ESET Endpoint Antivirus for Windows 11 Instrukcja obsługi

Typ
Instrukcja obsługi
ESET Endpoint Antivirus
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET Endpoint Antivirus został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 28.11.2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Nowości 2 .....................................................................................................................................
1.2 Wymagania systemowe 2 ...............................................................................................................
1.2 Obsługiwane języki 4 .....................................................................................................................
1.3 Dziennik zmian 5 ...........................................................................................................................
1.4 Zapobieganie 5 .............................................................................................................................
1.5 Status końca okresu użytkowania 6 .................................................................................................
1.6 Strony pomocy 9 ...........................................................................................................................
2 Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie 10 ............................................
2.1 Wprowadzenie do ESET PROTECT 12 ...............................................................................................
2.2 Wprowadzenie do ESET PROTECT Cloud 13 ......................................................................................
2.3 Ustawienia ochrony hasłem 14 .......................................................................................................
2.4 Czym są polityki 14 .......................................................................................................................
2.4 Scalanie polityk 15 .......................................................................................................................
2.5 Jak działają flagi 15 .......................................................................................................................
3 Instalacja 16 .........................................................................................................................................
3.1 Instalacja z użyciem narzędzia ESET AV Remover 17 .........................................................................
3.1 ESET AV Remover 18 .....................................................................................................................
3.1 Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem 20 ..........................................
3.2 Instalacja (.exe) 21 .......................................................................................................................
3.2 Zmiana folderu instalacji (.exe) 22 ......................................................................................................
3.3 Instalacja (.msi) 22 ........................................................................................................................
3.3 Instalacja zaawansowana (.msi) 24 .....................................................................................................
3.4 Instalacja modułów minimalnych 25 ................................................................................................
3.5 Instalacja przy użyciu wiersza polecenia 25 .....................................................................................
3.6 Wdrażanie przy użyciu obiektu GPO lub programu SCCM 30 ...............................................................
3.7 Uaktualnianie do nowszej wersji 32 .................................................................................................
3.7 Automatyczne uaktualnianie starszej wersji produktu 33 ..............................................................................
3.8 Aktualizacje zabezpieczeń i stabilności 33 .......................................................................................
3.9 Aktywacja produktu 33 ..................................................................................................................
3.9 Wprowadzanie klucza licencyjnego podczas aktywacji 34 .............................................................................
3.9 Konto ESET HUB 35 ......................................................................................................................
3.9 Jak korzystać ze starszych poświadczeń licencyjnych do aktywowania produktów ESET do obsługi punktów końcowych 35 ......
3.9 Niepowodzenie aktywacji 35 .............................................................................................................
3.9 Rejestracja 36 ............................................................................................................................
3.9 Postęp aktywacji 36 ......................................................................................................................
3.9 Aktywacja zakończona pomyślnie 36 ....................................................................................................
3.10 Typowe problemy z instalacją 36 ...................................................................................................
4 Przewodnik dla początkujących 36 .......................................................................................................
4.1 Ikona na pasku zadań 36 ...............................................................................................................
4.2 Skróty klawiszowe 37 ....................................................................................................................
4.3 Profile 37 .....................................................................................................................................
4.4 Menu kontekstowe 39 ...................................................................................................................
4.5 Ustawienia aktualizacji 39 ..............................................................................................................
4.6 Skonfiguruj ochronę sieci 41 ..........................................................................................................
4.7 Zablokowane skróty 42 ..................................................................................................................
5 Praca z programem ESET Endpoint Antivirus 43 ..................................................................................
5.1 Stan ochrony 44 ............................................................................................................................
5.2 Skanowanie komputera 46 .............................................................................................................
5.2 Program uruchamiający skanowanie niestandardowe 49 ..............................................................................
5.2 Postęp skanowania 50 ...................................................................................................................
5.2 Dziennik skanowania komputera 53 .....................................................................................................
5.3 Aktualizacja 54 .............................................................................................................................
5.3 Tworzenie zadań aktualizacji 57 .........................................................................................................
5.4 Ustawienia 57 ...............................................................................................................................
5.4 Komputer 59 ..............................................................................................................................
5.4 Wykryto zagrożenie 60 ...................................................................................................................
5.4 Sieć 62 ....................................................................................................................................
5.4 Rozwiązywanie problemów z dostępem do sieci 63 ....................................................................................
5.4 Czarna lista tymczasowa adresów IP 64 ................................................................................................
5.4 Dzienniki ochrony sieci 64 ...............................................................................................................
5.4 Rozwiązywanie problemów z programem ESET Network Protection 65 ...............................................................
5.4 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 65 ...............................................
5.4 Utwórz regułę z dziennika 65 ............................................................................................................
5.4 Zaawansowane funkcje dziennika dotyczące ochrony sieci 66 ........................................................................
5.4 Rozwiązywanie problemów ze skanerem ruchu sieciowego 66 ........................................................................
5.4 Zablokowane zagrożenie sieciowe 67 ...................................................................................................
5.4 Strony internetowe i poczta e-mail 68 ..................................................................................................
5.4 Ochrona przed atakami typu „phishing” 69 .............................................................................................
5.4 Import i eksport ustawień 70 ............................................................................................................
5.5 Narzędzia 71 ................................................................................................................................
5.5 Pliki dziennika 72 .........................................................................................................................
5.5 Filtrowanie dziennika 75 .................................................................................................................
5.5 Dzienniki audytu 76 ......................................................................................................................
5.5 Uruchomione procesy 77 ................................................................................................................
5.5 Raport zabezpieczeń 79 ..................................................................................................................
5.5 ESET SysInspector 80 ....................................................................................................................
5.5 Harmonogram 81 .........................................................................................................................
5.5 Opcje planowanego skanowania 83 .....................................................................................................
5.5 Przegląd zaplanowanego zadania 84 ....................................................................................................
5.5 Szczegóły zadania 84 ....................................................................................................................
5.5 Częstotliwość wykonywania zadania 84 .................................................................................................
5.5 Czas zadania - Raz 85 ....................................................................................................................
5.5 Czas zadania - Codziennie 85 ............................................................................................................
5.5 Czas zadania - Co tydzień 85 ............................................................................................................
5.5 Czas zadania — zdarzenie wyzwalane 85 ...............................................................................................
5.5 Pominięte zadanie 85 ....................................................................................................................
5.5 Szczegóły zadania - Aktualizacja 86 .....................................................................................................
5.5 Szczegóły zadania — Uruchom aplikację 86 ............................................................................................
