ESET PROTECT On-Prem (PROTECT) 11.0—Administration Guide Administration Guide

Typ
Administration Guide
ESET PROTECT On-Prem
Przewodnik administracyjny
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET PROTECT On-Prem został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 13.12.2023
1 Wprowadzenie do programu ESET PROTECT On-Prem 1 ......................................................................
1.1 Informacje o dokumentacji 3 ..........................................................................................................
1.1 Legenda ikon 4 ............................................................................................................................
1.1 Pomoc offline 7 ............................................................................................................................
1.2 Nowe funkcje produktu ESET PROTECT On-Prem 9 ............................................................................
1.3 Dziennik zmian 10 .........................................................................................................................
1.4 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 12 ......................
2 Rozpocznij pracę z programem ESET PROTECT On-Prem 14 ................................................................
2.1 Otwieranie konsoli internetowej ESET PROTECT 16 ...........................................................................
2.2 Konsola internetowa ESET PROTECT 17 ...........................................................................................
2.2 Ekrany logowania 21 .....................................................................................................................
2.2 Przewodnik ESET PROTECT On-Prem 23 ................................................................................................
2.2 Ustawienia użytkowników 24 ............................................................................................................
2.2 Filtry i dostosowanie układu 26 ..........................................................................................................
2.2 Tagi 30 ....................................................................................................................................
2.2 Importowanie pliku CSV 32 ..............................................................................................................
2.2 Rozwiązywanie problemów — konsola internetowa 33 .................................................................................
2.3 Zarządzanie produktami Endpoint z poziomu programu ESET PROTECT On-Prem 35 .............................
2.4 Usługa ESET Push Notification 37 ....................................................................................................
3 VDI, klonowanie i wykrywanie sprzętu 38 ............................................................................................
3.1 Rozstrzyganie pytań dotyczących klonowania 41 ..............................................................................
3.2 Identyfikacja sprzętu 44 ................................................................................................................
3.3 Główny do klonowania 44 ..............................................................................................................
4 Wdrożenie ESET Management Agent 47 ..............................................................................................
4.1 Dodawanie komputerów z wykorzystaniem synchronizacji z usługą Active Directory 47 ........................
4.2 Ręczne dodawanie nowych urządzeń 48 ..........................................................................................
4.3 Dodawanie komputerów przy użyciu narzędzia RD Sensor 51 .............................................................
4.3 Ustawienia polityki komponentu ESET Rogue Detection Sensor 53 ...................................................................
4.4 Wdrażanie lokalne 54 ....................................................................................................................
4.4 Tworzenie instalatora agenta i produktu zabezpieczającego ESET 55 .................................................................
4.4 Tworzenie instalatora skryptu agenta 60 ...............................................................................................
4.4 Wdrażanie agenta — Windows 64 .......................................................................................................
4.4 Wdrażanie agenta — Linux 64 ...........................................................................................................
4.4 Wdrażanie agenta — macOS 65 .........................................................................................................
4.4 Pobieranie agenta z witryny internetowej firmy ESET 67 ..............................................................................
4.5 Wdrażanie zdalne 68 .....................................................................................................................
4.5 Wdrażanie agenta za pomocą GPO lub SCCM 68 .......................................................................................
4.5 Etapy wdrożenia — program SCCM 70 ..................................................................................................
4.5 ESET Remote Deployment Tool 87 ......................................................................................................
4.5 Wymagania wstępne dotyczące Narzędzia do wdrażania ESET 88 ....................................................................
4.5 Wybieranie komputerów z usługi Active Directory 88 ..................................................................................
4.5 Skanowanie sieci lokalnej w poszukiwaniu komputerów 91 ............................................................................
4.5 Importowanie listy komputerów 93 ......................................................................................................
4.5 Ręczne dodawanie komputerów 95 .....................................................................................................
4.5 ESET Remote Deployment Tool — rozwiązywanie problemów 97 .....................................................................
4.6 Ochrona agenta 98 ........................................................................................................................
4.7 Ustawienia agenta ESET Management 99 .........................................................................................
4.7 Tworzenie polityki dla interwału połączenia agenta ESET Management 102 .........................................................
4.7 Tworzenie polityki dla agenta ESET Management na potrzeby połączenia z nowym serwerem ESET PROTECT 105 ...............
4.7 Tworzenie polityki włączania ochrony agenta ESET Management hasłem 109 .......................................................
4.8 Rozwiązywanie problemów — połączenie agenta 111 ........................................................................
4.9 Rozwiązywanie problemów — wdrażanie agenta 112 .........................................................................
4.10 Przykładowe scenariusze wdrażania agenta ESET Management 116 .................................................
4.10 Przykładowe scenariusze wdrażania agenta ESET Management w obiektach docelowych nieprzyłączonych do domeny
116 .....................................................................................................................................
4.10 Przykładowe scenariusze wdrażania agenta ESET Management w obiektach docelowych przyłączonych do domeny 118 ......
5 ESET PROTECT On-Prem Menu główne 119 .........................................................................................
5.1 Panel kontrolny 119 ......................................................................................................................
5.1 Przechodzenie do szczegółów 124 ......................................................................................................
5.2 Klienci zarządzani 125 ...................................................................................................................
5.3 Komputery 126 .............................................................................................................................
5.3 Szczegóły komputera 128 ...............................................................................................................
5.3 Podgląd komputera 135 .................................................................................................................
5.3 Usuwanie komputera z grupy urządzeń zarządzanych 136 ............................................................................
5.3 Grupy 138 ................................................................................................................................
5.3 Czynności dotyczące grupy 138 ........................................................................................................
5.3 Szczegóły grupy 140 ....................................................................................................................
5.3 Grupy statyczne 141 ....................................................................................................................
5.3 Utwórz nową grupę statyczną. 142 .....................................................................................................
5.3 Importowanie klientów z usługi Active Directory 143 ..................................................................................
5.3 Eksportowanie grup statycznych 143 ...................................................................................................
5.3 Importowanie grup statycznych 144 ....................................................................................................
5.3 Drzewo grupy statycznej dla ESET Business Account / ESET MSP Administrator 146 ................................................
5.3 Grupy dynamiczne 148 ..................................................................................................................
5.3 Tworzenie nowej grupy dynamicznej 148 ..............................................................................................
5.3 Przenoszenie grupy statycznej lub dynamicznej 150 ..................................................................................
5.3 Przypisywanie zadania klienta do grupy 152 ...........................................................................................
5.3 Przypisywanie polityki do grupy 153 ....................................................................................................
5.4 Wykrycia 154 ...............................................................................................................................
5.4 Zarządzanie wykryciami 157 ............................................................................................................
5.4 Podgląd wykryć 158 .....................................................................................................................
5.4 Utwórz wyłączenie 159 ..................................................................................................................
5.4 Produkty zabezpieczające firmy ESET zgodne z wyłączeniami 162 ...................................................................
5.4 Ochrona przed oprogramowaniem wymuszającym okup 162 .........................................................................
