiwane.
7
9
3. Instalacja
Instalator programu ESET Endpoint Security można uruchomić na dwa sposoby:
W przypadku instalowania programu z płyty CD/DVD należy umieśc płytę w napędzie CD/DVD-ROM i dwukrotnie
kliknąć ikonę instalacji programu ESET Endpoint Security w celu uruchomienia instalatora.
W przypadku instalowania programu przy użyciu pobranego pliku, należy dwukrotnie kliknąć ten plik, aby
uruchom instalatora.
Kreator instalacji przeprowadzi użytkownika przez podstawowe kroki konfiguracji. Na początku instalacji program
instalacyjny automatycznie sprawdzi przez Internet dospność najnowszej wersji produktu. W przypadku
znalezienia nowszej wersji, przed przyspieniem do procesu instalacji zostanie wyświetlona opcja pobrania
najnowszej wersji.
Po zaakceptowaniu Umowy licencyjnej użytkownika kcowego można wybrać jeden z następujących typów
instalacji:
Instalacja typowa
Instalacja niestandardowa
Instalacja zdalna
3.1 Instalacja typowa
Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te
stanowią najlepszy kompromis mdzy maksymalnym bezpieczstwem a najwyższą wydajnością. Instalacja typowa
jest wybierana domlnie i zaleca się ją w przypadku, gdy użytkownik nie ma specjalnych wymagań w kwestii
okrlonych ustawi.
ESET Live Grid
System monitorowania zagroż ESET Live Grid umożliwia natychmiastowe i cgłe informowanie programu ESET o
nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia ponadto przesyłanie nowych
zagroż do laboratorium firmy ESET, w krym one analizowane i przetwarzane. Aby zmodyfikować szczegółowe
ustawienia dotyczące przesyłania podejrzanych plików, naly kliknąć pozycję Ustawienia. Wcej informacji można
znalć w sekcji System Live Grid .
9
10
11
39
10
Potencjalnie niepożądane aplikacje
Ostatnim krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te
aplikacje nie muszą b szkodliwe, ale mo negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje
często dołączane do innych programów i mogą b trudne do zauważenia podczas procesu instalacji. W trakcie
instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mo one zostać łatwo zainstalowane
bez zgody użytkownika.
Po zainstalowaniu programu ESET Endpoint Security naly przeskanować komputer w poszukiwaniu szkodliwego
kodu. W głównym menu programu naly kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie
inteligentne. Wcej informacji o operacjach skanowania komputera na żądanie można znaleźć w sekcji Skanowanie
komputera na żądanie .
3.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, krzy chcą modyfikować
ustawienia zaawansowane podczas instalacji.
Komponenty programu
Rozwiązanie ESET Endpoint Security umożliwia zainstalowanie produktu bez niekrych jego głównych
komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty e-mail). Aby usunąć dany
komponent produktu z instalacji, naly usunąć zaznaczenie pola wyboru przy tym komponencie.
Serwer proxy
Jeśli używany jest serwer proxy, można zaznacz opcję Korzystam z serwera proxy i określić jego ustawienia na tym
etapie. W naspnym oknie w polu Adres należy wprowadz adres IP lub URL serwera proxy. W polu Port naly
wprowadzić numer portu, na krym serwer proxy przyjmuje połączenia (3128 domlnie). W przypadku, gdy
serwer proxy wymaga uwierzytelniania, naly w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane
umożliwiające uzyskanie dospu do serwera. Jeśli serwer proxy nie jest używany, naly wybrać opcję Nie
korzystam z serwera proxy. W razie braku pewności można zaznacz opcję Użyj ustawień systemowych (zalecane) i
używać bieżących ustawi systemu.
Uprawnienia
W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji
programu. Na liście użytkowników z lewej strony naly zaznacz żądane osoby, a naspnie kliknąć przycisk Dodaj.
Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetl wszystkich użytkowników systemu,
naly wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta,
wszyscy użytkownicy będą uznani za uprzywilejowanych.