5.5 Przesyłanie plików do analizy 86 ........................................................................................................
5.5 Wybieranie próbki do analizy — podejrzany plik 87 ....................................................................................
5.5 Wybieranie próbki do analizy — podejrzana witryna 87 ................................................................................
5.5 Wybieranie próbki do analizy — plik z fałszywym alarmem 88 ........................................................................
5.5 Wybieranie próbki do analizy — witryna z fałszywym alarmem 88 ....................................................................
5.5 Wybieranie próbki do analizy — inne 89 ................................................................................................
5.5 Kwarantanna 89 ..........................................................................................................................
5.6 Pomoc i obsługa 91 .......................................................................................................................
5.6 Informacje o programie ESET Endpoint Antivirus 91 ...................................................................................
5.6 Przesyłanie danych konfiguracji systemu 92 ............................................................................................
5.6 Pomoc techniczna 93 ....................................................................................................................
6 Ustawienia zaawansowane 93 .............................................................................................................
6.1 Silnik detekcji 94 ..........................................................................................................................
6.1 Wyłączenia 94 ............................................................................................................................
6.1 Pliki i foldery wyłączone ze skanowania 95 .............................................................................................
6.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 96 .......................................................................
6.1 Format ścieżki wyłączenia 98 ............................................................................................................
6.1 Zaawansowana konfiguracja wyłączeń 98 ..............................................................................................
6.1 Dodawanie i edytowanie wyłączeń wykryć 101 ........................................................................................
6.1 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 102 ........................................................................
6.1 Opcje zaawansowane silnika detekcji 103 ..............................................................................................
6.1 Skaner ruchu sieciowego 103 ...........................................................................................................
6.1 Ochrona oparta na chmurze 103 ........................................................................................................
6.1 Filtr wyłączeń w ramach ochrony opartej na chmurze 106 ............................................................................
6.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 107 ......................................................................
6.1 Profile skanowania 107 ..................................................................................................................
6.1 Skanowane obiekty 108 .................................................................................................................
6.1 Skanowanie w trakcie bezczynności 108 ...............................................................................................
6.1 Wykrywanie stanu bezczynności 109 ...................................................................................................
6.1 Skanowanie przy uruchamianiu 109 ....................................................................................................
6.1 Automatyczne sprawdzanie plików przy uruchamianiu 110 ...........................................................................
6.1 Nośniki wymienne 110 ..................................................................................................................
6.1 Ochrona dokumentów 111 ..............................................................................................................
6.1 HIPS – System zapobiegania włamaniom działający na hoście 112 ...................................................................
6.1 Wyłączenia systemu HIPS 114 ..........................................................................................................
6.1 Ustawienia zaawansowane systemu HIPS 115 .........................................................................................
6.1 Sterowniki, które mogą być ładowane 115 .............................................................................................
6.1 Okno interaktywne systemu HIPS 115 ..................................................................................................
6.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 116 ......................................................
6.1 Zarządzanie regułami systemu HIPS 117 ...............................................................................................
6.1 Ustawienia reguł systemu HIPS 118 ....................................................................................................
6.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 120 ...........................................................................
6.2 Aktualizacja 120 ...........................................................................................................................
6.2 Cofanie aktualizacji 124 .................................................................................................................
6.2 Aktualizacje produktów 125 .............................................................................................................
6.2 Opcje połączenia 126 ....................................................................................................................
6.2 Kopia dystrybucyjna aktualizacji 128 ...................................................................................................
6.2 Serwer HTTP i protokół SSL dla kopii dystrybucyjnej 129 ..............................................................................
6.2 Aktualizowanie przy użyciu kopii dystrybucyjnej 130 ..................................................................................
6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej 132 .....................................................
6.3 Zabezpieczenia 132 ......................................................................................................................
6.3 Ochrona systemu plików w czasie rzeczywistym 137 ..................................................................................
6.3 Wyłączenia procesów 139 ...............................................................................................................
6.3 Dodawanie i edytowanie wyłączeń procesów 140 .....................................................................................
6.3 Zmienianie ustawień ochrony w czasie rzeczywistym 140 ............................................................................
6.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 140 ......................................................................
6.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 140 ........................................................................
6.3 Ochrona dostępu do sieci 141 ..........................................................................................................
6.3 Profile połączenia sieciowego 142 ......................................................................................................
6.3 Dodawanie lub edytowanie profili połączeń sieciowych 143 ..........................................................................
6.3 Warunki aktywacji 144 ..................................................................................................................
6.3 Zestawy adresów IP 146 ................................................................................................................
6.3 Edytowanie zestawów adresów IP 146 .................................................................................................
6.3 Ochrona przed atakami z sieci (IDS) 147 ...............................................................................................
6.3 Reguły IDS 148 ..........................................................................................................................
6.3 Ochrona przed atakami brute force 151 ................................................................................................
6.3 Reguły 151 ...............................................................................................................................
6.3 Wyłączenia 153 ..........................................................................................................................
6.3 Opcje zaawansowane 154 ...............................................................................................................
6.3 SSL/TLS 155 ..............................................................................................................................
6.3 Reguły skanowania aplikacji 157 .......................................................................................................
6.3 Reguły certyfikatów 158 .................................................................................................................
6.3 Zaszyfrowany ruch sieciowy 159 .......................................................................................................
6.3 Ochrona programów poczty e-mail 159 ................................................................................................
6.3 Ochrona przesyłania poczty 160 ........................................................................................................
6.3 Aplikacje wyłączone 161 ................................................................................................................
6.3 Wykluczone adresy IP 162 ..............................................................................................................
6.3 Ochrona skrzynki pocztowej 163 ........................................................................................................
6.3 Integracje 164 ...........................................................................................................................
6.3 Pasek narzędzi programu Microsoft Outlook 164 ......................................................................................
6.3 Okno dialogowe potwierdzenia 164 .....................................................................................................
6.3 Ponowne skanowanie wiadomości 165 .................................................................................................
6.3 Odpowiedź 165 ..........................................................................................................................
6.3 ThreatSense 166 .........................................................................................................................
6.3 Ochrona dostępu do stron internetowych 169 .........................................................................................
6.3 Aplikacje wyłączone 170 ................................................................................................................
6.3 Wykluczone adresy IP 171 ..............................................................................................................
6.3 Zarządzanie adresami URL 172 .........................................................................................................
6.3 Lista adresów 174 .......................................................................................................................
6.3 Tworzenie nowej listy adresów 174 .....................................................................................................