5.4 ESET Inspect On-Prem 163 ..............................................................................................................
5.5 Raporty 164 .................................................................................................................................
5.5 Tworzenie nowego szablonu raportu 167 ...............................................................................................
5.5 Generowanie raportów 170 .............................................................................................................
5.5 Planowanie raportu 171 .................................................................................................................
5.5 Nieaktualne aplikacje 172 ...............................................................................................................
5.5 Przeglądarka dziennika programu SysInspector 173 ...................................................................................
5.5 Spis sprzętu 174 .........................................................................................................................
5.5 Raport dzienników audytów 176 ........................................................................................................
5.6 Zadania 176 .................................................................................................................................
5.6 Przegląd zadań 179 ......................................................................................................................
5.6 Wskaźnik postępu 180 ...................................................................................................................
5.6 Ikona stanu 181 ..........................................................................................................................
5.6 Szczegóły zadania 182 ..................................................................................................................
5.6 Zadania klienta 184 .....................................................................................................................
5.6 Elementy wyzwalające zadanie klienta 185 ............................................................................................
5.6 Przypisywanie zadania klienta do grupy lub komputerów 187 ........................................................................
5.6 Działania związane z funkcją Anti-Theft 189 ...........................................................................................
5.6 Sprawdź dostępność aktualizacji produktu 191 ........................................................................................
5.6 Diagnostyka 193 .........................................................................................................................
5.6 Wyświetlanie komunikatów 194 ........................................................................................................
5.6 Zakończ izolację komputera od sieci 196 ..............................................................................................
5.6 Eksportowanie konfiguracji zarządzanych produktów 197 ............................................................................
5.6 Odizoluj komputer od sieci 198 .........................................................................................................
5.6 Wyloguj 199 ..............................................................................................................................
5.6 Aktualizacja modułów 200 ..............................................................................................................
5.6 Cofanie aktualizacji modułów 201 ......................................................................................................
5.6 Skanowanie na żądanie 202 ............................................................................................................
5.6 Aktualizacja systemu operacyjnego 205 ...............................................................................................
5.6 Zarządzanie kwarantanną 207 ..........................................................................................................
5.6 Aktywacja produktu 208 .................................................................................................................
5.6 Resetowanie sklonowanego agenta 209 ................................................................................................
5.6 Resetowanie bazy danych Rogue Detection Sensor 211 ..............................................................................
5.6 Uruchomienie polecenia 212 ............................................................................................................
5.6 Uruchomienie skryptu programu SysInspector 214 ....................................................................................
5.6 Uaktualnienie komponentów rozwiązania ESET PROTECT 215 ........................................................................
5.6 Wyślij plik do ESET LiveGuard 217 ......................................................................................................
5.6 Skanowanie serwera 217 ................................................................................................................
5.6 Wyłączanie komputera 218 .............................................................................................................
5.6 Instalacja oprogramowania 219 .........................................................................................................
5.6 Oprogramowanie Safetica 223 ..........................................................................................................
5.6 Dezinstalacja oprogramowania 224 ....................................................................................................
5.6 Zatrzymanie zarządzania (odinstalowanie agenta ESET Management) 226 ..........................................................
5.6 Żądanie dziennika programu SysInspector (tylko system Windows) 228 .............................................................
5.6 Przesyłanie pliku poddanego kwarantannie 229 .......................................................................................
5.6 Zadania serwera 231 ....................................................................................................................
5.6 Wdrażanie agenta 232 ..................................................................................................................
5.6 Usuwanie komputerów nienawiązujących połączenia 234 .............................................................................
5.6 Generowanie raportów 236 .............................................................................................................
5.6 Zmienianie nazw komputerów 238 .....................................................................................................
5.6 Synchronizacja grupy statycznej 240 ...................................................................................................
5.6 Tryb synchronizacji — Active Directory/Open Directory/LDAP 241 ....................................................................
5.6 Tryb synchronizacji — sieć MS Windows Network 244 .................................................................................
5.6 Tryb synchronizacji — VMware 246 .....................................................................................................
5.6 Synchronizacja grupy statycznej — komputery z systemem Linux 248 ...............................................................
5.6 Synchronizacja użytkowników 249 ......................................................................................................
5.6 Typy elementów wyzwalających zadania 252 ..........................................................................................
5.6 Interwał wyrażenia CRON 254 ..........................................................................................................
5.6 Ustawienia zaawansowane — Ograniczanie 257 .......................................................................................
5.6 Przykłady ograniczania 261 .............................................................................................................
5.7 Instalatory 263 .............................................................................................................................
5.8 Polityki 268 ..................................................................................................................................
5.8 Kreator polityk 269 ......................................................................................................................
5.8 Flagi 271 .................................................................................................................................
5.8 Zarządzanie politykami 273 .............................................................................................................
5.8 Stosowanie polityk w odniesieniu do klientów 274 .....................................................................................
5.8 Ustalanie kolejności grup 274 ...........................................................................................................
5.8 Tworzenie wykazu polityk 277 ..........................................................................................................
5.8 Scalanie polityk 278 .....................................................................................................................
5.8 Przykładowy scenariusz scalania polityk 280 ...........................................................................................
5.8 Konfigurowanie produktu przy użyciu rozwiązania ESET PROTECT On-Prem 283 ....................................................
5.8 Przypisywanie polityki do grupy 283 ....................................................................................................
5.8 Przypisywanie polityki do klienta 285 ...................................................................................................
5.8 Jak używać trybu zastępowania 286 ....................................................................................................
5.9 Powiadomienia 288 .......................................................................................................................
5.9 Zarządzanie powiadomieniami 290 .....................................................................................................
5.9 Wydarzenia na zarządzanych komputerach lub w zarządzanych grupach 291 .......................................................
5.9 Zmiany stanu serwera 292 ..............................................................................................................
5.9 Zmiany grupy dynamicznej 294 ........................................................................................................
5.9 Dystrybucja 295 .........................................................................................................................
5.9 Konfigurowanie usługi SNMP Trap 297 .................................................................................................
5.10 Przegląd stanu 299 .....................................................................................................................
5.11 Więcej 301 .................................................................................................................................
5.11 Przesłane pliki 302 .....................................................................................................................
5.11 Wyłączenia 303 .........................................................................................................................
5.11 Kwarantanna 306 .......................................................................................................................
5.11 Użytkownicy komputerów 308 .........................................................................................................
5.11 Dodawanie nowych użytkowników 309 ...............................................................................................
5.11 Edytowanie użytkowników 310 ........................................................................................................
5.11 Tworzenie nowej grupy użytkowników 313 ...........................................................................................
5.11 Szablony grup dynamicznych 314 .....................................................................................................
5.11 Nowy szablon grupy dynamicznej 315 ................................................................................................
5.11 Reguły dla szablonu grupy dynamicznej 316 .........................................................................................
5.11 Operacje 317 ...........................................................................................................................
5.11 Reguły i łączniki logiczne 317 .........................................................................................................
5.11 Ocena reguł szablonu 319 .............................................................................................................
