ESET Endpoint Antivirus for macOS 6.10 Instrukcja obsługi

Typ
Instrukcja obsługi

Ten podręcznik jest również odpowiedni dla

ESET Endpoint Antivirus for macOS
Podręcznik użytkownika
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET Endpoint Antivirus for macOS zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 07.05.2021
1 ESET Endpoint Antivirus for macOS 1 ................................................................................................
1.1 Co nowego w wersji 6 1 .............................................................................................................................
1.2 Wymagania systemowe 2 ..........................................................................................................................
2 ESET PROTECT — wprowadzenie 2 .....................................................................................................
3 ESET PROTECT CLOUD — wprowadzenie 3 ....................................................................................
4 Instalacja zdalna 4 ........................................................................................................................................
4.1 Tworzenie pakietu instalacji zdalnej 6 ....................................................................................................
5 Instalacja lokalna 8 .......................................................................................................................................
5.1 Instalacja typowa 9 .....................................................................................................................................
5.2 Instalacja zaawansowana 10 .....................................................................................................................
5.3 Zezwól na rozszerzenia systemu lokalnie 11 .........................................................................................
5.4 Zezwalanie na pełny dostęp do dysku lokalnie 12 ................................................................................
6 Aktywacja produktu 12 ...............................................................................................................................
7 Odinstalowanie 14 .........................................................................................................................................
8 Podstawowe informacje 14 .......................................................................................................................
8.1 Skróty klawiszowe 14 .................................................................................................................................
8.2 Sprawdzanie działania systemu 15 ..........................................................................................................
8.3 Postępowanie w przypadku, gdy program nie działa poprawnie 15 ..................................................
9 Ochrona komputera 16 ...............................................................................................................................
9.1 Ochrona antywirusowa i antyspyware 16 ...............................................................................................
9.1.1 Ogólne 16 .................................................................................................................................................
9.1.1.1 Wyłączenia 16 ..........................................................................................................................................
9.1.2 Ochrona uruchamiania 17 ..............................................................................................................................
9.1.3 Ochrona systemu plików w czasie rzeczywistym 17 ..............................................................................................
9.1.3.1 Opcje zaawansowane 18 .............................................................................................................................
9.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym 18 .................................................................................
9.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 18 ..............................................................................
9.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa 19 .......................................................................
9.1.4 Skanowanie komputera na żądanie 19 ..............................................................................................................
9.1.4.1 Typ skanowania 20 ....................................................................................................................................
9.1.4.1.1 Skanowanie inteligentne 20 ......................................................................................................................
9.1.4.1.2 Skanowanie niestandardowe 20 .................................................................................................................
9.1.4.2 Skanowane obiekty 21 ...............................................................................................................................
9.1.4.3 Profile skanowania 21 ................................................................................................................................
9.1.5 Ustawienia parametrów technologii ThreatSense 22 .............................................................................................
9.1.5.1 Obiekty 23 ..............................................................................................................................................
9.1.5.2 Opcje 23 .................................................................................................................................................
9.1.5.3 Leczenie 23 .............................................................................................................................................
9.1.5.4 Wyłączenia 24 ..........................................................................................................................................
9.1.5.5 Limity 24 ................................................................................................................................................
9.1.5.6 Inne 24 ..................................................................................................................................................
9.1.6 Wykrycie infekcji 25 .....................................................................................................................................
9.2 Ochrona dostępu do stron internetowych i poczty e-mail 25 ..............................................................
9.2.1 Ochrona dostępu do stron internetowych 26 .......................................................................................................
9.2.1.1 Porty 26 .................................................................................................................................................
9.2.1.2 Lista adresów URL 26 .................................................................................................................................
9.2.2 Ochrona poczty e-mail 26 ..............................................................................................................................
9.2.2.1 Sprawdzanie protokołu POP3 27 ....................................................................................................................
9.2.2.2 Sprawdzanie protokołu IMAP 28 ....................................................................................................................
9.3 Ochrona przed atakami typu „phishing” 28 ...........................................................................................
10 Kontrola dostępu do urządzeń 28 ......................................................................................................
10.1 Edytor reguł 29 ..........................................................................................................................................
11 Narzędzia 30 ...................................................................................................................................................
11.1 Pliki dziennika 30 ......................................................................................................................................
11.1.1 Administracja dziennikami 31 .......................................................................................................................
11.1.2 Filtrowanie dziennika 32 ..............................................................................................................................
11.2 Harmonogram 32 ......................................................................................................................................
11.2.1 Tworzenie nowych zadań 33 .........................................................................................................................
11.2.2 Tworzenie zadań zdefiniowanych przez użytkownika 35 .......................................................................................
11.3 System LiveGrid® 35 ................................................................................................................................
11.3.1 Podejrzane pliki 36 .....................................................................................................................................
11.4 Kwarantanna 37 ........................................................................................................................................
11.4.1 Poddawanie plików kwarantannie 37 ...............................................................................................................
11.4.2 Przywracanie plików z kwarantanny 37 ............................................................................................................
11.4.3 Przesyłanie pliku z kwarantanny 37 ................................................................................................................
11.5 Uprawnienia 37 .........................................................................................................................................
11.6 Tryb prezentacji 38 ...................................................................................................................................
11.7 Uruchomione procesy 38 .........................................................................................................................
12 Interfejs użytkownika 39 .........................................................................................................................
12.1 Alerty i powiadomienia 39 .......................................................................................................................
12.1.1 Wyświetlanie alertów 40 ..............................................................................................................................
12.1.2 Stany ochrony 40 .......................................................................................................................................
12.2 Menu kontekstowe 40 ..............................................................................................................................
13 Aktualizacja 41 ..............................................................................................................................................
13.1 Ustawienia aktualizacji 41 .......................................................................................................................
13.1.1 Opcje zaawansowane 42 .............................................................................................................................
13.2 Tworzenie zadań aktualizacji 43 ............................................................................................................
13.3 Aktualizacje systemu 43 ..........................................................................................................................
13.4 Import i eksport ustawień 44 ..................................................................................................................
13.5 Ustawienia serwera proxy 44 ..................................................................................................................
13.6 Udostępniona lokalna pamięć podręczna 45 ........................................................................................
14 Umowa licencyjna użytkownika końcowego 45 .........................................................................
15 Privacy Policy 52 ..........................................................................................................................................