6.3 Jak dodać maskę adresu URL 175 .......................................................................................................
6.3 Skanowanie ruchu HTTP(S) 176 .........................................................................................................
6.3 ThreatSense 176 .........................................................................................................................
6.3 Kontrola dostępu do urządzeń 179 .....................................................................................................
6.3 Edytor reguł kontroli dostępu do urządzeń 180 ........................................................................................
6.3 Wykryte urządzenia 181 .................................................................................................................
6.3 Dodawanie reguł kontroli dostępu do urządzeń 181 ...................................................................................
6.3 Grupy urządzeń 184 .....................................................................................................................
6.3 ThreatSense 185 .........................................................................................................................
6.3 Poziomy leczenia 188 ....................................................................................................................
6.3 Lista rozszerzeń plików wyłączonych ze skanowania 189 .............................................................................
6.3 Dodatkowe parametry ThreatSense 189 ...............................................................................................
6.4 Narzędzia 190 ..............................................................................................................................
6.4 Przedziały czasu 190 ....................................................................................................................
6.4 Microsoft Windows Update 191 .........................................................................................................
6.4 Okno dialogowe — Aktualizacje systemu operacyjnego 192 ..........................................................................
6.4 Informacje o aktualizacjach 192 ........................................................................................................
6.4 Funkcja poleceń ESET CMD 192 .........................................................................................................
6.4 Zdalne monitorowanie i zarządzanie 194 ...............................................................................................
6.4 Wiersz polecenia ERMM 195 ............................................................................................................
6.4 Lista poleceń ERMM JSON 197 ..........................................................................................................
6.4 get protection-status 197 ...............................................................................................................
6.4 get application-info 198 .................................................................................................................
6.4 get license-info 201 ......................................................................................................................
6.4 get logs 201 ..............................................................................................................................
6.4 get activation-status 202 ................................................................................................................
6.4 get scan-info 203 ........................................................................................................................
6.4 get configuration 204 ....................................................................................................................
6.4 get update-status 205 ...................................................................................................................
6.4 start scan 206 ............................................................................................................................
6.4 start activation 206 ......................................................................................................................
6.4 start deactivation 207 ...................................................................................................................
6.4 start update 208 .........................................................................................................................
6.4 set configuration 208 ....................................................................................................................
6.4 Interwał sprawdzania licencji 209 .......................................................................................................
6.4 Pliki dziennika 209 .......................................................................................................................
6.4 Tryb prezentacji 210 .....................................................................................................................
6.4 Diagnostyka 211 .........................................................................................................................
6.4 Pomoc techniczna 212 ..................................................................................................................
6.5 Łączność 213 ................................................................................................................................
6.6 Interfejs użytkownika 214 ..............................................................................................................
6.6 Elementy interfejsu użytkownika 214 ..................................................................................................
6.6 Ustawienia dostępu 216 .................................................................................................................
6.6 Hasło do ustawień zaawansowanych 217 ..............................................................................................
6.6 Hasło 218 ................................................................................................................................
6.6 Tryb awaryjny 218 .......................................................................................................................
6.7 Powiadomienia 218 .......................................................................................................................
6.7 Stany aplikacji 219 ......................................................................................................................
6.7 Powiadomienia na pulpicie 220 .........................................................................................................
6.7 Dostosowywanie powiadomień 222 .....................................................................................................
6.7 Okno dialogowe — Powiadomienia na pulpicie 222 ....................................................................................
6.7 Interaktywne alerty 223 .................................................................................................................
6.7 Lista interaktywnych alertów 224 .......................................................................................................
6.7 Komunikaty wymagające potwierdzeń 226 .............................................................................................
6.7 Błąd konfliktu dotyczący ustawień zaawansowanych 227 .............................................................................
6.7 Wymagane jest ponowne uruchomienie 227 ...........................................................................................
6.7 Zalecane jest ponowne uruchomienie 227 .............................................................................................
6.7 Przekazywanie 228 ......................................................................................................................
6.7 Przywracanie wartości domyślnych wszystkich ustawień 230 .........................................................................
6.7 Przywracanie wszystkich ustawień w bieżącej sekcji 230 .............................................................................
6.7 Błąd podczas zapisywania konfiguracji 230 ............................................................................................
6.8 Skaner wiersza polecenia 231 ........................................................................................................
7 Często zadawane pytania 233 .............................................................................................................
7.1 Aktualizacje automatyczne — FAQ 234 ............................................................................................
7.2 Aktualizowanie programu ESET Endpoint Antivirus 237 .....................................................................
7.3 Usuwanie wirusa z komputera 237 ..................................................................................................
7.4 Tworzenie nowego zadania w harmonogramie 238 ...........................................................................
7.4 Planowanie cotygodniowego skanowania komputera 239 .............................................................................
7.5 Łączenie programu ESET Endpoint Antivirus z programem ESET PROTECT 239 .....................................
7.5 Jak używać trybu zastępowania 239 ....................................................................................................
7.5 Jak zastosować zalecaną politykę dla programu ESET Endpoint Antivirus 241 .......................................................
7.6 Konfigurowanie kopii dystrybucyjnej 244 ........................................................................................
7.7 Jak uaktualnić do systemu Windows 10 z produktem ESET Endpoint Antivirus 245 ...............................
7.8 Aktywowanie funkcji zdalnego monitorowania i zarządzania 245 ........................................................
7.9 Jak zablokować pobieranie określonych typów plików z Internetu 247 ................................................
7.10 Jak zminimalizować interfejs użytkownika programu ESET Endpoint Antivirus 248 ..............................
8 Umowa licencyjna użytkownika końcowego 249 ..................................................................................
9 Zasady ochrony prywatności 257 ........................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera
przed zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja silnika skanowania ESET LiveGrid® o
szybkim i precyzyjnym działaniu. W wyniku tego połączenia powstał „inteligentny” system, który w porę ostrzega
przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Antivirus jest kompletnym oprogramowaniem zabezpieczającym opracowanym dzięki
naszym długotrwałym wysiłkom mającym na celu połączenie maksymalnej ochrony i minimalnego wpływu na
pracę komputera. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy
zakłócania jego pracy.
program ESET Endpoint Antivirus jest przeznaczony głównie do użytku na stacjach roboczych w środowiskach
firm.
W części Instalacja znajdują się tematy pomocy podzielone na kilka rozdziałów i podrozdziałów, w których
informacje zostały uporządkowane w odpowiednim kontekście (np. Pobieranie, Instalacja i Aktywacja).