5.11 Szablon grupy dynamicznej — przykłady 321 ........................................................................................
5.11 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 322 ............................................................
5.11 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 323 ..................................................
5.11 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 324 ..............................................
5.11 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 325 ...................
5.11 Grupa dynamiczna — komputer znajduje się w określonej podsieci 325 ............................................................
5.11 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 326 ......................
5.11 Automatyzacja programu ESET PROTECT On-Prem 327 ..............................................................................
5.11 Zarządzanie licencjami 328 ............................................................................................................
5.11 ESET PROTECT Hub, ESET Business Account lub ESET MSP Administrator 333 .....................................................
5.11 Dodawanie licencji — klucz licencyjny 335 ............................................................................................
5.11 Aktywacja w trybie offline 336 .........................................................................................................
5.11 Uprawnienia dostępu 339 ..............................................................................................................
5.11 Użytkownicy 340 .......................................................................................................................
5.11 Tworzenie użytkownika macierzystego 344 ...........................................................................................
5.11 Czynności dotyczące użytkowników i szczegóły użytkowników 346 .................................................................
5.11 Zmiana hasła użytkownika 347 ........................................................................................................
5.11 Mapowani użytkownicy 348 ............................................................................................................
5.11 Przypisywanie zestawu uprawnień do użytkownika 351 .............................................................................
5.11 Uwierzytelnianie dwuskładnikowe 352 ................................................................................................
5.11 Zestawy uprawnień 354 ...............................................................................................................
5.11 Zarządzanie zestawami uprawnień 356 ...............................................................................................
5.11 Lista uprawnień 359 ....................................................................................................................
5.11 Certyfikaty 364 .........................................................................................................................
5.11 Certyfikaty równorzędne 365 ..........................................................................................................
5.11 Tworzenie nowego certyfikatu 367 ....................................................................................................
5.11 Eksportowanie certyfikatu równorzędnego 368 .......................................................................................
5.11 Certyfikat APN/ABM 369 ...............................................................................................................
5.11 Pokazywanie odwołanych 371 .........................................................................................................
5.11 Ustawianie nowego certyfikatu serwera ESET PROTECT 372 ........................................................................
5.11 Używanie certyfikatów niestandardowych w programie ESET PROTECT On-Prem 374 .............................................
5.11 Używanie certyfikatu niestandardowego w programie ESET PROTECT On-Prem 387 ...............................................
5.11 Certyfikat, który wkrótce wygaśnie — raportowanie i zastępowanie 388 ...........................................................
5.11 Urzędy certyfikacji 390 .................................................................................................................
5.11 Tworzenie nowego urzędu certyfikacji 391 ...........................................................................................
5.11 Eksportowanie klucza publicznego 392 ...............................................................................................
5.11 Importowanie klucza publicznego 394 ................................................................................................
5.11 Zapisz w dzienniku 394 ................................................................................................................
5.11 Ustawienia 396 .........................................................................................................................
5.11 Zaawansowane zabezpieczenia 400 ..................................................................................................
5.11 Serwer SMTP 401 .......................................................................................................................
5.11 Automatyczne parowanie znalezionych komputerów 402 ...........................................................................
5.11 Eksportowanie dzienników do programu Syslog 402 .................................................................................
5.11 Serwer programu Syslog 403 ..........................................................................................................
5.11 Zdarzenia eksportowane do formatu JSON 404 .......................................................................................
5.11 Zdarzenia eksportowane do formatu LEEF 413 .......................................................................................
5.11 Zdarzenia eksportowane do formatu CEF 414 ........................................................................................
6 Zarządzanie urządzeniami mobilnymi 422 ...........................................................................................
6.1 Konfiguracja i ustawienia MDM 423 ................................................................................................
6.2 Rejestracja urządzenia 425 ............................................................................................................
6.2 Rejestracja urządzenia — system Android 427 .........................................................................................
6.2 Rejestracja urządzenia jako właściciel urządzenia — system Android 435 ...........................................................
6.2 Rejestracja urządzenia — system iOS 441 .............................................................................................
6.2 Rejestracja urządzenia z systemem iOS za pomocą ABM 445 .........................................................................
6.2 Rejestracja przez e-mail 449 ............................................................................................................
6.2 Rejestracja pojedyncza przy użyciu łącza lub kodu QR 451 ...........................................................................
6.2 Właściciel urządzenia z Androidem (tylko system Android 7 i nowszy) 453 ..........................................................
6.2 Tworzenie polityki MDM dla systemu iOS — konto Exchange ActiveSync 454 ........................................................
6.2 Tworzenie polityki Modułu zarządzania urządzeniami mobilnymi umożliwiającej aktywację usług APN/ABM na potrzeby rejestracji
urządzeń z systemem iOS 460 .......................................................................................................
6.2 Tworzenie polityki w celu wymuszenia ograniczeń w systemie iOS oraz dodania połączenia Wi-Fi 465 ............................
6.2 Profile konfiguracji MDM 468 ............................................................................................................
6.3 Kontrola dostępu do stron internetowych dla systemu Android 469 ....................................................
6.3 Reguły kontroli dostępu do stron internetowych 470 ..................................................................................
6.4 Zarządzanie aktualizacjami systemu operacyjnego 470 .....................................................................
6.5 Rozwiązywanie problemów z MDM 471 ............................................................................................
6.6 Narzędzie do obsługi migracji MDM 473 ..........................................................................................
7 ESET PROTECT On-Prem dla dostawców usług zarządzanych 474 .......................................................
7.1 Funkcje ESET PROTECT On-Prem dla użytkowników MSP 477 .............................................................
7.2 Proces wdrażania dla MSP 479 .......................................................................................................
7.2 Lokalne wdrożenie agenta 479 ..........................................................................................................
7.2 Zdalne wdrożenie agenta 480 ..........................................................................................................
7.3 Licencje MSP 480 ..........................................................................................................................
7.4 Importowanie konta MSP 482 .........................................................................................................
7.5 Rozpocznij konfigurację klienta MSP 484 .........................................................................................
7.6 Pomiń konfigurację klienta MSP 488 ...............................................................................................
7.7 Tworzenie niestandardowego instalatora 488 ..................................................................................
7.8 Użytkownicy MSP 491 ...................................................................................................................
7.8 Tworzenie niestandardowego użytkownika MSP 494 ..................................................................................
7.9 Oznaczanie obiektów MSP 495 .......................................................................................................
7.10 Przegląd stanu MSP 496 ..............................................................................................................
7.11 Usuwanie firmy 498 .....................................................................................................................
8 Automatyczne aktualizacje 500 ...........................................................................................................
8.1 Automatyczna aktualizacja agenta ESET Management 500 ................................................................
8.2 Automatyczną aktualizację produktów zabezpieczających firmy ESET 501 ...........................................
8.2 Konfigurowanie automatycznych aktualizacji produktu 503 ...........................................................................
8.3 Aktualizacja ESET PROTECT On-Prem 504 ........................................................................................
8.4 Aktualizacja składników innych firm 507 .........................................................................................