1
ESET Endpoint Antivirus for macOS
Program ESET Endpoint Antivirus for macOS 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną
ochronę komputera przed zagrożeniami. Najnowsza wersja technologii skanowania ThreatSense® zapewnia
szybkość i precyzję wymaganą do zapewnienia bezpieczeństwa komputera. W wyniku tego połączenia powstał
inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Antivirus for macOS 6 to kompletne rozwiązanie, które zapewnia wysoki poziom
bezpieczeństwa. Jest efektem naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy
jednoczesnym minimalnym obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z
wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki,
oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym
obniżania wydajności komputera czy zakłócania jego pracy.
Produkt jest przeznaczony głównie do użytku na stacjach roboczych w małym środowisku firmowym. Można z niego
korzystać w połączeniu z programem ESET PROTECT (wcześniej ESET Security Management Center), co pozwala na
łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu
wykrywania oraz zdalne wprowadzanie zmian z dowolnego komputera podłączonego do sieci.
Co nowego w wersji 6
Graficzny interfejs użytkownika w programie ESET Endpoint Antivirus for macOS został gruntownie zmodyfikowany,
by zapewnić większą przejrzystość oraz intuicyjność obsługi. Oto przykłady usprawnień wprowadzonych w wersji 6
programu:
• Obsługa systemu ESET Enterprise Inspector — od wersji 6.9 program ESET Endpoint Antivirus for macOS
można połączyć z systemem ESET Enterprise Inspector. ESET Enterprise Inspector (EEI) to wszechstronny system
detekcji i reakcji dla punktów końcowych, którego funkcje obejmują: wykrywanie incydentów, zarządzanie i
odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia naruszeń, wykrywanie anomalii, wykrywanie
zachowań i naruszenia polityk. Więcej informacji na temat systemu ESET Enterprise Inspector, jego instalacji i
funkcji można znaleźć w pomocy dotyczącej systemu ESET Enterprise Inspector.
Obsługa architektury 64-bitowej
Ochrona dostępu do stron internetowych – monitoruje komunikację między przeglądarkami internetowymi
i zdalnymi serwerami.
Ochrona poczty e-mail – umożliwia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów
POP3 oraz IMAP.
Ochrona przed atakami typu „phishing” – ochrona użytkownika przed próbami wyłudzenia haseł oraz
innych informacji poufnych poprzez ograniczenie dostępu do szkodliwych stron internetowych, które podszywają
się pod legalne strony.
Kontrola dostępu do urządzeń – umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów
i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Ta funkcja
jest dostępna w programie w wersji 6.1 i nowszej.
Tryb prezentacji – ta opcja umożliwia działanie programu ESET Endpoint Antivirus for macOS w tle oraz
blokowanie wyskakujących okienek i zaplanowanych zadań.
Udostępniona lokalna pamięć podręczna – umożliwia szybsze skanowanie w środowiskach
zwirtualizowanych.
2
Wymagania systemowe
Aby zapewnić optymalne działanie programu ESET Endpoint Antivirus for macOS, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i oprogramowania:
Wymagania systemowe:
Architektura procesora Intel 64-bit
System operacyjny
macOS 10.12 lub nowszy
macOS Server 10.12 lub nowszy
Pamięć 300 MB
Wolne miejsce na dysku 200 MB
Oprócz wsparcia dla procesorów Intel, produkt ESET Endpoint Antivirus for macOS w wersji 6.10.900.0 i
nowszej posiada wsparcie dla czipów Apple M1 z wykorzystaniem rozwiązania Rosetta 2
ESET PROTECT — wprowadzenie
ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych, serwerach oraz urządzeniach
mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać
polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub wykrycia na
komputerach zdalnych. Zobacz też Omówienie architektury i infrastruktury rozwiązania ESET PROTECT, Informacje
wstępne dotyczące konsoli internetowej ESET PROTECT oraz Obsługiwane środowiska przydzielania komputerów.
ESET PROTECT obejmuje następujące składniki:
Serwer ESET PROTECT — serwer ESET PROTECT można instalować na serwerach z systemem Windows oraz
Linux. Jest on również dostępny jako urządzenie wirtualne. Obsługuje komunikację z agentami i gromadzi dane
aplikacji oraz przechowuje je w bazie danych.
Konsola internetowa ESET PROTECT — konsola internetowa ESET PROTECT jest podstawowym interfejsem
umożliwiającym zarządzanie komputerami klienckimi w danym środowisku. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci i zdalne wdrażanie rozwiązań ESET na niezarządzanych
komputerach. Po zainstalowaniu serwera ESET PROTECT (serwera ) dostęp do konsoli internetowej można
uzyskać przy użyciu przeglądarki internetowej. Jeśli serwer sieciowy będzie dostępny przez Internet, można
używać programu ESET PROTECT z dowolnego miejsca, za pomocą dowolnego urządzenia z połączeniem
internetowym.
Agent ESET Management — agent ESET Management usprawnia komunikację między serwerem ESET PROTECT
i komputerami klienckimi. Agent musi być zainstalowany na komputerze klienckim, aby nawiązać komunikację
pomiędzy tym komputerem a serwerem ESET PROTECT. Ponieważ agent ESET Management znajduje się na
komputerze klienckim i umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie z agenta
znacznie zwiększa szybkość reagowania na nowe wykrycia. Przy użyciu konsoli internetowej ESET PROTECT
można wdrożyć agenta ESET Management na komputerach niezarządzanych identyfikowanych przez usługę
Active Directory lub przy użyciu narzędzia ESET RD Sensor. W razie konieczności można ręcznie zainstalować
agenta ESET Management na komputerach klienckich.
Narzędzie Rogue Detection Sensor — narzędzie ESET PROTECT Rogue Detection (RD) Sensor służy do
wykrywania niezarządzanych komputerów w danej sieci i umożliwia wysyłanie ich danych do serwera ESET
PROTECT. Dzięki temu można z łatwością dodawać nowe komputery klienckie do sieci objętej zabezpieczeniami.
Wykryte komputery są zapamiętywane w narzędziu RD Sensor i te same informacje nie są wysyłane ponownie.
3
Serwer proxy Apache HTTP — usługa, z której można korzystać w połączeniu z programem ESET PROTECT w
celu:
oDystrybuowania aktualizacji wśród komputerów klienckich oraz przesyłania pakietów instalacyjnych do
agenta ESET Management.
oPrzesyłania dalej komunikacji z agentów ESET Management do serwera ESET PROTECT.