Korzystanie z programu ESET Endpoint Antivirus w połączeniu z programem ESET PROTECT w środowisku
przedsiębiorstwa umożliwia łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i
reguł, monitorowanie procesów wykrywania oraz zdalne konfigurowanie klientów z dowolnego komputera
podłączonego do sieci.
W rozdziale Często zadawane pytania omówiono niektóre często zadawane pytania oraz typowe problemy.
Funkcje i zalety
Przeprojektowany
interfejs użytkownika
Interfejs użytkownika w tej wersji został przeprojektowany i uproszczony na
podstawie wyników testów użyteczności. Wszystkie sformułowania w graficznym
interfejsie użytkownika i powiadomieniach zostały dokładnie sprawdzone i
poprawione. Interfejs teraz obsługuje języki pisane od prawej do lewej, na przykład
hebrajski i arabski. Pomoc online została zintegrowana z programem ESET Endpoint
Antivirus i udostępnia dynamicznie aktualizowaną treść pomocy.
Tryb ciemny Rozszerzenie, które pomaga szybko przełączyć ekran na tryb ciemny. Preferowany
schemat kolorów można wybrać w elementach interfejsu użytkownika.
Moduł antywirusowy i
antyspyware
Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków, koni
trojańskich oraz programów typu rootkit. Zaawansowana heurystyka oznacza nawet
nigdy przedtem niespotykane szkodliwe oprogramowanie, chroniąc użytkownika
przed nieznanymi zagrożeniami i eliminując je, zanim zdążą wyrządzić szkody.
Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”
monitoruje komunikację między przeglądarkami internetowymi a zdalnymi
serwerami (obsługuje połączenia SSL). Ochrona programów poczty e-mail oferuje
sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3(S) oraz
IMAP(S).
Regularna aktualizacja Regularne aktualizowanie silnika detekcji (wcześniej nazywanego „bazą sygnatur
wirusów”) i modułów programu to najlepszy sposób na zapewnienie maksymalnego
bezpieczeństwa komputera.
2
ESET LiveGrid®
(Reputacja oparta na
chmurze)
Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z
poziomu programu ESET Endpoint Antivirus.
Zdalne zarządzanie ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych,
serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji
centralnej. Przy użyciu konsoli internetowej ESET PROTECT (konsoli internetowej
ESET PROTECT) można wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować
polityki bezpieczeństwa, monitorować stan systemu, a także szybko reagować na
problemy i zagrożenia pojawiające się na komputerach zdalnych.
Ochrona przed atakami z
sieci
Analizowanie zawartości w ruchu sieciowym i ochrona przed atakami z sieci. Wszelki
ruch sieciowy uznany za szkodliwy zostanie zablokowany.
Kontrola dostępu do
stron internetowych
(tylko ESET Endpoint
Security)
Funkcja kontroli dostępu do stron internetowych umożliwia blokowanie stron
internetowych, które mogą zawierać obraźliwe materiały. Ponadto pracodawcy oraz
administratorzy systemu mogą zablokować dostęp do ponad 27 wstępnie
zdefiniowanych kategorii i ponad 140 podkategorii witryn internetowych.
Nowości
Co nowego w ESET Endpoint Antivirus w wersji 11
Zarządzanie lukami w zabezpieczeniach i poprawkami
Funkcja dostępna w ESET PROTECT Cloud, która regularnie skanuje stację roboczą w celu wykrycia
zainstalowanego oprogramowania, które może być narażone na zagrożenia dla bezpieczeństwa. Zarządzanie
poprawkami sprawdza, czy dostępne miejsce jest zgodne przed rozpoczęciem pobierania (wartość domyślna i
minimalna to 2 GB) i pomaga skorygować te zagrożenia dzięki automatycznym aktualizacjom oprogramowania,
dzięki czemu urządzenia są bezpieczniejsze.
Statusy końca okresu użytkowania produktów
ESET Endpoint Antivirus w tej wersji może wyświetlać różne statusy końca okresu użytkowania produktów.
Statusy końca okresu użytkowania można skonfigurować w sekcji Powiadomienia.
Różne poprawki błędów i ulepszenia wydajności
Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Endpoint Antivirus, należy zadbać, aby komputer spełniał
następujące wymagania dotyczące sprzętu i oprogramowania (domyślne ustawienia produktu):
Obsługiwane procesory
Procesor Intel lub AMD, 32-bitowy (x86) z instrukcjami SSE2 lub 64-bitowy (x64), 1 GHz lub szybszy
procesor oparty na ARM64, 1 GHz lub szybszy
3
Systemy operacyjne
Microsoft® Windows® 11
Microsoft® Windows® 10
Aby uzyskać szczegółową listę obsługiwanych wersji Microsoft® Windows® 10 i Microsoft® Windows® 11,
zobacz Zasady obsługi systemu operacyjnego Windows.
Dopilnuj, aby system operacyjny zawsze był aktualny.
Obsługa Azure Code Signing musi być zainstalowana we wszystkich systemach operacyjnych Windows, aby
można było zainstalować lub uaktualnić produkty ESET wydane po lipcu 2023 r. Więcej informacji.
Wymagania dotyczące funkcji ESET Endpoint Antivirus
Zobacz wymagania systemowe dotyczące określonych funkcji ESET Endpoint Antivirus w poniższej tabeli:
Funkcja Wymagania
Intel® Threat Detection Technology Zobacz obsługiwane procesory.
Specjalna aplikacja czyszcząca Procesor inny niż ARM64.
Blokada programów typu Exploit Procesor inny niż ARM64.
Głęboka inspekcja behawioralna Procesor inny niż ARM64.
Instalator ESET Endpoint Antivirus utworzony w ESET PROTECT obsługuje system Windows 10 Enterprise
dla wirtualnych komputerów stacjonarnych i tryb wielosesyjny systemu Windows 10.
Inne
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamięci systemowej (zob. uwaga 1)
1 GB wolnego miejsca na dysku (zob. uwaga 2)
Minimalna rozdzielczość ekranu: 1024 x 768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 3) aktualizacji
produktu
Dwa programy antywirusowe działające jednocześnie na jednym urządzeniu powodują nieuniknione
konflikty zasobów systemowych, co może spowodować takie spowolnienie systemu, że nie będzie się dało
na nim pracować.
Chociaż możliwe jest zainstalowanie i uruchomienie produktu na systemach, które nie spełniają tych wymagań,
zalecamy wcześniejsze testy użyteczności na podstawie wymagań dotyczących wydajności.