ESET Live Grid
System monitorowania zagroż ESET Live Grid umożliwia natychmiastowe i cgłe informowanie programu ESET o
nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia ponadto przesyłanie nowych
zagroż do laboratorium firmy ESET, w krym one analizowane i przetwarzane. Aby zmodyfikować szczegółowe
ustawienia dotyczące przesyłania podejrzanych plików, naly kliknąć pozycję Ustawienia. Wcej informacji można
znalć w sekcji System Live Grid .
Potencjalnie niepożądane aplikacje
Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepądanych aplikacji. Te
aplikacje nie muszą b szkodliwe, ale mo negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje
często dołączane do innych programów i mogą b trudne do zauważenia podczas procesu instalacji. W trakcie
instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mo one zostać łatwo zainstalowane
bez zgody użytkownika.
Zapora
Naly wybrać tryb filtrowania zapory. Wcej informacji znajduje się w temacie Tryby filtrowania .
21
39
29
11
Po zainstalowaniu programu ESET Endpoint Security naly przeskanować komputer w poszukiwaniu szkodliwego
kodu. W głównym menu programu naly kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie
inteligentne. Wcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera
na żądanie .
3.3 Instalacja zdalna
Funkcja instalacji zdalnej pozwala utworz pakiet instalacyjny, kry można zainstalować na komputerach
docelowych, korzystając z oprogramowania do obsługi pulpitu zdalnego. Po zakończeniu instalacji program ESET
Endpoint Security może b zarządzany zdalnie przy pomocy rozwiązania ESET Remote Administrator.
Instalacja zdalna przebiega w dch etapach:
1. Utworzenie pakietu instalacji zdalnej za pomocą instalatora programu ESET
2. Zdalna instalacja za pomocą oprogramowania do obsługi pulpitu zdalnego
Korzystając z najnowszej wersji programu ESET Remote Administrator 6, można równi przeprowadzić zdalną
instalację na komputerach klienckich z systemem macOS. Szczegółowe instrukcje można uzyskać, wykonując
działania opisane w tym artykule bazy wiedzy. (Artykuł może nie b dospny w języku użytkownika).
3.3.1 Tworzenie pakietu instalacji zdalnej
Komponenty programu
Rozwiązanie ESET Endpoint Security umożliwia zainstalowanie produktu bez niekrych jego głównych
komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty e-mail). Aby usunąć dany
komponent produktu z instalacji, naly usunąć zaznaczenie pola wyboru przy tym komponencie.
Serwer proxy
Jeśli używany jest serwer proxy, można zaznacz opcję Korzystam z serwera proxy i określić jego ustawienia na tym
etapie. W naspnym oknie w polu Adres należy wprowadz adres IP lub URL serwera proxy. W polu Port naly
wprowadzić numer portu, na krym serwer proxy przyjmuje połączenia (3128 domlnie). W przypadku, gdy
serwer proxy wymaga uwierzytelniania, naly w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane
umożliwiające uzyskanie dospu do serwera. Jeśli serwer proxy nie jest używany, naly wybrać opcję Nie
korzystam z serwera proxy. W razie braku pewności można zaznacz opcję Użyj ustawień systemowych (zalecane) i
używać bieżących ustawi systemu.
Uprawnienia
W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji
programu. Na liście użytkowników z lewej strony naly zaznacz żądane osoby, a naspnie kliknąć przycisk Dodaj.
Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetl wszystkich użytkowników systemu,
naly wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta,
wszyscy użytkownicy będą uznani za uprzywilejowanych.
ESET Live Grid
System monitorowania zagroż ESET Live Grid umożliwia natychmiastowe i cgłe informowanie programu ESET o
nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia ponadto przesyłanie nowych
zagroż do laboratorium firmy ESET, w krym one analizowane i przetwarzane. Aby zmodyfikować szczegółowe
ustawienia dotyczące przesyłania podejrzanych plików, naly kliknąć pozycję Ustawienia. Wcej informacji można
znalć w sekcji System Live Grid .