Moduł zarządzania urządzeniami mobilnymi — komponent umożliwiający zarządzanie urządzeniami mobilnymi
(z systemem Android i iOS) przy użyciu programu ESET PROTECT oraz administrowanie programem ESET
Endpoint Security dla systemu Android.
Urządzenie wirtualne ESET PROTECT — urządzenie wirtualne ESET PROTECT jest przeznaczone dla
użytkowników, którzy chcą uruchamiać ESET PROTECT w środowisku zwirtualizowanym.
Host agenta wirtualnego ESET PROTECT — komponent programu ESET PROTECT, który umożliwia wirtualizację
wystąpień agenta w celu zarządzania maszynami wirtualnymi bez zainstalowanych agentów. Rozwiązanie
umożliwia automatyzację, wykorzystanie grup dynamicznych i zarządzanie zadaniami na poziomie
odpowiadającym agentowi ESET Management w odniesieniu do komputerów fizycznych. Agent wirtualny
gromadzi informacje pozyskiwane z maszyn wirtualnych klienta i wysyła je do serwera ESET PROTECT.
Mirror Tool — narzędzie Mirror Tool jest potrzebne w przypadku aktualizacji bazy danych wirusów offline. Jeśli
komputery klienckie nie mają połączenia z Internetem, przy użyciu narzędzia Mirror Tool można pobrać pliki
aktualizacji z serwerów aktualizacji firmy ESET, aby przechowywać je lokalnie.
ESET Remote Deployment Tool — to narzędzie umożliwia wdrażanie pakietów kompleksowych utworzonych w
konsoli internetowej <%PRODUCT%>. Stanowi ono wygodny sposób dystrybucji agenta ESET Management z
produktem firmy ESET na komputerach w sieci.
ESET Business Account — nowy portal licencyjny produktów biznesowych ESET pozwala na zarządzanie
licencjami. Instrukcje aktywowania produktu zawiera sekcja ESET Business Account tego dokumentu. Informacje
na temat używania rozwiązania ESET Business Account zawiera Podręcznik użytkownika ESET Business Account.
Jeśli już istnieje nazwa użytkownika i hasło wydane przez firmę ESET, które ma zostać przekonwertowane na
klucz licencyjny, należy zapoznać się z sekcją Konwertowanie poświadczeń licencyjnych starszej wersji.
ESET Enterprise Inspector — wszechstronny system detekcji i reakcji dla punktów końcowych, którego funkcje
obejmują: wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia
naruszeń, wykrywanie anomalii, wykrywanie zachowań i naruszenia polityk.
Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać
polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub zagrożenia na
komputerach zdalnych.
Więcej informacji zawiera podręcznik użytkownika online programu ESET PROTECT.
ESET PROTECT CLOUD — wprowadzenie
ESET PROTECT CLOUD umożliwia zarządzanie produktami firmy ESET na stacjach roboczych i serwerach w
środowisku sieciowym z jednej lokalizacji centralnej bez konieczności korzystania z serwera fizycznego lub
wirtualnego na potrzeby konsoli ESET PROTECT lub ESET Security Management Center. Przy użyciu konsoli
webowej ESET PROTECT CLOUD można wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować polityki
bezpieczeństwa, monitorować stan systemu, a także szybko reagować na problemy i zagrożenia pojawiające się na
komputerach zdalnych.
Więcej informacji na ten temat można znaleźć w podręczniku użytkownika online programu ESET PROTECT
CLOUD
4
Instalacja zdalna
Przed instalacją
macOS 10.15 i starsze
Przed instalacją programu ESET Endpoint Antivirus for macOS w systemie macOS 10.13 i nowszych zalecamy
udzielenie zezwolenia na rozszerzenia jądra ESET, a w systemie macOS 10.14 i nowszych także na pełny
dostęp do dysku na komputerach docelowych. Jeżeli te opcje zostaną włączone po instalacji, użytkownicy będą
otrzymywać powiadomienia Rozszerzenia systemowe zablokowane i Komputer jest częściowo
chroniony, dopóki nie zostanie udzielone zezwolenie na rozszerzenia jądra ESET i pełny dostęp do dysku.
Aby zezwolić na rozszerzenia jądra ESET i pełny dostęp do dysku zdalnie, komputer musi być zarejestrowany
na serwerze MDM (zarządzania urządzeniami mobilnymi), takim jak Jamf.
Zezwól na rozszerzenia systemu ESET
Aby zezwolić na rozszerzenia jądra na urządzeniu zdalnie:
oJeśli używasz Jamf jako serwera MDM, postępuj zgodnie z naszym powiązanym artykułem z bazy wiedzy.
oJeśli używasz innego serwera MDM, pobierz profil konfiguracji .plist. Wygeneruj dwa identyfikatory UUID przy
użyciu wybranego generatora UUID i użyj edytora tekstu do zamiany ciągów insert your UUID 1 here i insert
your UUID 2 here w pobranym profilu konfiguracji. Wdróż plik profilu konfiguracji .plist przy użyciu serwera
MDM. Aby można było wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany
na serwerze MDM.
Zezwalanie na pełny dostęp do dysku
Po instalacji w systemie macOS 10.14 wyświetli się powiadomienie Komputer jest częściowo chroniony z
programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji ESET Endpoint
Antivirus for macOS i zapobiec wyświetlaniu powiadomienia, przed instalacją produktu zezwól programowi
ESET Endpoint Antivirus for macOS na Pełny dostęp do dysku. Aby zezwolić zdalnie na Pełny dostęp do
dysku:
oJeśli używasz Jamf jako serwera MDM, postępuj zgodnie z naszym powiązanym artykułem z bazy wiedzy.
oJeśli używasz innej usługi MDM, pobierz plik konfiguracji .plist. Wygeneruj dwa identyfikatory UUID przy
użyciu wybranego generatora UUID i użyj edytora tekstu do zamiany ciągów insert your UUID 1 here i insert
your UUID 2 here w pobranym profilu konfiguracji. Wdróż plik profilu konfiguracji .plist przy użyciu serwera
MDM. Aby można było wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany
na serwerze MDM.
macOS Big Sur (11)
5
Przed instalacją programu ESET Endpoint Antivirus for macOS w systemie macOS Big Sur konieczne jest
udzielenie zezwolenia na rozszerzenia systemowe ESET oraz na pełny dostęp do dysku na komputerach
docelowych. Jeżeli te opcje zostaną włączone po instalacji, użytkownicy będą otrzymywać powiadomienia
Rozszerzenia systemowe zablokowane i Komputer jest częściowo chroniony, dopóki nie zostanie
udzielone zezwolenie na rozszerzenia systemowe ESET i pełny dostęp do dysku. Na rozszerzenia systemowe
można zezwolić zdalnie wyłącznie przed zainstalowaniem programu ESET Endpoint Antivirus for macOS.