4
(1): Produkt może zużywać więcej pamięci (jeśli w przeciwnym razie pamięć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych
list adresów URL).
(2) Miejsce na dysku jest potrzebne do pobrania instalatora, zainstalowania produktu, zachowania kopii
pakietu instalacyjnego w danych programu i zapisania kopii zapasowych aktualizacji produktu w celu
obsługi funkcji wycofywania. Produkt może zajmować więcej miejsca na dysku przy innych ustawieniach (na
przykład gdy przechowywanych jest więcej wersji kopii zapasowych aktualizacji produktu, zrzutów pamięci
lub dużych rekordów dziennika) lub na zainfekowanym komputerze (ze względu na funkcję kwarantanny).
Zalecamy zachowanie wystarczającej ilości wolnego miejsca na dysku do obsługi aktualizacji systemu
operacyjnego i produktów ESET.
(3): Produkt można aktualizować ręcznie z nośnika wymiennego, ale nie jest to zalecane.
Obsługiwane języki
Program ESET Endpoint Antivirus jest dostępny do zainstalowania i pobrania w następujących językach.
Język Kod języka LCID
Angielski (Stany Zjednoczone) en-US 1033
Arabski (Egipt) ar-EG 3073
Bułgarski bg-BG 1026
Chiński uproszczony zh-CN 2052
Chiński tradycyjny zh-TW 1028
Chorwacki hr-HR 1050
Czeski cs-CZ 1029
Estoński et-EE 1061
Fiński fi-FI 1035
Francuski (Francja) fr-FR 1036
Francuski (Kanada) fr-CA 3084
Niemiecki (Niemcy) de-DE 1031
Grecki el-GR 1032
*Hebrew he-IL 1037
Węgierski hu-HU 1038
*Indonezyjski id-ID 1057
Włoski it-IT 1040
Japoński ja-JP 1041
Kazachski kk-KZ 1087
Koreański ko-KR 1042
*Łotewski lv-LV 1062
Litewski lt-LT 1063
Nederlands nl-NL 1043
Norweski nb-NO 1044
Polski pl-PL 1045
Portugalski (Brazylia) pt-BR 1046
5
Język Kod języka LCID
Rumuński ro-RO 1048
Rosyjski ru-RU 1049
Hiszpański (Chile) es-CL 13322
Hiszpański (Hiszpania) es-ES 3082
Szwedzki (Szwecja) sv-SE 1053
Słowacki sk-SK 1051
Słoweński sl-SI 1060
Tajlandzki th-TH 1054
Turecki tr-TR 1055
Ukraiński (Ukraina) uk-UA 1058
*Wietnamski vi-VN 1066
* Program ESET Endpoint Antivirus jest dostępny w tym języku, jednak nie jest dostępny przewodnik użytkownika
online (następuje przekierowanie do wersji w języku angielskim).
Aby zmienić język tego przewodnika użytkownika online, zapoznaj się z polem wyboru języka (w prawym górnym
rogu).
Dziennik zmian
Zapobieganie
Podczas użytkowania komputera — zwłaszcza w trakcie przeglądania witryn internetowych — należy pamiętać, że
żaden program antywirusowy nie może całkowicie wyeliminować zagrożenia powodowanego przez detekcje i
zdalne ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku ważnych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET LiveGrid® każdego dnia powstają tysiące
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich
autorom — wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują
takie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony
użytkowników. Aby zapewnić maksymalną skuteczność, aktualizacje muszą być poprawnie skonfigurowane w
systemie. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia
aktualizacji.
Pobieranie poprawek zabezpieczeń
Twórcy złośliwego oprogramowania często korzystają z luk w zabezpieczeniach komputera, aby zwiększyć
skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie wyszukują
nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminujące
potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej
po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Microsoft Edge, to dwa
6
przykłady programów, dla których aktualizacje zabezpieczeń są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Twórcy szkodliwego oprogramowania zwykle nie dbają o potrzeby użytkowników, a aktywność szkodliwych
programów często prowadzi do całkowitego nieprawidłowego działania systemu operacyjnego i utraty ważnych
danych. Dlatego ważne jest regularne wykonywanie zapasowych kopii informacji na nośniku zewnętrznym, np. na
płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wirusów, robaków, trojanów i rootkitów jest obsługiwane przez moduł ochrony
systemu plików w czasie rzeczywistym. Każda operacja dostępu do pliku lub jego otwarcia powoduje skanowanie
go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak wykonywanie pełnego skanowania
komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego oprogramowania mogą się zmieniać, a
silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczeństwa
Najbardziej użyteczną i skuteczną zasadą jest zawsze ostrożność. Obecnie wiele infekcji wymaga interwencji
użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli zachowujesz uwagę podczas otwierania
nowych plików, zaoszczędzisz sporo czasu i wysiłku, które można poświęcić na czyszczenie infekcji. Oto kilka
przydatnych wskazówek:
nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
Należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów
itp. Trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe.
Należy uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości
kierowanych do wielu adresatów i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora.
Status końca okresu użytkowania
ESET Endpoint Antivirus może wyświetlać automatyczne powiadomienia lub ostrzeżenia informujące o
zbliżającym się końcu okresu użytkowania w kilku miejscach w głównym oknie programu.
Więcej informacji na temat:
Polisa na koniec żywotności (produkty dla firm)
Aktualizacje produktów
Poprawki zabezpieczeń i stabilności
Aby uzyskać więcej informacji na temat ESET Endpoint Antivirus, zapoznaj się z następującym artykułem
bazy wiedzy ESET.
Poniższa tabela przedstawia kilka przykładów statusów produktów i powiadomień z akcjami opartymi na
kategoriach:
7
Kategoria Powiadomienie lub okno alertu Strona aktualizacji Pomoc i obsługa
Dostępna
nowa funkcja
lub aktualizacja
obsługi
Powiadomienie o dostępności nowej
wersji programu
Dostępna jest aktualizacja zawierająca
ważne poprawki obsługi wymagane
przez ESET Endpoint Antivirus. Aktualizuj
teraz, aby zapewnić sobie najbardziej
aktualną ochronę.
Czynność: Więcej informacji
Jest dostępna nowa
wersja rozwiązania ESET
Endpoint Antivirus.
Jest dostępna nowa wersja
rozwiązania ESET Endpoint
Antivirus.