9 Często zadawane pytania 508 .............................................................................................................
10 ESET PROTECT On-Prem — informacje 511 ........................................................................................
11 Umowa licencyjna użytkownika końcowego 512 ................................................................................
12 Zasady ochrony prywatności 520 ......................................................................................................
1
Wprowadzenie do programu ESET PROTECT On-Prem
Witamy w ESET PROTECT On-Prem wersja 11.0. ESET PROTECT On-Prem To program umożliwiający zarządzanie
produktami firmy ESET na stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z
jednej lokalizacji centralnej. Przy użyciu konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET,
zarządzać zadaniami, egzekwować polityki bezpieczeństwa, monitorować stan systemu, a także szybko reagować
na problemy i wykrycia pojawiające się na komputerach zdalnych.
Więcej informacji na temat technologii firmy ESET oraz typów wykrywania/ataków, przed którymi chronią,
można znaleźć w słowniczku firmy ESET.
Nazwy następujących rozwiązań ESET w zakresie bezpieczeństwa
biznesowego zostały zmienione:
Stara nazwa: Nowa nazwa: Zmieniono nazwę w wersji:
ESET PROTECT ESET PROTECT On-Prem 11.0
ESET PROTECT Cloud ESET PROTECT 5.0
ESET Inspect ESET Inspect On-Prem 2.0
ESET Inspect Cloud ESET Inspect
ESET PROTECT komponenty
ESET PROTECT Serwer — można zainstalować serwer ESET PROTECT na serwerach z systemami Windows i
Linux lub wdrożyć go jako wstępnie skonfigurowane urządzenie wirtualne. Obsługuje komunikację z agentami i
gromadzi dane aplikacji oraz przechowuje je w bazie danych.
Konsola internetowa ESET PROTECT — konsola internetowa ESET PROTECT jest podstawowym interfejsem
pozwalającym na zarządzanie komputerami klienckimi w Twoim środowisku. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci oraz zdalne wdrażanie rozwiązań ESET na niezarządzanych
komputerach. Po zainstalowaniu serwera ESET PROTECT dostęp do konsoli internetowej można uzyskać przy
użyciu przeglądarki internetowej. Jeśli użytkownik zdecyduje się udostępnić serwer sieciowy przez Internet,
może używać programu ESET PROTECT On-Prem z dowolnego miejsca, za pomocą dowolnego urządzenia z
połączeniem internetowym. Konsolę internetową ESET PROTECT można zainstalować na innym komputerze niż
ten, na którym jest zainstalowany serwer ESET PROTECT. Zobacz też: Informacje wstępne dotyczące konsoli
internetowej ESET PROTECT.
Agent ESET Management — agent ESET Management usprawnia komunikację pomiędzy serwerem ESET
PROTECT a komputerami klienckimi. Agent musi być zainstalowany na komputerze klienckim, aby nawiązać
komunikację pomiędzy tym komputerem a serwerem ESET PROTECT. Ponieważ agent ESET Management
znajduje się na komputerze klienckim i umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie
z agenta znacznie zwiększa szybkość reagowania na nowe wykrycia. Przy użyciu konsoli internetowej ESET
PROTECT można wdrożyć agenta ESET Management na komputerach niezarządzanych identyfikowanych przez
usługę Active Directory lub przy użyciu narzędzia ESET RD Sensor. W razie konieczności można ręcznie
zainstalować agenta ESET Management na komputerach klienckich.
Narzędzie Rogue Detection Sensor — narzędzie ESET PROTECT On-Prem Rogue Detection (RD) Sensor służy
do wykrywania niezarządzanych komputerów w danej sieci i umożliwia wysyłanie ich danych do serwera ESET
PROTECT. Możesz z łatwością dodawać nowe komputery klienckie do sieci objętej zabezpieczeniami. Wykryte
komputery są zapamiętywane w narzędziu RD Sensor i te same informacje nie są wysyłane ponownie.
2
ESET Bridge (Serwer proxy HTTP) — Możesz używać ESET Bridge z ESET PROTECT On-Prem w charakterze
serwera proxy do:
Pobieranie i zapisywanie w pamięci podręcznej: Aktualizacje modułów ESET, pakiety instalacyjne i
aktualizacyjne przesyłane przez program ESET PROTECT On-Prem (na przykład instalator MSI ESET Endpoint
Security), aktualizacje produktów zabezpieczających ESET (aktualizacje komponentów i produktów), wyniki
ESET LiveGuard.
Przekazywania komunikacji z agentów ESET Management do ESET PROTECT On-Prem.
Moduł zarządzania urządzeniami mobilnymi — komponent umożliwiający zarządzanie urządzeniami
mobilnymi (z systemem Android i iOS) przy użyciu programu ESET PROTECT On-Prem oraz administrowanie
programem ESET Endpoint Security dla systemu Android.
Składnik/łącznik do zarządzania urządzeniami mobilnymi ESET PROTECT (MDM/MDC) (tylko lokalne)
zostanie wycofany w styczniu 2024 r. Więcej informacji. Zalecamy MDM w chmurze.
Zobacz także tematy Przegląd architektury i elementów infrastruktury programu ESET PROTECT On-Prem.
ESET PROTECT On-Prem samodzielne narzędzia
Mirror Tool — narzędzie Mirror Tool jest potrzebne w przypadku aktualizacji bazy danych wirusów offline.
Jeśli komputery klienckie nie mają połączenia z Internetem, przy użyciu narzędzia Mirror Tool można pobrać
pliki aktualizacji z serwerów aktualizacji firmy ESET, aby przechowywać je lokalnie.
ESET Remote Deployment Tool — to narzędzie umożliwia wdrażanie pakietów kompleksowych utworzonych
w konsoli internetowej ESET PROTECT. Agenta ESET Management z produktem ESET można wygodnie
dystrybuować na komputerach w sieci.
Dodatkowe rozwiązania ESET
Aby zwiększyć ochronę zarządzanych urządzeń w sieci, można użyć następujących dodatkowych rozwiązań firmy
ESET:
ESET Full Disk Encryption — ESET Full Disk Encryption jest dodatkową funkcją natywną dla ESET PROTECT
konsoli internetowej i zapewnia zarządzanie pełnym szyfrowaniem dysku zarządzanych stacji roboczych
Windows i macOS z dodatkową warstwą bezpieczeństwa podczas logowania przed rozruchem.
ESET LiveGuard Advanced – ESET LiveGuard Advanced (Cloud Sandbox) to płatna usługa świadczona przez
firmę ESET. Ma ona za zadanie wprowadzenie dodatkowej warstwy ochrony zaprojektowanej specjalnie pod
kątem unikania nowych zagrożeń.
ESET Inspect On-Prem — wszechstronny system detekcji i reakcji dla punktów końcowych, którego funkcje
obejmują: wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia
naruszeń, wykrywanie anomalii, wykrywanie zachowań i naruszenia polityk.