Aby zezwolić na rozszerzenia systemowe ESET i pełny dostęp do dysku zdalnie, komputer musi być
zarejestrowany na serwerze MDM (zarządzania urządzeniami mobilnymi), takim jak Jamf.
Zezwól na rozszerzenia systemu ESET
Aby zdalnie zezwolić na rozszerzenia systemowe na urządzeniu:
oJeśli używasz Jamf jako serwera MDM, postępuj zgodnie z naszym powiązanym artykułem z bazy wiedzy.
oJeśli używasz innego serwera MDM, pobierz profil konfiguracji .plist. Wdróż plik profilu konfiguracji .plist przy
użyciu serwera MDM. Aby wdrożyć profile konfiguracji na tych komputerach, komputer musi być
zarejestrowany na serwerze MDM. Aby utworzyć własny plik konfiguracji, użyj następujących ustawień:
Identyfikator zespołu (TeamID) P8DQRXPVLP
Identyfikator pakietu (BundleID)
com.eset.endpoint
com.eset.network
com.eset.firewall
com.eset.devices
Zezwalanie na pełny dostęp do dysku
Aby zdalnie zezwolić na pełny dostęp do dysku:
oJeśli używasz Jamf jako serwera MDM, postępuj zgodnie z naszym powiązanym artykułem z bazy wiedzy.
oJeśli używasz innej usługi MDM, pobierz plik konfiguracji .plist. Wdróż plik profilu konfiguracji .plist przy użyciu
serwera MDM. Aby wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany na
serwerze MDM. Aby utworzyć własny plik konfiguracji, użyj następujących ustawień:
ESET Endpoint Antivirus
Identyfikator com.eset.eea.6
Typ identyfikatora bundleID
Wymagania dot. kodu
identifier "com.eset.eea.6" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Aplikacja lub usługa SystemPolicyAllFiles
Dostęp Allow
ESET Endpoint Antivirus i ESET Endpoint Security
Identyfikator com.eset.devices
Typ identyfikatora bundleID
Wymagania dot. kodu
identifier "com.eset.devices" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Aplikacja lub usługa SystemPolicyAllFiles
Dostęp Allow
ESET Endpoint Antivirus i ESET Endpoint Security
Identyfikator com.eset.endpoint
Typ identyfikatora bundleID
Wymagania dot. kodu
identifier "com.eset.endpoint" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Aplikacja lub usługa SystemPolicyAllFiles
Dostęp Allow
Instalacja
Przed instalacją możesz utworzyć pakiet instalacji zdalnej, zawierający predefiniowaną konfigurację programu ESET
Endpoint Antivirus for macOS, którą można później wdrożyć przy użyciu wybranego programu ESET PROTECT lub
6
MDM.
Utwórz pakiet instalacji zdalnej.
Zainstaluj produkt ESET Endpoint Antivirus for macOS zdalnie, tworząc zadanie instalacji oprogramowania za
pomocą systemu zarządzania ESET:
ESET PROTECT — zadanie instalacji oprogramowania
ESET Security Management Center — zadanie instalacji oprogramowania
Po zainstalowaniu
Użytkownicy zobaczą następujące powiadomienie: ESET Endpoint Antivirus for macOS” chce filtrować treści
internetowe. Po otrzymaniu przez użytkowników tego powiadomienia kliknij przycisk Zezwól. Jeśli klikniesz
przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie będzie działać.
Tworzenie pakietu instalacji zdalnej
Tworzenie pakietu instalacyjnego aplikacji Apple Remote Desktop
1.Pobierz standardowy pakiet instalacyjny ze strony internetowej firmy ESET:
ESET Endpoint Antivirus for macOS
2.Aby uruchomić instalator programu ESET Endpoint Antivirus for macOS, kliknij dwukrotnie pobrany plik.
1.Kliknij pozycję ZainstalujESET Endpoint Antivirus for macOS.
2.Po wyświetleniu monitu kliknij przycisk Zezwól, aby umożliwić instalatorowi sprawdzanie, czy można
zainstalować oprogramowanie.
3.Kliknij przycisk Kontynuuj. Jeśli tworzysz pakiet instalacji zdalnej, produkt ESET Endpoint Antivirus for macOS
nie zostanie zainstalowany.
4.Przejrzyj wymagania systemowe i kliknij przycisk Kontynuuj.
7
5.Przeczytaj Umowę licencyjną na oprogramowanie ESET jeśli ją akceptujesz, kliknij pozycję Kontynuuj
Zgadzam się.
6.W menu Tryb instalacji wybierz pozycję Zdalny.
7.Wybierz komponenty produktu, które chcesz zainstalować. Domyślnie wybierane są wszystkie komponenty.
Kliknij przycisk Kontynuuj.
8.W menu Serwer proxy wybierz opcję, która odpowiada Twojemu połączeniu internetowemu. Jeśli nie wiesz,
którą opcję wybrać, użyj domyślnych ustawień systemowych. Kliknij przycisk Dalej. Jeśli używasz serwera
proxy, w następnym kroku zostanie wyświetlony monit o wprowadzenie adresu serwera proxy, nazwy
użytkownika i hasła.
9.Wybierz, kto może zmieniać ustawienia programu. Zmiany mogą wprowadzać wyłącznie użytkownicy i grupy
z odpowiednimi uprawnieniami. Grupa Administrator jest domyślnie grupą uprzywilejowaną. Zaznacz pole
wyboru Pokaż wszystkich użytkowników lub Pokaż wszystkie grupy, aby wyświetlić wszystkich
wirtualnych użytkowników i wirtualne grupy, takie jak programy i procesy.
10.Jeśli jest taka potrzeba, włącz ESET LiveGrid na komputerze docelowym.
11.Jeśli jest taka potrzeba, włącz wykrywanie potencjalnie niepożądanych aplikacji na komputerze docelowym.