Czynności: Aktualizuj teraz
/ Włącz aktualizacje
automatyczne
Jest dostępna nowa wersja
rozwiązania ESET Endpoint
Antivirus. Aktualizuj teraz, aby
uzyskać najnowszą wersję z
nowymi funkcjami i
ulepszeniami.
Obsługiwane do: dd.mm.rrrr
Dostępna jest aktualizacja obsługi
Jest dostępna nowa wersja rozwiązania
ESET Endpoint Antivirus. Aktualizuj teraz,
aby uzyskać najnowszą wersję z nowymi
funkcjami i ulepszeniami.
Czynność: Więcej informacji
Dostępna jest
aktualizacja obsługi dla
rozwiązania ESET Endpoint
Antivirus
Zainstalowany numer
wersji
Obsługiwane do:
dd.mm.rrrr
Czynność: Więcej
informacji
Dostępna jest aktualizacja
zawierająca ważne poprawki
obsługi wymagane przez ESET
Endpoint Antivirus. Aktualizuj
teraz, aby zapewnić sobie
najbardziej aktualną ochronę.
Obsługiwane do: dd.mm.rrrr
Zalecane jest ponowne
uruchomienie urządzenia
Dostępna jest aktualizacja zawierająca
ważne poprawki obsługi wymagane
przez ESET Endpoint Antivirus. Aktualizuj
teraz, aby zapewnić sobie najbardziej
aktualną ochronę.
Czynność: Więcej informacji
Obsługiwane do: dd.mm.rrrr
Dostępna jest krytyczna aktualizacja
obsługi
Dostępna jest aktualizacja zawierająca
krytyczne poprawki obsługi wymagane
przez ESET Endpoint Antivirus. Aktualizuj
teraz, aby zapewnić sobie najbardziej
aktualną ochronę.
Czynność: Więcej informacji
Dostępna jest krytyczna
aktualizacja obsługi dla
rozwiązania ESET Endpoint
Antivirus
Zainstalowany numer
wersji
Obsługiwane do:
dd.mm.rrrr
Czynność: Więcej
informacji
Dostępna jest aktualizacja
zawierająca krytyczne poprawki
obsługi wymagane przez ESET
Endpoint Antivirus. Aktualizuj
teraz, aby zapewnić sobie
najbardziej aktualną ochronę.
Obsługiwane do: dd.mm.rrrr
Wymagane jest ponowne
uruchomienie urządzenia
Pobrano aktualizację do numeru wersji
zawierającą ważne poprawki serwisowe i
stabilności wymagane przez program
ESET Endpoint Antivirus. Aktualizuj teraz,
aby zapewnić sobie najbardziej aktualną
ochronę.
Czynność: Więcej informacji
Obsługiwane do: dd.mm.rrrr
8
Kategoria Powiadomienie lub okno alertu Strona aktualizacji Pomoc i obsługa
Wygasa
wsparcie dla
aplikacji
Wsparcie dla zainstalowanej wersji
aplikacji kończy się w dniu dd.mm.rrrr, a
urządzenie wkrótce utraci ochronę.
Aktualizuj teraz, aby zachować ochronę.
Czynność: Aktualizuj teraz
Zainstalowany numer
wersji/obsługiwane do:
dd.mm.rrrr
Czynności: Aktualizuj teraz
/ Włącz aktualizacje
automatyczne
Wsparcie dla
zainstalowanej wersji
rozwiązania ESET Endpoint
Antivirus wkrótce się skończy, a
komputer utraci ochronę.
Aktualizuj teraz, aby zachować
ochronę.
Obsługiwane do: dd.mm.rrrr
Przedłużone wsparcie ESET dla
zainstalowanej wersji aplikacji kończy się
w dniu dd.mm.rrrr, a urządzenie wkrótce
utraci ochronę. Aktualizuj teraz, aby
zachować ochronę.
Czynność: Aktualizuj teraz
Zainstalowany numer
wersji/obsługiwane do:
dd.mm.rrrr
Czynności: Aktualizuj teraz
/ Włącz aktualizacje
automatyczne
Przedłużone wsparcie ESET
dla zainstalowanej wersji
rozwiązania ESET Endpoint
Antivirus wkrótce się skończy, a
urządzenie utraci ochronę.
Aktualizuj teraz, aby zachować
ochronę.
Obsługiwane do: dd.mm.rrrr
Zainstalowany system operacyjny
jest przestarzały, a obsługa
zainstalowanej wersji aplikacji kończy się
w dniu dd.mm.rrrr. Zaktualizuj swój
system operacyjny, aby uzyskać
najnowszą aktualizację aplikacji i
zachować ochronę.
Czynności: Więcej informacji
Zainstalowany numer
wersji
Obsługiwane do:
dd.mm.rrrr
Czynność: Więcej
informacji
Wsparcie dla
zainstalowanej wersji
rozwiązania ESET Endpoint
Antivirus wkrótce się skończy, a
komputer utraci ochronę.
Aktualizuj teraz, aby zachować
ochronę.
Obsługiwane do: dd.mm.rrrr
Wkrótce zakończy się przedłużone
wsparcie ESET dla zainstalowanej wersji
aplikacji
Zainstalowany system operacyjny jest
przestarzały, a obsługa zainstalowanej
wersji aplikacji kończy się dnia
dd.mm.rrrr. Zaktualizuj swój system
operacyjny, aby uzyskać najnowszą
aktualizację aplikacji i zachować ochronę.
Czynność: Więcej informacji
Przedłużone wsparcie
ESET dla zainstalowanej
wersji rozwiązania ESET
Endpoint Antivirus wkrótce
się zakończy
Zainstalowany numer
wersji
Obsługiwane do:
dd.mm.rrrr
Czynności: Więcej
informacji
Przedłużone wsparcie ESET
dla zainstalowanej wersji
rozwiązania ESET Endpoint
Antivirus wkrótce się skończy, a
urządzenie utraci ochronę.
Aktualizuj teraz, aby zachować
ochronę.
Obsługiwane do: dd.mm.rrrr
9
Kategoria Powiadomienie lub okno alertu Strona aktualizacji Pomoc i obsługa
Wersja
aplikacji nie
jest już
obsługiwana
Zainstalowana wersja aplikacji nie
jest już wspierana
Wsparcie dla zainstalowanej wersji
aplikacji zostało zakończone, a
urządzenie może nie być chronione.
Aktualizuj teraz, aby uzyskać ochronę.