Synchronizuj licencje
Synchronizuj licencje z ESET Business Account lub ESET MSP Administrator 2 z ESET PROTECT On-Prem i używaj ich
do aktywacji produktów zabezpieczających ESET na urządzeniach w sieci.
ESET Business Account — portal licencyjny produktów biznesowych ESET pozwala na zarządzanie licencjami.
3
Więcej informacji można znaleźć w Pomocy online ESET Business Account.
ESET MSP Administrator 2 — System zarządzania licencjami dla partnerów ESET MSP. Więcej informacji
można znaleźć w Pomocy online ESET MSP Administrator 2.
Informacje o dokumentacji
Niniejszy Podręcznik administracji przygotowano, aby pomóc w zapoznaniu się z programem ESET PROTECT On-
Prem oraz przedstawić sposób korzystania z niego.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT On-
Prem w celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania
szczególnie ważnych tematów.
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem,
ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych czynności.
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu. Przykłady
są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa
Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles%
Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu
Windows oraz inne programy.
Dokumentacja online jest głównym źródłem informacji. Najnowsza wersja pomocy online jest wyświetlana
automatycznie, gdy działa połączenie z Internetem. Strony pomocy online programu ESET PROTECT On-Prem
zawierają cztery aktywne karty u góry nagłówka nawigacyjnego: Instalacja/aktualizacja, administracja i
wdrażanie urządzeń wirtualnych.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje można znaleźć, używając pola Szukaj u góry.
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie jest
ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik administratora,
tematy z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia wirtualnego nie będą
uwzględniane w wynikach wyszukiwania.
4
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Legenda ikon
Przedstawiono tu zbiór ikon używanych w konsoli internetowej ESET PROTECT wraz z ich opisami. Niektóre z ikon
oznaczają czynności, typy elementów lub bieżący stan. Większość ikon jest wyświetlana w jednym z trzech
kolorów w celu poinformowania o dostępności elementu :
Ikona domyślna — dostępna czynność
Niebieska ikona — element wyróżniony po ustawieniu na nim wskaźnika myszy
Szara ikona — czynność niedostępna
Ikona
stanu Opisy
Szczegóły urządzenia klienta.
Dodaj urządzenie — dodaj nowe urządzenia.
Nowe zadanie — dodawanie nowego zadania.
Nowe powiadomienie — dodawanie nowego powiadomienia.
Nowe grupy statyczne/dynamiczne — dodawanie nowych grup
Edytuj — umożliwia edytowanie utworzonych zadań, powiadomień, szablonów raportów, grup,
polityk itp.
Zduplikuj — umożliwia utworzenie nowej polityki na podstawie wybranej istniejącej polityki.
Duplikat wymaga podania nowej nazwy.
Przenieś — dotyczy komputerów, polityk oraz grup statycznych i dynamicznych.
Grupa dostępu – Przenieś obiekt do innej grupy statycznej, gdzie jest on dostępny dla użytkowników
z wystarczającymi prawami do grupy docelowej. Zmiana grupy dostępu jest przydatna przy
rozwiązywaniu problemów z dostępem innych użytkowników. Grupa dostępu ustawia grupę
statyczną obiektu i dostęp do obiektu na podstawie praw dostępu użytkownika.
Usuń — umożliwia całkowite usunięcie wybranego klienta, grupy itp.
Zmień nazwy wielu elementów — w przypadku wybrania wielu elementów można pojedynczo
zmieniać ich nazwy na liście lub użyć funkcji wyszukiwania za pomocą wyrażenia regularnego, aby
wyszukać i zamienić wiele elementów równocześnie.
Skanuj — użycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z
którego otrzymano zgłoszenie wykrycia.
Aktualizacj > Aktualizuj moduły — użycie tej opcji spowoduje uruchomienie zadania Aktualizacja
modułów (ręczne uruchomienie aktualizacji).
Aktualizacja > Aktualizuj produkty ESET — Aktualizuj produkty ESET zainstalowane na wybranym
urządzeniu.
Aktualizacja > Aktualizuj system operacyjny — Aktualizuj system operacyjny na wybranym
urządzeniu.
Zapisz w dzienniku - Służy do wyświetlania dziennika inspekcji dla wybranego elementu.
5
Ikona
stanu Opisy
Uruchom zadanie — dotyczy urządzeń mobilnych.
Ponowne rejestrowanieponowne rejestrowanie urządzenia przenośnego.
Odblokuj — powoduje odblokowanie urządzenia.
Zablokuj — powoduje zablokowanie urządzenia w przypadku wykrycia podejrzanych działań lub po
oznaczeniu urządzenia jako zgubionego.
Znajdź — umożliwia wysłanie zapytania o współrzędne GPS urządzenia mobilnego.
Alarm / tryb „zgubiony” — zdalne uruchomienie głośnego dźwięku alarmu, który zostanie
wyemitowany nawet wówczas, gdy w urządzeniu wyciszono dźwięki.
Reset do ustawień fabrycznych — spowoduje nieodwracalne skasowanie wszystkich danych
zapisanych w urządzeniu.
Zasilanie — kliknij komputer i wybierz Zasilanie > Uruchom ponownie, aby ponownie uruchomić
urządzenie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych
komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub nowszy oraz
produkt zabezpieczający ESET obsługujący to ustawienie.
Przywróć — przywracanie pliku poddanego kwarantannie do pierwotnej lokalizacji.
Wyłączanie zasilania — kliknij komputer i wybierz Zasilanie > Wyłączanie zasilania, aby
wyłączyć urządzenie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania
zarządzanych komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub
nowszy oraz produkt zabezpieczający ESET obsługujący to ustawienie.
Dezaktywuj produkty
Wyloguj — kliknij komputer i wybierz opcję Zasilanie > Wyloguj, aby wylogować wszystkich
użytkowników z komputera.
Uruchom zadanie — umożliwia wybranie zadania oraz skonfigurowanie elementu wyzwalającego i
funkcji ograniczania (opcjonalnie) dla tego zadania. Zadanie zostanie dodane do kolejki zgodnie z
ustawieniami zadania. Ta opcja natychmiastowo uruchamia istniejące zadanie wybrane z listy
dostępnych zadań.
Ostatnie zadania — wyświetlane są ostatnie zadania. Kliknij zadanie, aby uruchomić je ponownie.
Przypisz użytkownika — przypisywanie użytkownika do urządzenia. Użytkownikami można zarządzać
w obszarze Użytkownicy komputera.
Zarządzaj politykamipolitykę można również przypisać bezpośrednio do klienta (wielu klientów),
nie tylko do grupy. Wybierz tę opcję, aby przypisać politykę do wybranych klientów.
Wyślij sygnał wznowienia — serwer ESET PROTECT wykonuje natychmiastową replikację agenta
ESET Management na komputerze klienckim poprzez EPNS. Jest to przydatne, jeśli użytkownik nie
chce czekać na regularny interwał, gdy agent ESET Management nawiązuje połączenie z serwerem
ESET PROTECT. Na przykład, gdy chce, by zadanie klienta zostało wykonane na klientach natychmiast,
lub jeśli chce, by polityka została natychmiast wprowadzona.