12.Wybierz tryb zapory:
Tryb automatyczny — tryb domyślny. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i
wygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na standardowy ruch
wychodzący z danego komputera i blokuje wszystkie niezainicjowane przez komputer połączenia przychodzące
z sieci. Można również dodać reguły niestandardowe, zdefiniowane przez użytkownika.
Tryb interaktywny — umożliwia tworzenie niestandardowych konfiguracji zapory. Po wykryciu połączenia, do
którego nie odnosi się żadna istniejąca reguła, zostanie wyświetlone okno dialogowe informujące o nieznanym
połączeniu. Okno to umożliwia zezwolenie na komunikację lub jej odmowę, a podjęta decyzja może zostać
zapamiętana jako nowa reguła zapory. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie
przyszłe połączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą.
13.Zapisz plik instalacyjny na komputerze. Jeśli wcześniej utworzony plik instalacyjny został umieszczony w
lokalizacji domyślnej, przed kontynuacją należy zmienić lokalizację folderu docelowego lub usunąć poprzednie
pliki. Ten etap zakończy pierwszą fazę instalacji zdalnej. Instalator lokalny zakończy pracę i utworzy pliki
instalacji zdalnej w wybranym folderze docelowym.
Pliki zdalnej instalacji to:
esets_setup.dat — ustawienia wybrane w menu ustawień instalatora
program_components.dat — ustawienia dotyczące instalacji wybranych składników programu. (Ten plik jest
opcjonalny. Jest on tworzony w przypadku rezygnacji z instalacji niektórych komponentów produktu ESET
Endpoint Antivirus for macOS.)
esets_remote_install.pkg — pakiet instalacji zdalnej
esets_remote_uninstall.sh — skrypt deinstalacji zdalnej
Instalacja Apple Remote Desktop
1.Otwórz aplikację Apple Remote Desktop i połącz się z komputerem docelowym. Aby uzyskać więcej
informacji, zapoznaj się z dokumentacją Apple Remote Desktop.
2.Skopiuj następujące pliki przy użyciu opcji Copy (Skopiuj) w Apple Remote Desktop do folderu /tmp na
komputerze docelowym:
Jeśli instalujesz wszystkie komponenty, skopiuj:
8
- esets_setup.dat
Jeśli nie instalujesz wszystkich komponentów produktu, skopiuj:
- esets_setup.dat
- product_components.dat
3.Użyj polecenia Zainstaluj pakiety, aby zainstalować esets_remote_install.pkg na komputerze docelowym.
Zdalna dezinstalacja Apple Remote Desktop
1.Otwórz aplikację Apple Remote Desktop i połącz się z komputerem docelowym. Aby uzyskać więcej
informacji, zapoznaj się z dokumentacją Apple Remote Desktop.
2.Skopiuj skrypt esets_remote_uninstall.sh przy użyciu polecenia Copy (Skopiuj) w Apple Remote Desktop do
folderu /tmp na komputerze docelowym.
3.W aplikacji Apple Remote Desktop wybierz Send a UNIX shell command (Prześlij polecenie powłoki UNIX) i
wyślij następujące polecenie do komputera docelowego:
/tmp/esets_remote_uninstall.sh
Po zakończeniu procesu dezinstalacji konsola zostanie wyświetlona na komputerze docelowym w aplikacji Apple
Remote Desktop.
Instalacja
Kreator instalacji przeprowadzi Cię przez podstawową konfigurację. Aby uzyskać szczegółowe wytyczne, odwiedź
nasz artykuł o bazie wiedzy o instalacji.
1.Aby uruchomić instalator programu ESET Endpoint Antivirus for macOS, kliknij dwukrotnie pobrany plik.
1.Aby rozpocząć instalację, kliknij przycisk Zainstaluj ESET Endpoint Antivirus for macOS.
9
Instalowanie z pliku .pkg
Podczas instalacji produktów ESET dla systemu macOS i ich uruchomienia wymagany jest dostęp do
Internetu na komputerze Mac, aby umożliwić firmie Apple weryfikację poświadczenia rozszerzeń systemu
firmy ESET.
2.Po wyświetleniu monitu kliknij przycisk Zezwól, aby umożliwić instalatorowi sprawdzanie, czy można
zainstalować oprogramowanie.
3.Usuń z komputera wszystkie istniejące aplikacje zabezpieczające, takie jak oprogramowanie antywirusowe,
antyszpiegowskie lub zapory, jeśli jeszcze nie zostało to zrobione. Gdy nie będzie już zainstalowanych żadnych
aplikacji zabezpieczających, kliknij przycisk Kontynuuj.
4.Przejrzyj wymagania systemowe i kliknij przycisk Kontynuuj.
5.Przeczytaj Umowę licencyjną na oprogramowanie ESET jeśli ją akceptujesz, kliknij pozycję Kontynuuj
Zgadzam się.
6.Wybierz odpowiedni typ instalacji.
Instalacja typowa
Instalacja niestandardowa
Instalacja zdalna
Uaktualnienie wersji
Na początku instalacji program instalacyjny automatycznie sprawdzi przez Internet dostępność najnowszej
wersji produktu. Jeżeli będzie dostępna nowsza wersja, przed przystąpieniem do procesu instalacji zostanie
wyświetlona opcja jej pobrania.
Instalacja typowa
Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te
stanowią najlepszy kompromis między maksymalnym bezpieczeństwem a najwyższą wydajnością. Instalacja
typowa jest wybierana domyślnie i zaleca się ją w przypadku braku specjalnych wymagań w kwestii określonych
ustawień.
1.W oknie ESET LiveGrid wybierz preferowaną opcję i kliknij przycisk Kontynuuj. Jeśli później zdecydujesz, że
chcesz zmienić to ustawienie, będzie można to zrobić za pomocą konfiguracji LiveGrid. Aby uzyskać więcej
informacji na temat usługi ESET LiveGrid®, odwiedź nasz słowniczek.
2.W oknie Potencjalnie niepożądane aplikacje wybierz preferowaną opcję (zobacz Co to jest potencjalnie
niepożądana aplikacja?) i kliknij przycisk Kontynuuj. Jeśli później zdecydujesz, że chcesz zmienić to ustawienie,
użyj Ustawień zaawansowanych.
3.Kliknij pozycję Zainstaluj. Jeśli zostanie wyświetlony monit o wprowadzenie hasła do systemu macOS,
wprowadź je i kliknij przycisk Zainstaluj oprogramowanie.