Potencjalnie niepożądane aplikacje
Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepądanych aplikacji. Te
aplikacje nie muszą b szkodliwe, ale mo negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje
często dołączane do innych programów i mogą b trudne do zauważenia podczas procesu instalacji. W trakcie
instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mo one zostać łatwo zainstalowane
bez zgody użytkownika.
Zapora
21
11
12
39
12
Naly wybrać tryb filtrowania zapory. Wcej informacji znajduje się w temacie Tryby filtrowania .
Pliki zdalnej instalacji
W ostatnim kroku kreatora instalacji naly wybrać folder docelowy dla pakietu instalacyjnego
(esets_remote_Install.pkg), instalacyjnego skryptu powłoki (esets_setup.sh) i dezinstalacyjnego skryptu powłoki
(esets_remote_UnInstall.sh).
3.3.2 Instalacja zdalna na docelowych komputerach
ESET Endpoint Security można instalować na komputerach docelowych za pomocą aplikacji Apple Remote Desktop
lub dowolnego innego nardzia, które obsługuje instalowanie standardowych pakietów systemu macOS (.pkg)
poprzez skopiowanie plików oraz wykonanie skrypw powłoki na komputerach docelowych.
Aby zainstalować produkt ESET Endpoint Security przy użyciu aplikacji Apple Remote Desktop:
1. Kliknij ikonę Copy (Kopiuj) w aplikacji Apple Remote Desktop.
2. Kliknij przycisk +, przejdź do instalacyjnego skryptu powłoki (esets_setup.sh) i wybierz go.
3. Kliknij pozycj ę /tmp w menu rozwij anym Place items in (Umić elementy w), a naspnie kliknij opcję Copy
(Kopiuj).
4. Kliknij opcj ę Install (Instaluj), aby przesłać pakiet do komputerów docelowych.
Szczegółowe instrukcje administrowania komputerami klienckimi przy użyciu programu ESET Remote Administrator
zawiera ESET Remote Administrator dokumentacja internetowa.
3.3.3 Zdalne odinstalowanie
Aby odinstalować program ESET Endpoint Security z komputerów klienckich:
1. W nardziu Apple Remote Desktop wykonaj polecenie Copy Items (Kopiuj elementy), odszukaj dezinstalacyjny
skrypt powłoki (esets_remote_unInstall.sh utworzony razem z pakietem instalacyjnym), a naspnie skopiuj
ten skrypt do katalogu /tmp na komputerach docelowych (np. /tmp/esets_remote_uninstall.sh).
2. Wybierz użytkownika w obszarze Run command as (Wykonaj polecenie jako) i wpisz root w polu User
(Użytkownik).
3. Kliknij Send (Wlij). Po pomlnym zakczeniu dezinstalacji zostanie wyświetlony dziennik konsoli.
3.3.4 Zdalne uaktualnienie
Po udostępnieniu nowej wersji programu naly wykonać polecenie Install packages (Zainstaluj pakiety) w
narzędziu Apple Remote Desktop, aby zainstalować najnowszą wersję programu ESET Endpoint Security.
29
13
4. Aktywacja produktu
Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Dospnych jest kilka metod
aktywacji. Dospność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (na płycie CD/DVD,
na stronie internetowej firmy ESET itd.).
Aby aktywować kop programu ESET Endpoint Security bezpośrednio w programie, należy kliknąć ikonę ESET
Endpoint Security na pasku menu systemu macOS (u ry ekranu) i kliknąć opcję Aktywacja produktu. Produkt
można również aktywować z menu głównego, wybierając pozycje Pomoc > Zarządzaj licencją lub Stan ochrony >
Aktywuj produkt.
Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod:
Aktywuj za pomocą klucza licencyjnego jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-
XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Klucz licencyjny znajduje s w
wiadomości e-mail otrzymanej po kupnie programu lub na karcie licencyjnej dołączonej do pudełka.