Wdróż agenta — utwórz instalatora agenta ESET Management, aby wdrożyć agenta na wybranym
urządzeniu.
Odizoluj od sieci
Zakończ izolację od sieci
Połącz przez RDP — generowanie i pobieranie pliku
.rdp
umożliwiającego nawiązywanie połączenia z
docelowym urządzeniem za pośrednictwem protokołu RDP (Remote Desktop Protocol).
6
Ikona
stanu Opisy
Wycisz — po wybraniu komputera i naciśnięciu przycisku Wycisz agent danego klienta przestaje
wysyłać raporty do serwera ESET PROTECT On-Prem, poprzestając na gromadzeniu informacji. W
kolumnie Wyciszono jest wyświetlana ikona wyciszenia .
Po wyłączeniu wyciszenia poprzez kliknięcie opcji Wyłącz wyciszenie wyciszony komputer wznowi
przesyłanie raportów oraz komunikację z serwerem ESET PROTECT On-Prem, a klient zostanie
przywrócony.
Wyłącz — umożliwia wyłączenie lub usunięcie ustawienia albo zaznaczonego elementu.
Przypisz — pozwala przypisać regułę do klienta lub grup.
Importowanie — wybierz Raporty / Polityki / Klucz publiczny, który chcesz importować.
Eksportowanie — wybierz Raporty / Polityki / Certyfikat równorzędny, które chcesz eksportować.
Tagi — Edytowanie tagów (przypisywanie, cofanie przypisania, tworzenie, usuwanie).
Czynności dotyczące grupy statycznej:
Czynności dotyczące grupy dynamicznej:
Nie stosuj flagi polityk
Zastosuj flagę polityk
Wymuś flagę polityki
Elementy wyzwalające – zobacz listę elementów wyzwalających dla wybranego zadania klienta.
Pulpit
Urządzenie mobilne
Serwer
Serwer plików
Serwer poczty e-mail
Serwer bramy
Serwer współpracy
Agent ESET Management
Moduł zarządzania urządzeniami mobilnymi
Moduł Rogue Detection Sensor
Serwer ESET PROTECT
ESET Inspect Serwer
ESET Bridge
Typ wykrycia antywirusowego. Zobacz wszystkie typy wykrycia w sekcji Wykrycia.
Kliknij ikonę komputera i wybierz opcję Rozwiązania > Wdróż produkt zabezpieczający, aby
wdrożyć produkt zabezpieczający firmy ESET na komputerze.
Kliknij komputer lub ikonę koła zębatego obok grupy statycznej i wybierz kolejno Rozwiązania
> Włącz ESET LiveGuard, aby aktywować i włączyć ESET LiveGuard Advanced.
7
Ikona
stanu Opisy
ESET Inspect Connector
Kliknij pozycję Komputery > kliknij komputer lub wybierz więcej komputerów, a następnie kliknij
pozycję Komputer > Rozwiązania > Włącz ESET Inspect On-Prem, aby wdrożyć ESET Inspect
łącznik na zarządzanych Windows komputerach/Linux/macOS. ESET Inspect On-Prem jest dostępny
tylko wtedy, gdy masz licencję ESET Inspect On-Prem i ESET Inspect On-Prem łączy się z ESET
PROTECT On-Prem. Użytkownik konsoli internetowej potrzebuje uprawnienia Odczyt lub
uprawnienia wyższego, aby Uzyskać dostęp do ESET Inspect lub uprawnienia Odczyt lub
uprawnienia wyższego dla Użytkownika ESET Inspect.
Kliknij komputer i wybierz Rozwiązania > Włącz szyfrowanie , aby aktywować i włączyćESET
Full Disk Encryption na wybranym komputerze.
Na komputerze włączono ESET Full Disk Encryption.
Pomoc offline
Domyślnie Pomoc offline nie jest instalowana wraz produktem ESET PROTECT On-Prem. Jeśli potrzebujesz
pomocy dotyczącej produktu ESET PROTECT On-Prem, z której można korzystać w trybie offline (w przypadku, gdy
od czasu do czasu lub stale nie masz połączenia z Internetem), wykonaj poniższe działania, by dodać Pomoc
offline.
Aktualizacja konsoli internetowej i Apache Tomcat usuwa pliki pomocy offline. Jeśli korzystałeś z pomocy
offline w rozwiązaniu ze starszą wersją programu ESET PROTECT On-Prem, po aktualizacji konieczne jest jej
ponowne utworzenie dla ESET PROTECT On-Prem 11.0. Zapewnia to najnowszą wersję pomocy offline,
odpowiadającą wersji programu ESET PROTECT On-Prem.
Kliknij kod języka, by pobrać Pomoc offline dotyczącą produktu ESET PROTECT On-Prem w żądanym języku.
Pomoc Offline możesz nawet zainstalować w różnych językach.
Instrukcja instalacji Pomocy offline w systemie Windows
1. Pobierz plik
.zip
, klikając kod języka w poniższej tabeli. Plik ten zawiera Pomoc offline dotyczącą produktu
ESET PROTECT On-Prem w żądanym języku.
2. Zapisz plik
.zip
(np. na dysku flash USB).
3. Utwórz nowy folder o nazwie
help
na komputerze, na którym działa konsola internetowa ESET PROTECT w
następującej lokalizacji:
%ProgramFiles%\Apache Software Foundation\[ Tomcat folder
]\webapps\era\webconsole\
4. Skopiuj plik
.zip
do folderu
help
.
5. Rozpakuj zawartość pliku
.zip
, na przykład pliku
en-US.zip
, do folderu o tej samej nazwie, w tym przypadku
jest to nazwa en-US, aby struktura folderów wyglądała następująco:
%ProgramFiles%\Apache Software
Foundation\[ Tomcat folder ]\webapps\era\webconsole\help\en-US
Po wykonaniu powyższych działań możesz otworzyć konsolę internetową ESET PROTECT, wybrać język i
zalogować się. Pomoc w trybie offline dla produktu ESET PROTECT On-Prem zostanie otwarta za każdym
razem, gdy klikniesz Pomoc w prawym górnym rogu, a następnie wybierzesz Bieżący tematPomoc.
W razie potrzeby można dodać Pomoc offline w różnych językach. Wystarczy wykonać opisane powyżej
działania.
Jeśli komputer lub urządzenie mobilne, przy użyciu którego uzyskiwany jest dostęp do konsoli
internetowej ESET PROTECT, nie ma połączenia z Internetem, konieczne jest wprowadzenie zmiany w
ustawieniach konsoli internetowej ESET PROTECT, aby włączyć wymuszanie domyślnego otwierania
Pomocy offline produktu ESET PROTECT On-Prem (zamiast Pomocy online). W tym celu należy wykonać
instrukcje podane pod tabelą.
8
Instrukcja instalacji Pomocy offline w systemie Linux
1. Pobierz plik
.tar
, klikając kod języka w poniższej tabeli w celu pobrania Pomocy offline dotyczącej produktu
ESET PROTECT On-Prem w żądanym języku.