Po zainstalowaniu produktu ESET Endpoint Antivirus for macOS:
macOS Big Sur (11)
1.Zezwól na rozszerzenia systemu.
2.Zezwalanie na pełny dostęp do dysku.
3.Zezwól programowi ESET na dodawanie konfiguracji serwerów proxy. Pojawi się następujące powiadomienie:
ESET Endpoint Antivirus for macOS” chce filtrować treści internetowe. Po otrzymaniu tego powiadomienia
10
kliknij przycisk Zezwól. Jeśli klikniesz przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie
będzie działać.
macOS 10.15 i starsze
1.W systemie macOS 10.13 lub nowszym zostanie wyświetlone systemowe powiadomienie
Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z programu
ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint
Antivirus for macOS, należy zezwolić na rozszerzenia jądra na urządzeniu. Aby zezwolić na rozszerzenia
jądra na urządzeniu, przejdź do pozycji Preferencje systemowe > Zabezpieczenia i prywatność, a
następnie kliknij pozycję Zezwól, aby zezwolić na oprogramowanie systemowe producenta ESET, spol.
s.r.o. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.
2.W systemie macOS 10.14 lub nowszym zostanie wyświetlone powiadomienie Komputer jest
częściowo chroniony z ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji
programu ESET Endpoint Antivirus for macOS, zezwól na Pełny dostęp do dysku programowi ESET
Endpoint Antivirus for macOS. Kliknij pozycję Otwórz preferencje systemowe > Bezpieczeństwo i
prywatność. Przejdź do karty Prywatność i wybierz opcję Pełny dostęp do dysku. Kliknij ikonę
kłódki, aby umożliwić edycję. Kliknij ikonę plusa i wybierz aplikację ESET Endpoint Antivirus for macOS.
Komputer wyświetli monit o ponowne uruchomienie. Kliknij pozycję Później. Nie uruchamiaj jeszcze
ponownie komputera. Kliknij Uruchom ponownie w oknie powiadomienia programu ESET Endpoint
Antivirus for macOS lub uruchom ponownie komputer. Aby uzyskać więcej szczegółowych informacji,
przeczytaj artykuł z Bazy wiedzy.
Po zainstalowaniu programu ESET Endpoint Antivirus for macOS należy przeskanować komputer w poszukiwaniu
szkodliwego kodu. W głównym menu programu należy kliknąć kolejno opcje Skanowanie komputera >
Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji
Skanowanie komputera na żądanie.
Instalacja zaawansowana
Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, którzy chcą modyfikować
ustawienia zaawansowane podczas instalacji.
• Komponenty programu
Rozwiązanie ESET Endpoint Antivirus for macOS umożliwia zainstalowanie produktu bez niektórych jego
głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty e-mail). Aby
usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie.
• Serwer proxy
Jeśli używany jest serwer proxy, zaznacz opcję Korzystam z serwera proxy, aby określić jego parametry. W
następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy
wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku gdy
serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe
dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie
korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych
(zalecane) i używać bieżących ustawień systemu.
• Uprawnienia
Można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania ustawień programu. Należy wybrać
użytkowników z listy po lewej, a następnie dodać ich do listy Użytkownicy uprzywilejowani. Aby wyświetlić
wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista
Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy zostaną uznani za uprzywilejowanych.
• ESET LiveGrid®
Aby uzyskać więcej informacji na temat usługi ESET LiveGrid, odwiedź nasz słowniczek.
• Potencjalnie niepożądane aplikacje
11
Aby uzyskać więcej informacji na temat potencjalnie niepożądanych aplikacji, odwiedź nasz słowniczek.
Po zainstalowaniu produktu ESET Endpoint Antivirus for macOS:
macOS Big Sur (11)
1.Zezwól na rozszerzenia systemu.
2.Zezwalanie na pełny dostęp do dysku.
3.Zezwól programowi ESET na dodawanie konfiguracji serwerów proxy. Pojawi się następujące powiadomienie:
ESET Endpoint Antivirus for macOS” chce filtrować treści internetowe. Po otrzymaniu tego powiadomienia
kliknij przycisk Zezwól. Jeśli klikniesz przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie
będzie działać.
macOS 10.15 i starsze
1.W systemie macOS 10.13 lub nowszym zostanie wyświetlone systemowe powiadomienie
Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z programu
ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint
Antivirus for macOS, należy zezwolić na rozszerzenia jądra na urządzeniu. Aby zezwolić na rozszerzenia
jądra na urządzeniu, przejdź do pozycji Preferencje systemowe > Zabezpieczenia i prywatność, a
następnie kliknij pozycję Zezwól, aby zezwolić na oprogramowanie systemowe producenta ESET, spol.
s.r.o. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.
2.W systemie macOS 10.14 lub nowszym zostanie wyświetlone powiadomienie Komputer jest
częściowo chroniony z ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji
programu ESET Endpoint Antivirus for macOS, zezwól na Pełny dostęp do dysku programowi ESET
Endpoint Antivirus for macOS. Kliknij pozycję Otwórz preferencje systemowe > Bezpieczeństwo i
prywatność. Przejdź do karty Prywatność i wybierz opcję Pełny dostęp do dysku. Kliknij ikonę
kłódki, aby umożliwić edycję. Kliknij ikonę plusa i wybierz aplikację ESET Endpoint Antivirus for macOS.
Komputer wyświetli monit o ponowne uruchomienie. Kliknij pozycję Później. Nie uruchamiaj jeszcze
ponownie komputera. Kliknij Uruchom ponownie w oknie powiadomienia programu ESET Endpoint
Antivirus for macOS lub uruchom ponownie komputer. Aby uzyskać więcej szczegółowych informacji,
przeczytaj artykuł z Bazy wiedzy.
Po zainstalowaniu programu ESET Endpoint Antivirus for macOS należy przeskanować komputer w poszukiwaniu
szkodliwego kodu. W głównym menu programu należy kliknąć kolejno opcje Skanowanie komputera >
Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji
Skanowanie komputera na żądanie.
Zezwól na rozszerzenia systemu lokalnie
W systemie macOS 11 (Big Sur) rozszerzenia jądra zostały zastąpione rozszerzeniami systemu. Wymagają one
zatwierdzenia przez użytkownika przed załadowaniem nowych rozszerzeń systemu innych firm.
Po instalacji w systemie macOS 11 lub nowszym produktu ESET Endpoint Antivirus for macOS zostanie wyświetlone
systemowe powiadomienie Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z
programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint
Antivirus for macOS, należy zezwolić na rozszerzenia systemu na urządzeniu.