Administrator zabezpieczeń konto tworzone wportalu ESET License Administrator przy użyciu poświadcz
(adres e-mail + hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca.
Licencja offline automatycznie generowany plik, kry zostanie przeniesiony do produktu ESET w celu
przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal ESET Licence
Administrator i jest przeznaczony do użytku w środowiskach, w krych aplikacja nie może łącz s z podmiotem
odpowiedzialnym za licencje.
Jeśli komputer naly do sieci zarządzanej, w krej administrator aktywuje produkt przy użyciu serwera ESET
Remote Administrator, aktywację klienta można przeprowadzić równi później.
UWAGA: Na serwerze ESET Remote Administrator można aktywować komputery klienckie w trybie dyskretnym,
przy użyciu licencji udostępnionych przez administratora.
14
ESET Endpoint Security w wersji 6.3.85.0 (lub nowszej) umożliwia aktywację produktu przy użyciu narzędzia
Terminal. W tym celu uruchom naspujące polecenie:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Zastąp cg XXXX-XXXX-XXXX-XXXX-XXXX kluczem licencyjnym użytym wczniej do aktywacji programu ESET Endpoint
Security lub zarejestrowanym w portalu ESET License Administrator. Polecenie zwróci stan OK lub błąd (w
przypadku niepowodzenia aktywacji).
15
5. Odinstalowanie
Dezinstalator programu ESET Endpoint Security można uruchomić na wiele sposobów:
Włóż płytę instalacyjną CD/DVD z programem ESET Endpoint Security do napędu komputera, otrz ją z poziomu
pulpitu lub okna programu Finder i kliknij dwukrotnie opcję Odinstaluj.
Otwórz plik instalacyjny programu ESET Endpoint Security (.dmg) i kliknij dwukrotnie opcję Odinstaluj.
Uruchom program Finder, otwórz folder Programy znajdujący się na dysku twardym komputera, nacnij klawisz
CTRL i kliknij ikonę programu ESET Endpoint Security, a naspnie wybierz opcję Pokaż zawartość pakietu. Otwórz
folder Contents > Helpers i kliknij dwukrotnie ikonę Uninstaller.
16
6. Podstawowe informacje
Główne okno programu ESET Endpoint Security jest podzielone na dwie główne części. W okienku z prawej strony
wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony.
Z menu głównego można uzyskać dostęp do naspujących sekcji:
Stan ochrony zawiera informacje o stanie zapory, ochrony komputera oraz stron internetowych i poczty.
Skanowanie komputera służy do konfigurowania i uruchamiania funkcji Skanowanie komputera na żądanie .
Aktualizacja wyświetla informacje o aktualizacjach modułów.
Ustawienia za pomocą tej sekcji można dostosować poziom zabezpiecz komputera.
Narzędzia zapewnia dosp do modułów Pliki dziennika , Harmonogram , Kwarantanna , Uruchomione
procesy i innych funkcji programu.
Pomoc zapewnia dostęp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służącego do
kontaktu z pomocą techniczną oraz do innych dodatkowych informacji.
6.1 Skróty klawiszowe
Skróty klawiszowe dospne w programie ESET Endpoint Security:
cmd+, wyświetla preferencje programu ESET Endpoint Security.
cmd+O przywraca domlny rozmiar głównego okna interfejsu graficznego programu ESET Endpoint Security i
umieszcza to okno na środku ekranu.
cmd+Q ukrywa główne okno interfejsu graficznego programu ESET Endpoint Security. Można je otworzyć,
klikając ikonę programu ESET Endpoint Security na pasku menu systemu macOS (u ry ekranu).
cmd+W zamyka główne okno interfejsu graficznego programu ESET Endpoint Security.
Naspujące skróty klawiszowe działają tylko wczas, gdy włączona jest opcja Użyj standardowego menu w sekcji
Ustawienia > Wprowadź preferencje aplikacji... > Interfejs:
cmd+alt+L otwiera sekcję Pliki dziennika.
cmd+alt+S otwiera sekcję Harmonogram.
cmd+alt+Q otwiera sekcję Kwarantanna.
