4.9.7 Przypisywanie polityki do klienta 157 ...............................................................................................................
4.9.8 Ustawienia polityki komponentu ESET Rogue Detection Sensor 158 .........................................................................
4.9.9 Ustawienia polityki serwera proxy ERA 6.x 159 ...................................................................................................
4.9.10 Jak używać trybu zastępowania 160 ...............................................................................................................
4.10 Użytkownicy komputera 161 ...................................................................................................................
4.10.1 Dodawanie nowych użytkowników 163 ............................................................................................................
4.10.2 Edytowanie użytkowników 164 .....................................................................................................................
4.10.3 Tworzenie nowej grupy użytkowników 167 .......................................................................................................
4.11 Powiadomienia 167 ...................................................................................................................................
4.11.1 Zarządzanie powiadomieniami 169 ................................................................................................................
4.11.1.1 Zdarzenia na zarządzanych komputerach 170 ................................................................................................
4.11.1.2 Aktualizacja statusu w centrum zarządzania zabezpieczeniami 170 ......................................................................
4.11.1.3 Zmiany grupy dynamicznej 171 ..................................................................................................................
4.11.2 Dystrybucja 172 ........................................................................................................................................
4.11.3 Konfigurowanie usługi SNMP Trap 173 ............................................................................................................
4.12 Przegląd stanu 175 ...................................................................................................................................
4.13 Więcej 176 ..................................................................................................................................................
4.13.1 Grupy 176 ...............................................................................................................................................
4.13.1.1 Czynności dotyczące grupy 177 ..................................................................................................................
4.13.1.2 Szczegóły grupy 178 ................................................................................................................................
4.13.1.3 Przenoszenie grupy statycznej lub dynamicznej 179 .........................................................................................
4.13.1.4 Przypisywanie zadania do grupy 181 ............................................................................................................
4.13.1.5 Przypisywanie polityki do grupy 181 ............................................................................................................
4.13.1.6 Grupy statyczne 183 ................................................................................................................................
4.13.1.6.1 Tworzenie nowej grupy statycznej 184 .......................................................................................................
4.13.1.6.2 Kreator nowych grup statycznych 185 ........................................................................................................
4.13.1.6.3 Importowanie klientów z usługi Active Directory 186 ......................................................................................
4.13.1.6.4 Eksportowanie grup statycznych 186 .........................................................................................................
4.13.1.6.5 Importowanie grup statycznych 187 ..........................................................................................................
4.13.1.7 Grupy dynamiczne 188 .............................................................................................................................
4.13.1.7.1 Tworzenie nowej grupy dynamicznej 189 ....................................................................................................
4.13.1.7.2 Kreator nowej grupy dynamicznej 191 .......................................................................................................
4.13.1.8 Szablony grup dynamicznych 193 ...............................................................................................................
4.13.1.8.1 Nowy szablon grupy dynamicznej 194 ........................................................................................................
4.13.1.9 Reguły dla szablonu grupy dynamicznej 195 ..................................................................................................
4.13.1.9.1 Operacje 195 .......................................................................................................................................
4.13.1.9.2 Reguły i łączniki logiczne 195 ..................................................................................................................
4.13.1.9.3 Ocena reguł szablonu 197 .......................................................................................................................
4.13.1.10 Szablon grupy dynamicznej — przykłady 198 ................................................................................................
4.13.1.10.1 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 199 .............................................................
4.13.1.10.2 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 199 .................................................
4.13.1.10.3 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 200 ............................................
4.13.1.10.4 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 200 ..............
4.13.1.10.5 Grupa dynamiczna — komputer znajduje się w określonej podsieci 201 .............................................................
4.13.1.10.6 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 201 .................
4.13.1.11 Automatyzacja programu ESET Security Management Center 201 ......................................................................
4.13.2 Przesłane pliki 202 .....................................................................................................................................
4.13.3 Kwarantanna 204 ......................................................................................................................................
4.13.4 Zarządzanie licencjami 205 ..........................................................................................................................
4.13.4.1 ESET Business Account 209 .......................................................................................................................
4.13.4.2 Dodawanie licencji — klucz licencyjny 210 .....................................................................................................
4.13.4.3 Aktywacja w trybie offline 211 ....................................................................................................................
4.13.5 Uprawnienia dostępu 215 ............................................................................................................................
4.13.5.1 Użytkownicy 216 ....................................................................................................................................
4.13.5.1.1 Tworzenie użytkownika macierzystego 219 .................................................................................................
4.13.5.1.2 Mapowanie grupy w ramach grupy domen z zabezpieczeniami 221 ...................................................................
4.13.5.1.3 Przypisywanie użytkownikowi zestawu uprawnień 222 ...................................................................................
4.13.5.1.4 Uwierzytelnianie dwuskładnikowe 223 .......................................................................................................