Uaktualnienie z poprzedniego systemu macOS do Big Sur.
Jeśli masz już zainstalowany produkt ESET Endpoint Antivirus for macOS i zamierzasz przeprowadzić
aktualizację systemu do macOS Big Sur, musisz zezwolić na rozszerzenia jądra ESET ręcznie po
uaktualnieniu. Wymagany jest fizyczny dostęp do komputera klienckiego — podczas zdalnego uzyskiwania
dostępu przycisk Zezwól jest wyłączony.
Podczas instalowania produktu ESET w systemie macOS Big Sur lub nowszym należy zezwolić na rozszerzenia
12
systemu ESET ręcznie. Wymagany jest fizyczny dostęp do komputera klienckiego — podczas zdalnego uzyskiwania
dostępu ta opcja jest wyłączona.
Zezwól na rozszerzenia systemu ręcznie
1.W jednym z okien dialogowych alertów kliknij pozycję Otwórz preferencje systemowe lub Otwórz
preferencje zabezpieczeń.
2.Kliknij ikonę kłódki w lewym dolnym rogu, aby zezwolić na zmiany w oknie ustawień.
3.Użyj czytnika Touch ID lub kliknij pozycję Użyj hasła i wpisz nazwę użytkownika i hasło, a następnie kliknij
przycisk Odblokuj.
4.Kliknij pozycję Szczegóły.
5.Wybierz wszystkie trzy opcje ESET Endpoint Antivirus for macOS.app.
6.Kliknij OK.
Aby uzyskać szczegółowe wytyczne krok po kroku, odwiedź nasz artykuł bazy wiedzy. (Artykuły bazy wiedzy nie są
dostępne we wszystkich językach).
Zezwalanie na pełny dostęp do dysku lokalnie
W systemie macOS 10.14 wyświetli się powiadomienie Komputer jest częściowo chroniony z programu ESET
Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji ESET Endpoint Antivirus for macOS,
zezwól programowi ESET Endpoint Antivirus for macOS na Pełny dostęp do dysku.
1.W oknie dialogowym alertu kliknij pozycję Otwórz preferencje systemowe.
2.Kliknij ikonę kłódki w lewym dolnym rogu, aby zezwolić na zmiany w oknie ustawień.
3.Użyj czytnika Touch ID lub kliknij pozycję Użyj hasła i wpisz nazwę użytkownika i hasło, a następnie kliknij
przycisk Odblokuj.
4.Wybierz z listy pozycję ESET Endpoint Antivirus for macOS.app.
5.Zostanie wyświetlone powiadomienie o ponownym uruchomieniu ESET Endpoint Antivirus for macOS. Kliknij
przycisk Później.
6.Z listy wybierz pozycję Ochrona systemu plików w czasie rzeczywistym ESET.
Ochrona systemu plików w czasie rzeczywistym ESET nie jest dostępna
Jeśli na liście nie ma opcji Ochrony systemu plików w czasie rzeczywistym, należy zezwolić na
rozszerzenia systemu dla produktu ESET.
7.Kliknij przycisk Uruchom ponownie w oknie dialogowym alertu ESET Endpoint Antivirus for macOS lub
uruchom ponownie komputer. Aby uzyskać bardziej szczegółowe informacje, odwiedź nasz artykuł bazy wiedzy.
Aktywacja produktu
Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Dostępnych jest kilka metod
aktywacji. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (na płycie
CD/DVD, na stronie internetowej firmy ESET itd.).
Aby aktywować kopię programu ESET Endpoint Antivirus for macOS bezpośrednio w programie, należy kliknąć
ikonę programu ESET Endpoint Antivirus for macOS na pasku menu systemu macOS (u góry ekranu) i kliknąć
13
opcję Aktywacja produktu. Produkt można również aktywować z menu głównego, wybierając kolejno pozycje
Pomoc > Zarządzaj licencją lub Stan ochrony > Aktywuj produkt.
Aktywacji programu ESET Endpoint Antivirus for macOS można dokonać przy użyciu dowolnej z poniższych metod:
Aktywuj za pomocą klucza licencyjnego — jest to unikatowy ciąg znaków w formacie XXXX-XXXX-XXXX-
XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Klucz licencyjny znajduje się
w wiadomości e-mail otrzymanej po kupnie programu lub na karcie licencyjnej dołączonej do pudełka.
Administrator zabezpieczeń — konto tworzone w portalu ESET License Administrator przy użyciu
poświadczeń (adres e-mail + hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca.
Licencja offline — automatycznie generowany plik, który zostanie przeniesiony do produktu ESET w celu
przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal ESET License
Administrator i jest przeznaczony do użytku w środowiskach, w których aplikacja nie może łączyć się z
podmiotem odpowiedzialnym za licencje.
Jeśli komputer należy do sieci zarządzanej, w której administrator planuje aktywować produkt przy użyciu
programu ESET Remote Administrator, aktywację klienta można przeprowadzić również później.
Aktywacja cicha
ESET Remote Administrator umożliwia aktywowanie komputerów klienckich w trybie dyskretnym przy użyciu
licencji udostępnionych przez administratora.
ESET Endpoint Antivirus for macOS w wersji 6.3.85.0 (lub nowszej) umożliwia aktywację produktu przy użyciu
narzędzia Terminal. W tym celu uruchom następujące polecenie:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
14
Zastąp ciąg XXXX-XXXX-XXXX-XXXX-XXXX kluczem licencyjnym użytym wcześniej do aktywacji programu ESET
Endpoint Antivirus for macOS lub zarejestrowanym w portalu ESET License Administrator. Polecenie zwróci stan
„OK” lub błąd (w przypadku niepowodzenia aktywacji).
Odinstalowanie
Dezinstalator programu ESET Endpoint Antivirus for macOS można uruchomić na wiele sposobów:
• Otwórz plik instalacyjny programu ESET Endpoint Antivirus for macOS (.dmg) i kliknij dwukrotnie opcję
Odinstaluj.
• Uruchom program Finder, otwórz folder Programy znajdujący się na dysku twardym komputera, naciśnij
klawisz CTRL i kliknij ikonę programu ESET Endpoint Antivirus for macOS, a następnie wybierz opcję Pokaż
zawartość pakietu. Otwórz folder Contents > Helpers i kliknij dwukrotnie ikonę Uninstaller.