21
35 37 40
42
17
6.2 Sprawdzanie działania systemu
Aby sprawdz stan ochrony, w menu głównym naly kliknąć opcję Stan ochrony. W oknie głównym zostanie
wyświetlone podsumowanie informacji o działaniu modułów programu ESET Endpoint Security.
6.3 Postępowanie w przypadku, gdy program nie działa poprawnie
Gdy moduł działa prawidłowo, wyświetlana jest zielona ikona znacznika wyboru. Gdy moduł nie działa prawidłowo,
wyświetlany jest czerwony wykrzyknik lub pomarańczowa ikona powiadomienia. W głównym oknie programu
wyświetlane są równi dodatkowe informacje o module oraz proponowane rozwiązanie problemu. Aby zmienić
stan poszczególnych modułów, naly kliknąć niebieskie łącze pod każdym powiadomieniem.
Jeśli nie uda s rozwiązać problemu za pomocą proponowanego rozwzania, można wyszukać inne rozwiązanie w
bazie wiedzy firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET
udzieli szybkiej odpowiedzi na pytania i pomoże w znalezieniu rozwiązania problemów wyspujących w programie
ESET Endpoint Security.
18
7. Ochrona komputera
Konfiguracja komputera znajduje s w menu Ustawienia > Komputer. Wwietla stan ochrony systemu plików w
czasie rzeczywistym. Aby wyłącz poszczególne moduły, naly przełącz odpowiadające im przyciski na
ustawienie WYŁĄCZONA. Naly pamiętać, że taka operacja może obniż poziom ochrony komputera. Aby uzyskać
dosp do szczegółowych ustawi danego modułu, naly kliknąć przycisk Ustawienia.
7.1 Ochrona antywirusowa i antyspyware
Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, modyfikując potencjalnie niebezpieczne
pliki. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować
przez zablokowanie, a naspnie usunąć lub przenić do kwarantanny.
7.1.1 Ogólne
W obszarze Olne (Ustawienia > Wprowadź preferencje aplikacji... > Olne) można włącz wykrywanie
naspujących typów aplikacji:
Potencjalnie niepożądane aplikacje nie mus one b tworzone w złych intencjach, ale mogą negatywnie
wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po
zainstalowaniu programu tego typu zachowanie systemu jest inne n przed jego instalacją. Najbardziej widoczne
zmiany to wyświetlanie wyskakujących okienek, aktywowanie i uruchamianie ukrytych procesów, zwiększone
użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie s aplikacji ze zdalnymi
serwerami.
Potencjalnie niebezpieczne aplikacje do aplikacji tych zaliczane są niekre legalne programy komercyjne,
kre mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich
zainstalowania bez zgody użytkownika. to między innymi narzędzia do dospu zdalnego, dlatego ta opcja jest
domlnie wyłączona.
Podejrzane aplikacje nalą do nich aplikacje skompresowane jako programy spakowane lub funkcje ochrony.
Tego rodzaju funkcje ochrony są często wykorzystywane przez autorów szkodliwego oprogramowania do
uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, kre w ramach
jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej używanych
formaw programów spakowanych nalą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego programu do
kompresji może zmienić spob wykrywania szkodliwego oprogramowania. Sygnatury programów spakowanych
mo równi z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego oprogramowania.
Aby skonfigurować wyłączenia w ramach systemu plików lub Internetu i poczty e-mail , naly kliknąć przycisk
Ustawienia.
7.1.1.1 Wyłączenia
W sekcj i Wyłączenia można wyklucz pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania.
Pliki i foldery znajdujące się na karcie System plików będą wyłączone we wszystkich skanerach: przy uruchamianiu,
w czasie rzeczywistym i na żądanie (skanowanie komputera).
Ścika ścieżka do wyłączonych plików i folderów.