2. Zapisz plik
.tar
(np. na dysku flash USB).
3. Otwórz terminal i przejdź do lokalizacji
/usr/share/tomcat/webapps/era/webconsole
.
4. Utwórz nowy folder o nazwie
help
, uruchamiając polecenie mkdir help.
5. Wewnątrz folderu
help
utwórz dla nowego języka folder o tej samej nazwie, co plik
.tar
, na przykład:
wywołaj polecenie mkdir en-US dla języka angielskiego.
6. Skopiuj plik
.tar
do folderu języka (na przykład
/usr/share/tomcat/webapps/era/webconsole/help/en-US
) i
rozpakuj go, na przykład poprzez uruchomienie polecenia tar -xvf en-US.tar.
Po wykonaniu powyższych działań możesz otworzyć konsolę internetową ESET PROTECT, wybrać język i
zalogować się. Pomoc w trybie offline dla produktu ESET PROTECT On-Prem zostanie otwarta za każdym
razem, gdy klikniesz Pomoc w prawym górnym rogu, a następnie wybierzesz Bieżący tematPomoc.
Aby zaktualizować Pomoc offline po migracji z poprzedniej wersji, usuń istniejący folder pomocy
(
...webapps\era\webconsole\help
) i utwórz nowy w tej samej lokalizacji podczas kroku 3 wyżej opisanej
procedury. Po utworzeniu folderu kontynuuj procedurę.
W razie potrzeby można dodać Pomoc offline w różnych językach. Wystarczy wykonać opisane powyżej
działania.
Jeśli komputer lub urządzenie mobilne, przy użyciu którego uzyskiwany jest dostęp do konsoli
internetowej ESET PROTECT, nie ma połączenia z Internetem, konieczne jest wprowadzenie zmiany w
ustawieniach konsoli internetowej ESET PROTECT, aby włączyć wymuszanie domyślnego otwierania
Pomocy offline produktu ESET PROTECT On-Prem (zamiast Pomocy online). W tym celu należy wykonać
instrukcje podane pod tabelą.
Obsługiwany język Pomoc offline HTML
.zip
Pomoc offline HTML
.tar
English en-US.zip en-US.tar
Arabski ar-EG.zip ar-EG.tar
Chiński uproszczony zh-CN.zip zh-CN.tar
Chiński tradycyjny zh-TW.zip zh-TW.tar
Chorwacki hr-HR.zip hr-HR.tar
Czeski cs-CZ.zip cs-CZ.tar
Francuski fr-FR.zip fr-FR.tar
Francuski (Kanada) fr-CA.zip fr-CA.tar
Niemiecki de-DE.zip de-DE.tar
Grecki el-GR.zip el-GR.tar
Włoski it-IT.zip it-IT.tar
Japoński ja-JP.zip ja-JP.tar
Koreański ko-KR.zip ko-KR.tar
Polski pl-PL.zip pl-PL.tar
Portugalski (Brazylia) pt-BR.zip pt-BR.tar
Rosyjski ru-RU.zip ru-RU.tar
Hiszpański es-ES.zip es-ES.tar
Hiszpański (Ameryka Łacińska) es-CL.zip es-CL.tar
Słowacki sk-SK.zip sk-SK.tar
Turecki tr-TR.zip tr-TR.tar
9
Obsługiwany język Pomoc offline HTML
.zip
Pomoc offline HTML
.tar
Ukraiński uk-UA.zip uk-UA.tar
Wymuszanie Pomocy offline w systemie Windows
1. Otwórz plik C:\Program Files\Apache Software Foundation\[folder Tomcat]\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties w edytorze tekstu.
2. Znajdź wiersz help_show_online=true i zmień jego wartość na false, a następnie zapisz zmiany.
3. Uruchom ponownie usługę Tomcat w obszarze usług lub korzystając z wiersza poleceń.
Pomoc w trybie offline dla produktu ESET PROTECT On-Prem zostanie otwarta za każdym razem, gdy klikniesz Pomoc w prawym górnym rogu, a
następnie wybierzesz Bieżący temat — Pomoc. Zostanie wyświetlone odpowiednie okno pomocy dotyczące bieżącej strony.
Wymuszanie Pomocy offline w systemie Linux
1. Otwórz plik konfiguracyjny /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties w edytorze tekstu (np. nano).
2. Znajdź wiersz help_show_online=true i zmień jego wartość na false, a następnie zapisz zmiany.
3. Zatrzymaj usługę tomcat. W tym celu uruchom polecenie tomcat stop.
4. Uruchom usługę tomcat. W tym celu uruchom polecenie tomcat start.
Pomoc w trybie offline dla produktu ESET PROTECT On-Prem zostanie otwarta za każdym razem, gdy klikniesz Pomoc w prawym górnym rogu, a następnie
wybierzesz Bieżący temat — Pomoc. Zostanie wyświetlone odpowiednie okno pomocy dotyczące bieżącej strony.
Nowe funkcje produktu ESET PROTECT On-Prem
ESET LiveGuard Advanced raport dotyczący zachowania
W ramach przygotowań do dostarczania nowych, bardziej niezawodnych raportów behawioralnych dla naszych
klientów EDR dodaliśmy opcję pobierania raportów behawioralnych generowanych przez ESET LiveGuard
Advanced. Dowiedz się więcej
Nowe zadanie klienta, które sprawdza dostępność aktualizacji produktów
To zadanie klienta polega na sprawdzaniu dostępności nowej wersji produktu. Jeśli zostanie ona znaleziona,
zostanie pobrana i rozpocznie się proces instalacji. Dowiedz się więcej
Reguły czasowe dla grup dynamicznych
Wprowadziliśmy opcję dołączania reguł czasowych jako dodatkowych kryteriów dla szablonów grup
dynamicznych. Po skonfigurowaniu reguł czasowych komputery będą umieszczane w grupach dynamicznych tylko
przez określony czas. Dowiedz się więcej
Zmiana nazwy produktu
Nazwa produktu została zmieniona z ESET PROTECT na ESET PROTECT On-Prem, a w tej wersji wprowadzono
również kilka dodatkowych zmian związanych z nazwą produktu.
Inne ulepszenia i poprawki błędów
Dowiedz się, co jeszcze zostało poprawione w dzienniku zmian.
10
Dziennik zmian
Zobacz też:
Zobacz listę wszystkich wersji komponentów ESET PROTECT
ESET PROTECT On-Prem znane problemy
Informacje o końcu okresu użytkowania produktów biznesowych firmy ESET.
Samodzielne narzędzia
11
Mirror Tool
Build version 1.0.1560.0 (Windows), 1.0.2481.0 (Linux)
Released: June 27, 2023
FIXED: Filtering ESET Management Agent packages by Agent versions defined in *.json filter.
FIXED: A potential security vulnerability.