Czynność: Aktualizuj teraz
Zainstalowana wersja
rozwiązania ESET Endpoint
Antivirus nie jest już
wspierana
Zainstalowany numer
wersji/obsługiwane do:
dd.mm.rrrr
Czynności: Aktualizuj teraz
/ Włącz aktualizacje
automatyczne
Obsługiwane do:
dd.mm.rrrr
Zainstalowana wersja aplikacji nie
jest już wspierana
Zainstalowany system operacyjny jest
przestarzały, a obsługa zainstalowanej
wersji aplikacji zakończyła się. Komputer
nie jest chroniony. Zaktualizuj swój
system operacyjny, aby otrzymać
najnowszą aktualizację aplikacji i uzyskać
ochronę.
Czynność: Więcej informacji
Zainstalowana wersja
rozwiązania ESET Endpoint
Antivirus nie jest już
wspierana
Zainstalowany numer
wersji
Obsługiwane do:
dd.mm.rrrr
Czynność: Więcej
informacji
Wsparcie dla
zainstalowanej wersji
rozwiązania ESET Endpoint
Antivirus zakończyło się, a
komputer nie jest chroniony.
Aktualizuj teraz, aby uzyskać
ochronę.
Obsługiwane do: dd.mm.rrrr
Wymagana
aktualizacja
systemu
operacyjnego
Zainstalowany system operacyjny
jest przestarzały
Zainstalowany system operacyjny jest
przestarzały. Zaktualizuj swój system
operacyjny, aby uzyskać najnowszą
aktualizację aplikacji i zachować ochronę.
Czynność: Więcej informacji
ESET Endpoint Antivirus
Zainstalowany numer
wersji
Obsługiwane do: dd.mm.rrrr
Strony pomocy
Witamy w podręczniku użytkownika programu ESET Endpoint Antivirus. Podane tu informacje zapoznają Cię z
produktem i pomogą Ci uczynić Twój komputer bardziej bezpiecznym.
Informacje wstępne
Przed rozpoczęciem korzystania z ESET Endpoint Antivirus należy pamiętać, że tym produktem można zarządzać
zdalnie za pomocą programu ESET PROTECT. Zalecamy również zapoznanie się z różnymi typami wykrywanych
zagrożeń oraz atakami zdalnymi, z którymi można się spotkać podczas używania komputera.
Informacje na temat funkcji wprowadzonych w tej wersji programu ESET Endpoint Antivirus można znaleźć w
sekcji Nowe funkcje. Dostępny jest również przewodnik pomocny podczas konfigurowania i dostosowywania
podstawowych ustawień programu ESET Endpoint Antivirus.
10
Jak korzystać ze stron pomocy programu ESET Endpoint Antivirus
Aby ułatwić znalezienie potrzebnych informacji i umieścić je w odpowiednim kontekście, tematy pomocy
podzielono na kilka rozdziałów i podrozdziałów. Pokrewne informacje można znaleźć, przeglądając strukturę stron
pomocy.
Aby uzyskać dodatkowe informacje na temat dowolnego okna programu, należy nacisnąć klawisz F1. Zostanie
wyświetlona pomoc dotycząca bieżącego okna programu.
Strony pomocy można przeszukiwać pod kątem słów kluczowych lub wpisując słowa lub frazy. Różnica między
tymi dwiema metodami polega na tym, że słowo kluczowe może być logicznie powiązane ze stronami pomocy,
których treść nie zawiera danego słowa. Wyszukiwanie słów i fraz polega na przeszukaniu zawartości wszystkich
stron i wyświetleniu tylko tych, których treść zawiera szukane słowo lub frazę.
W celu zapewnienia zgodności oraz uniknięcia pomyłek w niniejszym podręczniku stosowana jest terminologia
oparta na nazwach parametrów programu ESET Endpoint Antivirus. Zastosowaliśmy również jednolity zbiór
symboli do oznaczenia konkretnych tematów o określonym poziomie ważności.
Uwagi stanowią krótkie spostrzeżenia. Można je pominąć, lecz mogą również zawierać cenne informacje
dotyczące określonych funkcji lub łącza do podobnych tematów.
Zagadnienia te wymagają uwagi czytelnika i zachęcamy do zapoznania się z nimi. Zazwyczaj zawierają
istotne informacje niemające krytycznego znaczenia.
Są to informacje wymagające poświęcenia szczególnej uwagi i zachowania ostrożności. Ostrzeżenia zostały
umieszczone specjalnie w celu uniknięcia potencjalnie szkodliwych błędów. Należy dokładnie zapoznać się z
treścią ostrzeżenia, ponieważ dotyczy ono wrażliwych ustawień systemowych lub zagadnień związanych z
ryzykiem.
Jest to przypadek użycia lub praktyczny przykład pomagający zrozumieć stosowanie danej funkcji.
Oznaczenie Znaczenie
Pogrubiona czcionkaNazwy elementów interfejsu takich, jak pola lub przyciski opcji.
Pochylona czcionka
Elementy zastępcze dla informacji wprowadzanych przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznaczają, że rzeczywista ścieżka lub nazwa pliku są wprowadzane przez
użytkownika.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do przywoływanych tematów lub zewnętrznych adresów
internetowych. Hiperłącza są zaznaczone na niebiesko i mogą być podkreślone.
%ProgramFiles%
Katalog systemowy, w którym przechowywane są programy instalowane w systemie
Windows.
Pomoc online stanowi podstawowe źródło treści pomocy. Po nawiązaniu połączenia z Internetem automatycznie
zostanie wyświetlona najnowsza wersja Pomocy online.
Dokumentacja dotycząca punktów końcowych
zarządzanych zdalnie
Produkty biznesowe ESET takie jak ESET Endpoint Antivirus mogą być zarządzane zdalnie na klienckich stacjach
roboczych, serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Administratorzy systemu, którzy zarządzają więcej niż 10 klienckimi stacjami roboczymi, mogą rozważyć
11
wdrożenie jednego z narzędzi do zdalnego zarządzania ESET w celu wdrożenia rozwiązań ESET, zarządzania
zadaniami, wymuszania polityk zabezpieczeń, monitorowania statusu systemu oraz szybkiego reagowania na
problemy lub zagrożenia na komputerach zdalnych z jednej centralnej lokalizacji.
Narzędzia do zdalnego zarządzania ESET
Program ESET Endpoint Antivirus może być zarządzany zdalnie przez program ESET PROTECT lub ESET PROTECT
Cloud.