Zagrożenie gdy obok wyłączonego pliku widać naz zagrożenia, oznacza to, że plik będzie pomijany tylko przy
wyszukiwaniu tego zagrożenia, a nie całkowicie. Jli później plik zostanie zarażony innym szkodliwym
oprogramowaniem, moduł antywirusowy to wykryje.
tworzy nowe wyłączenie. Naly wprowadzić ścikę do obiektu (można używać symboli wieloznacznych *
i ?) albo zaznacz folder lub plik w strukturze drzewa.
usuwa zaznaczone elementy.
Domyślne anuluje wszystkie wyłączenia.
Na karcie Internet i poczta e-mail można wyłącz wybrane Aplikacje lub Adresy IP/IPv6 ze skanowania protokołów.
18
19
7.1.2 Ochrona uruchamiania
Funkcja sprawdzania plików przy uruchamianiu automatycznie skanuje pliki podczas uruchamiania systemu.
Domlnie to skanowanie jest przeprowadzane regularnie jako zaplanowane zadanie po zalogowaniu się
użytkownika lub po pomlnej aktualizacji modułów. Aby zmodyfikować ustawienia technologii ThreatSense
związane ze skanowaniem podczas uruchamiania, naly kliknąć opcję Ustawienia. Wcej informacji na temat
konfiguracji technologii ThreatSense można znalć w tej sekcji .
7.1.3 Ochrona systemu plików w czasie rzeczywistym
Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników i wywołuje skanowanie
po wyspieniu różnych zdarz. Jli jest używana technologia ThreatSense (opis w sekcji Ustawienia parametrów
technologii ThreatSense ), ochrona systemu plików w czasie rzeczywistym dla nowych plików może się różnić od
ochrony już istniejących plików. Nowo utworzone pliki mo b kontrolowane bardziej rygorystycznie.
Domlnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecane jest zachowanie ustawi
domlnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Ochrona w
czasie rzeczywistym jest włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W
szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę
w czasie rzeczywistym można wyłącz, klikając ikonę ESET Endpoint Security dospną na pasku menu (u góry
ekranu), a naspnie zaznaczając opcję Wyłącz ochronę systemu plików w czasie rzeczywistym. Ochronę systemu
plików w czasie rzeczywistym można równi wyłącz w głównym oknie programu (naly kliknąć opcję Ustawienia
> Komputer i dla opcji Ochrona systemu plików w czasie rzeczywistym uż ustawienia WYŁĄCZONA).
Ze sprawdzania przez skaner Real-time można wyłącz naspujące typy nośników:
Dyski lokalne dyski twarde w systemie
Nośniki wymienne płyty CD i DVD, nośniki USB, urdzenia Bluetooth itp.
Nośniki sieciowe wszystkie zmapowane dyski
Zalecane jest zachowanie ustawi domyślnych i modyfikowanie wyłącz ze skanowania tylko w szczególnych
przypadkach, jli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesanie danych.
Aby zmodyfikować zaawansowane ustawienia ochrony w czasie rzeczywistym, naly przejść do opcji Ustawienia >
Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Ochrona w czasie rzeczywistym, a
naspnie kliknąć przycisk Ustawienia... obok pozycj i Opcje zaawansowane (opisanej w sekcji Zaawansowane opcje
skanowania ).
7.1.3.1 Opcje zaawansowane
W tym oknie można zdefiniować typy obiekw skanowanych przy użyciu technologii ThreatSense. Więcej
informacj i na temat archiwów samorozpakowujących, programów spakowanych oraz zaawansowanej heurystyki
można znalć w sekcji Ustawienia parametrów technologii ThreatSense .
Nie zaleca się wprowadzania zmian w sekcji Domlne ustawienia archiwów, chyba że jest to konieczne do
rozwiązania konkretnego problemu, ponieważ większa liczba poziomów zagnidżania archiwów może spowodować
obniżenie wydajności systemu.