Build version 1.0.1421.0 (Windows), 1.0.2346.0 (Linux)
Released: November 8, 2022
Build version 1.0.1383 (Windows), 1.0.2310 (Linux)
Released: April 28, 2022
FIXED: MirrorTool downloads ESET Endpoint 6 modules from the ESET Endpoint 6.6 folder, allowing
updates of newer ESET Endpoint 6 versions and using DLL modules
FIXED: MirrorTool fails with "--mirrorFileFormat dll" on ESET Endpoint 6
FIXED: Mirror chain linking fails with: Error: GetFile: Host 'update.eset.com' not found [error code: 20002]
FIXED: MirrorTool v1.0.2226.0 ignores proxy setting for downloading product list
ESET Bridge (replaces Apache HTTP Proxy in ESET PROTECT 10 and
later)
Zobacz pomoc online programu ESET Bridge.
Apache HTTP Proxy (applies to ESET PROTECT 9.1 and earlier)
Build version: 2.4.56.64
Released: March 30, 2023
FIXED: Apache HTTP Proxy (v 2.4.55.58) replaced with the latest version (v 2.4.56.64) due to discovered
vulnerabilities in the earlier version. This release fixes vulnerability CVE-2023-25690
Build version: 2.4.55.58
Released: March 2, 2023
FIXED: Apache HTTP Proxy (v 2.4.54.25) was replaced with the latest version (v 2.4.55.58) due to
discovered vulnerabilities in the earlier version. This release updates OpenSSL from version 1.1.1q to version
1.1.1t to fix security vulnerabilities
Build version: 2.4.54.25
Released: September 26, 2022
FIXED: Apache HTTP Proxy (v 2.4.54.0) replaced with the latest version (v 2.4.54.25) due to discovered
vulnerabilities in the earlier version
Build version: 2.4.54.0
Released: August 3, 2022
FIXED: Apache HTTP Proxy (v 2.4.53.1) replaced with the latest version (v 2.4.54.0) due to discovered
vulnerabilities in the earlier version
Build version: 2.4.53.1
Released: July 7, 2022
FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
Build version: 2.4.53.0
Released: March 31, 2022
FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
12
Obsługiwane przeglądarki internetowe, produkty
zabezpieczające firmy ESET i języki
Program ESET PROTECT On-Prem obsługuje następujące systemy operacyjne:
Windows, Linux i macOS
Konsola internetowa ESET PROTECT działa w następujących przeglądarkach internetowych:
Przeglądarka internetowa
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Aby jak najlepiej korzystać z konsoli internetowej ESET PROTECT, zalecamy regularną aktualizację przeglądarek
internetowych.
Najnowsze wersje produktów firmy ESET, którymi można zarządzać przy
użyciu programu ESET PROTECT On-Prem 11.0
Wymienionymi poniżej wersjami produktów zabezpieczających firmy ESET można zarządzać za pomocą
agenta ESET Management w wersji 11.0 lub nowszej.
Zalecamy korzystanie z najnowszej wersji agenta ESET Management, aby w pełni zarządzać najnowszą
wersją produktów zabezpieczających ESET i ich funkcjami. Jeśli używasz wersji agenta ESET Management
starszej niż wersja serwera ESET PROTECT, niektóre najnowsze funkcje zarządzania mogą być niedostępne.
Wersje produktu zabezpieczającego ESET wcześniejsze niż te przedstawione w poniższej tabeli nie mogą
być zarządzane przy użyciu produktu ESET PROTECT On-Prem 11.0.
Aby uzyskać więcej informacji na temat zgodności, zobacz Politykę o końcu okresu użytkowania produktów
biznesowych firmy ESET.
Produkt Wersja produktu
ESET Endpoint Security dla systemu Windows 7.3, 8.x, 9.x, 10.x
ESET Endpoint Antivirus dla systemu Windows 7.3, 8.x, 9.x, 10.x
ESET Endpoint Security dla systemu macOS 6.10+
ESET Endpoint Antivirus dla systemu macOS 6.10+
ESET Endpoint Security dla systemu Android 3.3+
ESET Server Security dla systemu Microsoft Windows Server (dawniej ESET File Security dla
systemu Microsoft Windows Server) 7.3, 8.x, 9.x, 10.x
ESET Mail Security dla oprogramowania Microsoft Exchange Server 7.3, 8.x, 9.x, 10.x
ESET Security for Microsoft SharePoint Server 7.3, 8.x, 9.x, 10.x
ESET Mail Security dla środowiska IBM Domino 7.3, 8.x, 9.x, 10.x
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418
  • Page 419 419
  • Page 420 420
  • Page 421 421
  • Page 422 422
  • Page 423 423
  • Page 424 424
  • Page 425 425
  • Page 426 426
  • Page 427 427
  • Page 428 428
  • Page 429 429
  • Page 430 430
  • Page 431 431
  • Page 432 432
  • Page 433 433
  • Page 434 434
  • Page 435 435
  • Page 436 436
  • Page 437 437
  • Page 438 438
  • Page 439 439
  • Page 440 440
  • Page 441 441
  • Page 442 442
  • Page 443 443
  • Page 444 444
  • Page 445 445
  • Page 446 446
  • Page 447 447
  • Page 448 448
  • Page 449 449
  • Page 450 450
  • Page 451 451
  • Page 452 452
  • Page 453 453
  • Page 454 454
  • Page 455 455
  • Page 456 456
  • Page 457 457
  • Page 458 458
  • Page 459 459
  • Page 460 460
  • Page 461 461
  • Page 462 462
  • Page 463 463
  • Page 464 464
  • Page 465 465
  • Page 466 466
  • Page 467 467
  • Page 468 468
  • Page 469 469
  • Page 470 470
  • Page 471 471
  • Page 472 472
  • Page 473 473
  • Page 474 474
  • Page 475 475
  • Page 476 476
  • Page 477 477
  • Page 478 478
  • Page 479 479
  • Page 480 480
  • Page 481 481
  • Page 482 482
  • Page 483 483
  • Page 484 484
  • Page 485 485
  • Page 486 486
  • Page 487 487
  • Page 488 488
  • Page 489 489
  • Page 490 490
  • Page 491 491
  • Page 492 492
  • Page 493 493
  • Page 494 494
  • Page 495 495
  • Page 496 496
  • Page 497 497
  • Page 498 498
  • Page 499 499
  • Page 500 500
  • Page 501 501
  • Page 502 502
  • Page 503 503
  • Page 504 504
  • Page 505 505
  • Page 506 506
  • Page 507 507
  • Page 508 508
  • Page 509 509
  • Page 510 510
  • Page 511 511
  • Page 512 512
  • Page 513 513
  • Page 514 514
  • Page 515 515
  • Page 516 516
  • Page 517 517
  • Page 518 518
  • Page 519 519
  • Page 520 520
  • Page 521 521
  • Page 522 522
  • Page 523 523
  • Page 524 524
  • Page 525 525
  • Page 526 526
  • Page 527 527
  • Page 528 528
  • Page 529 529
  • Page 530 530

ESET PROTECT On-Prem (PROTECT) 11.0—Administration Guide Administration Guide

Typ
Administration Guide