Odinstalowanie
Podczas procesu dezinstalacji konieczne jest wielokrotne wprowadzanie hasła administratora, aby całkowicie
odinstalować program ESET Endpoint Antivirus for macOS.
Podstawowe informacje
Główne okno programu ESET Endpoint Antivirus for macOS jest podzielone na dwie podstawowe części. W
głównym oknie z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej
strony.
Z menu głównego można uzyskać dostęp do następujących sekcji:
Stan ochrony – zawiera informacje o stanie ochrony komputera oraz stron internetowych i poczty.
Skanowanie komputera — służy do konfigurowania i uruchamiania funkcji Skanowanie komputera na
żądanie.
Aktualizacja — wyświetla informacje o aktualizacjach modułów.
Ustawienia — za pomocą tej sekcji można dostosować poziom zabezpieczeń komputera.
Narzędzia — zapewnia dostęp do modułów Pliki dziennika, Harmonogram, Kwarantanna, Uruchomione
procesy i innych funkcji programu.
Pomoc — zapewnia dostęp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służącego
do kontaktu z pomocą techniczną oraz do innych dodatkowych informacji.
Skróty klawiszowe
Skróty klawiszowe dostępne w programie ESET Endpoint Antivirus for macOS:
cmd+, — wyświetla preferencje programu ESET Endpoint Antivirus for macOS.
cmd+O — przywraca domyślny rozmiar głównego okna interfejsu graficznego programu ESET Endpoint
Antivirus for macOS i umieszcza to okno na środku ekranu.
cmd+Q — ukrywa główne okno interfejsu graficznego programu ESET Endpoint Antivirus for macOS. Można je
otworzyć, klikając ikonę programu ESET Endpoint Antivirus for macOS na pasku menu systemu macOS (u góry
ekranu).
15
cmd+W — zamyka główne okno interfejsu graficznego programu ESET Endpoint Antivirus for macOS.
Następujące skróty klawiszowe działają tylko wówczas, gdy włączona jest opcja Użyj standardowego menu w
sekcji Ustawienia > Wprowadź preferencje aplikacji... > Interfejs:
cmd+alt+L — otwiera sekcję Pliki dziennika.
cmd+alt+S — otwiera sekcję Harmonogram.
cmd+alt+Q — otwiera sekcję Kwarantanna.
Sprawdzanie działania systemu
Aby sprawdzić stan ochrony, w menu głównym należy kliknąć opcję Stan ochrony. W oknie głównym zostanie
wyświetlone podsumowanie informacji o działaniu modułów programu ESET Endpoint Antivirus for macOS.
Postępowanie w przypadku, gdy program nie
działa poprawnie
Gdy moduł działa prawidłowo, wyświetlana jest zielona ikona znacznika wyboru. Gdy moduł nie działa prawidłowo,
wyświetlany jest czerwony wykrzyknik lub pomarańczowa ikona powiadomienia. W głównym oknie programu
wyświetlane są również dodatkowe informacje o module oraz proponowane rozwiązanie problemu. Aby zmienić
stan poszczególnych modułów, należy kliknąć niebieskie łącze pod każdym powiadomieniem.
Jeśli nie uda się rozwiązać problemu za pomocą proponowanego rozwiązania, można wyszukać inne rozwiązanie w
bazie wiedzy firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET
udzieli szybkiej odpowiedzi na pytania i pomoże w znalezieniu rozwiązania problemów występujących w programie
ESET Endpoint Antivirus for macOS.
16
Ochrona komputera
Konfiguracja komputera znajduje się w menu Ustawienia > Komputer. Wyświetla stan ochrony systemu
plików w czasie rzeczywistym. Aby wyłączyć poszczególne moduły, należy przełączyć odpowiadające im
przyciski na ustawienie WYŁĄCZONA. Należy pamiętać, że taka operacja może obniżyć poziom ochrony
komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, należy kliknąć przycisk Ustawienia.
Ochrona antywirusowa i antyspyware
Ochrona antywirusowa zabezpiecza system przed złośliwymi atakami, modyfikując potencjalnie niebezpieczne
pliki. W przypadku wykrycia zagrożenia zawierającego złośliwy kod moduł antywirusowy może je wyeliminować
przez zablokowanie, a następnie wyleczyć, usunąć lub przenieść do kwarantanny.
Ogólne
W sekcji Ogólne (Ustawienia > Wprowadź preferencje aplikacji... > Ogólne) można włączyć wykrywanie
następujących typów aplikacji:
Potencjalnie niepożądane aplikacje — nie muszą być tworzone w złych intencjach, ale mogą negatywnie
wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po
zainstalowaniu tego rodzaju programu działanie systemu zmienia się w porównaniu z wcześniejszym stanem.
Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywowanie i uruchamianie ukrytych
procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie się
aplikacji ze zdalnymi serwerami.
Potencjalnie niebezpieczne aplikacje — do aplikacji tych zaliczane są niektóre legalne programy
komercyjne, które mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w
przypadku ich zainstalowania bez zgody użytkownika. Są to między innymi narzędzia do dostępu zdalnego,
dlatego ta opcja jest domyślnie wyłączona.
Podejrzane aplikacje — należą do nich aplikacje skompresowane jako programy spakowane lub funkcje
ochrony. Tego rodzaju funkcje ochrony są często wykorzystywane przez autorów szkodliwego oprogramowania
do uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, które w
ramach jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej
używanych formatów programów spakowanych należą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego
programu do kompresji może zmienić sposób wykrywania szkodliwego oprogramowania. Sygnatury programów
spakowanych mogą również z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego
oprogramowania.
Aby skonfigurować wyłączenia w ramach systemu plików lub Internetu i poczty e-mail, należy kliknąć przycisk
Ustawienia.
Wyłączenia
W sekcji Wyłączenia można wykluczyć pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania.
Pliki i foldery znajdujące się na karcie System plików będą wyłączone we wszystkich skanerach: przy
uruchamianiu, w czasie rzeczywistym i na żądanie (skanowanie komputera).
Ścieżka — ścieżka do wyłączonych plików i folderów.
Zagrożenie — gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko
przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zarażony innym szkodliwym
oprogramowaniem, moduł antywirusowy to wykryje.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58

ESET Endpoint Antivirus for macOS 6.10 Instrukcja obsługi

Typ
Instrukcja obsługi
Ten podręcznik jest również odpowiedni dla