Parametry technologii ThreatSense dotyczące wykonywanych plików domlnie podczas wykonywania plików
j est używana zaawansowana heurystyka. Zalecamy pozostawienie włączonych opcji inteligentnej optymalizacji oraz
ESET Live Grid w celu ograniczenia wpływu na wydajność systemu.
Zwksz zgodność dysków sieciowych ta opcja umożliwia zwiększenie wydajności podczas uzyskiwania dospu
do plików w sieci. Należy ją włącz, jli uzyskanie dostępu do dysków sieciowych trwa zbyt długo. Opcja korzysta z
systemowego koordynatora plików w systemie OS X 10.10 i nowszych. Nie wszystkie aplikacje obsługują funkcję
koordynatora plików nie obsługuje jej na przykład program Microsoft Word 2011, a obsługuje program Word 2016.
23
23
19
24
20
7.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym
Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczstwo systemu.
Dlatego modyfikowanie parametrów tej funkcji należy przeprowadzać z dużą ostrnością. Zmienianie ustawi
ochrony jest zalecane tylko w okrlonych przypadkach. Przykładem może b sytuacja, w krej wyspuje konflikt
z określoną aplikacją lub skanerem działającym w czasie rzeczywistym należącym do innego programu
antywirusowego.
Po zainstalowaniu programu ESET Endpoint Security wszystkie ustawienia są optymalizowane w celu zapewnienia
maksymalnego poziomu bezpieczstwa systemu. Aby przywróc ustawienia domlne, naly kliknąć przycisk
Domyślne znajdujący się w lewej dolnej części okna Ochrona w czasie rzeczywistym (otwieranego po wybraniu
kolej no opcj i Ustawienia > Wprowadź preferencje aplikacji... > Ochrona w czasie rzeczywistym).
7.1.3.3 Sprawdzanie skutecznci ochrony w czasie rzeczywistym
Aby sprawdz, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, naly uż pliku testowego
eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez wszystkie programy antywirusowe. Został on
utworzony przez instytut EICAR (ang. European Institute for Computer Antivirus Research) w celu testowania
działania programów antywirusowych.
Aby sprawdz stan ochrony w czasie rzeczywistym bez korzystania z programu ESET Remote Administrator, naly
zdalnie podłącz komputer kliencki za pomocą narzędzia Terminal i wykonać naspujące polecenie:
/Applications/.esets/Contents/MacOS/esets_daemon --status
Stan skanera działającego w czasie rzeczywistym zostanie wyświetlony jako RTPStatus=Enabled lub
RTPStatus=Disabled.
Dane wynikowe polecenia BASH w narzędziu Terminal obejmują naspujące informacje:
wersja programuESET Endpoint Security zainstalowana na komputerze klienckim,
data i wersja silnika detekcji,
ścika do serwera aktualizacji.
UWAGA: Korzystanie z narzędzia Terminal jest zalecane wyłącznie w przypadku użytkowników zaawansowanych.
7.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie dzia
W tym rozdziale opisano problemy, które mo wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz
sposoby ich rozwiązywania.
Ochrona w czasie rzeczywistym jest wyłączona
Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, naly ją włącz
ponownie. Aby ponownie włącz ochronę w czasie rzeczywistym, naly przejść do opcji Ustawienia > Komputer i
w opcj i Ochrona systemu plików w czasie rzeczywistym wybrać ustawienie WŁĄCZONA. Ochronę systemu plików w
czasie rzeczywistym można włącz równi w oknie preferencji aplikacji w sekcji Ochrona w czasie rzeczywistym,
wybierając opcj ę Włącz ochronę systemu plików w czasie rzeczywistym.
Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji
Naly upewnić s, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne
włączenie dch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca s odinstalowanie
innych programów antywirusowych znajdujących s w systemie.
Ochrona w czasie rzeczywistym nie jest uruchamiana
Jeśli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, b może jest to
spowodowane konfliktami z innymi programami. W razie wyspienia takiego problemu naly skontaktować się z
działem obsługi klienta firmy ESET.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50

ESET Endpoint Security for macOS instrukcja

Typ
instrukcja