Wprowadzenie do ESET PROTECT
Wprowadzenie do ESET PROTECT Cloud
ESET HUB— centralna brama do ujednoliconej platformy zabezpieczeń ESET PROTECT. Zapewnia
scentralizowane zarządzanie tożsamością, subskrypcjami i użytkownikami dla wszystkich modułów
platformy ESET. W temacie ESET PROTECT Zarządzanie licencjami znajdują się instrukcje dotyczące
aktywacji produktu. ESET HUB zastąpi całkowicie ESET Business Account i ESET MSP Administrator.
ESET Business Account — portal zarządzania licencjami dla produktów biznesowych firmy ESET. Zobacz
Zarządzanie licencjami ESET PROTECT, aby uzyskać instrukcje dotyczące aktywacji produktu, lub zobacz
Pomoc online ESET Business Account, aby uzyskać więcej informacji na temat korzystania z programu ESET
Business Account. Jeśli już istnieje nazwa użytkownika i hasło wydane przez firmę ESET, które ma zostać
przekonwertowane na klucz licencyjny, należy zapoznać się z sekcją Konwertowanie poświadczeń
licencyjnych starszej wersji.
Dodatkowe produkty zabezpieczające
ESET Inspect — wszechstronny system detekcji i reakcji dla punktów końcowych, którego funkcje obejmują:
wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia
naruszeń, wykrywanie anomalii, wykrywanie zachowań i naruszenia polityk.
ESET Endpoint Encryption— to kompleksowa aplikacja zabezpieczająca, zaprojektowana w celu ochrony
danych w spoczynku i podczas przesyłania. ESET Endpoint Encryption pozwala szyfrować pliki, foldery i
wiadomości e-mail lub tworzyć zaszyfrowane dyski wirtualne, kompresować archiwa i dodać niszczarkę na
pulpicie w celu bezpiecznego usuwania plików.
Narzędzia do zdalnego zarządzania innych firm
Zdalne monitorowanie i zarządzanie (RMM)
Najlepsze praktyki
Podłącz wszystkie punkty końcowe z programem ESET Endpoint Antivirus do ESET PROTECT
Chroń Zaawansowane ustawienia konfiguracji na podłączonych komputerach klienckich, aby zapobiec
nieautoryzowanym modyfikacjom
Zastosuj rekomendowaną politykę, aby wymusić stosowanie dostępnych funkcji bezpieczeństwa
Zminimalizuj interfejs użytkownika – aby zredukować lub ograniczyć interakcję użytkownika z programem
ESET Endpoint Antivirus
Przewodniki
Jak używać trybu zastępowania
Jak wdrożyć program ESET Endpoint Antivirus za pomocą obiektu GPO lub narzędzia SCCM
12
Wprowadzenie do ESET PROTECT
ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych, serwerach oraz urządzeniach
mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać
polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub zagrożenia na
komputerach zdalnych. Zobacz też Omówienie architektury i infrastruktury rozwiązania ESET PROTECT, Informacje
wstępne dotyczące konsoli internetowej ESET PROTECT oraz Obsługiwane środowiska przydzielania komputerów.
ESET PROTECT obejmuje następujące składniki:
Serwer ESET PROTECT — jest on również dostępny jako urządzenie wirtualne. Obsługuje komunikację z
agentami i gromadzi dane aplikacji oraz przechowuje je w bazie danych. Serwer ESET PROTECT można
instalować na serwerach z systemem Windows oraz Linux. Jest on również dostępny jako urządzenie
wirtualne.
Konsola internetowa ESET PROTECT — konsola internetowa jest podstawowym interfejsem
umożliwiającym zarządzanie komputerami klienckimi w danym środowisku. Wyświetla to podsumowania
stanu klientów w danej sieci i zdalne wdrażanie rozwiązań ESET na niezarządzanych komputerach. Po
zainstalowaniu serwera ESET PROTECT (serwera ) dostęp do konsoli internetowej można uzyskać przy
użyciu przeglądarki internetowej. Jeśli serwer sieciowy będzie dostępny przez Internet, można używać
programu ESET PROTECT z dowolnego miejsca, za pomocą dowolnego urządzenia z połączeniem
internetowym.
Agent ESET Management — usprawnia komunikację między serwerem ESET PROTECT i komputerami
klienckimi. Agent musi być zainstalowany na komputerze klienckim, aby nawiązać komunikację pomiędzy
tym komputerem a serwerem ESET PROTECT. Ponieważ agent ESET Management znajduje się na
komputerze klienckim i umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie z agenta
znacznie zwiększa szybkość reagowania na nowe wykrycia. Przy użyciu konsoli internetowej ESET PROTECT
można wdrożyć agenta ESET Management na komputerach niezarządzanych identyfikowanych przez
usługę Active Directory lub przy użyciu narzędzia ESET RD Sensor. W razie konieczności można ręcznie
zainstalować agenta ESET Management na komputerach klienckich.
Narzędzie ESET Rogue Detection Sensor — służy do wykrywania niezarządzanych komputerów w danej
sieci i umożliwia wysyłanie ich danych do serwera ESET PROTECT. Umożliwia to zarządzanie nowymi
komputerami klienckimi w programie ESET PROTECT bez konieczności ich ręcznego wyszukiwania i
dodawania. Wykryte komputery są zapamiętywane w narzędziu Rogue Detection Sensor i te same
informacje nie są wysyłane ponownie.
ESET Bridge — usługa, z której można korzystać w połączeniu z programem ESET PROTECT w celu:
Dystrybuowania aktualizacji wśród komputerów klienckich oraz przesyłania pakietów instalacyjnych
do agenta ESET Management.
Przesyłania dalej komunikacji z agentów ESET Management do serwera ESET PROTECT.
Mobile Device Connector — komponent umożliwiający zarządzanie urządzeniami mobilnymi (z systemem
Android i iOS) przy użyciu programu ESET PROTECT oraz administrowanie programem ESET Endpoint
Security dla systemu Android.
Urządzenie wirtualne ESET PROTECT — jest przeznaczone dla użytkowników, którzy chcą uruchamiać ESET
PROTECT w środowisku zwirtualizowanym.
ESET PROTECT Virtual Agent Host — komponent programu ESET PROTECT, który umożliwia wirtualizację
wystąpień agenta w celu zarządzania maszynami wirtualnymi bez zainstalowanych agentów. Rozwiązanie
umożliwia automatyzację, wykorzystanie grup dynamicznych i zarządzanie zadaniami na poziomie
odpowiadającym agentowi ESET Management w odniesieniu do komputerów fizycznych. Agent wirtualny
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267

ESET Endpoint Antivirus for Windows 11 Instrukcja obsługi

Typ
Instrukcja obsługi