ESET PROTECT Cloud Instrukcja obsługi

Typ
Instrukcja obsługi
ESET PROTECT Cloud
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET PROTECT Cloud został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 10.10.2023
1 Wprowadzenie do programu ESET PROTECT Cloud 1 ...........................................................................
1.1 Informacje o dokumentacji 3 ..........................................................................................................
1.1 Legenda ikon 4 ............................................................................................................................
1.2 Nowe funkcje produktu ESET PROTECT Cloud 7 .................................................................................
1.3 Informacje o wersji 7 .....................................................................................................................
1.4 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 30 ......................
1.5 Obsługiwane systemy operacyjne 31 ...............................................................................................
1.6 Wymagania wstępne dotyczące sieci 34 ..........................................................................................
1.7 Dostępność usługi 36 ....................................................................................................................
1.8 Różnice między lokalną i chmurową konsolą zarządzania 37 ..............................................................
2 Rozpocznij pracę z programem ESET PROTECT Cloud 38 ....................................................................
2.1 Utwórz nowe wystąpienie programu ESET PROTECT Cloud przy użyciu ESET Business Account 39 ..........
2.2 Utwórz nowegoESET PROTECT Cloud użytkownika w ESET Business Account 42 ...................................
2.3 Konsola internetowa ESET PROTECT Cloud 45 ..................................................................................
2.3 Ekrany logowania 49 .....................................................................................................................
2.3 Prezentacja rozwiązania ESET PROTECT 50 .............................................................................................
2.3 Skonfiguruj ochronę 51 ..................................................................................................................
2.3 Ustawienia użytkowników 54 ............................................................................................................
2.3 Filtry i dostosowanie układu 57 ..........................................................................................................
2.3 Tagi 61 ....................................................................................................................................
2.3 Importowanie pliku CSV 63 ..............................................................................................................
2.3 Rozwiązywanie problemów — konsola internetowa 64 .................................................................................
2.4 Synchronizuj ESET PROTECT Cloud z usługą Active Directory 66 .........................................................
2.5 Zarządzanie produktami Endpoint z poziomu programu ESET PROTECT Cloud 70 ..................................
2.6 Usługa ESET Push Notification 72 ....................................................................................................
3 VDI, klonowanie i wykrywanie sprzętu 73 ............................................................................................
3.1 Rozstrzyganie pytań dotyczących klonowania 76 ..............................................................................
3.2 Identyfikacja sprzętu 79 ................................................................................................................
3.3 Główny do klonowania 79 ..............................................................................................................
4 ESET BridgeSerwer proxy HTTP — 82 ..................................................................................................
5 Wdrożenie ESET Management Agent 82 ..............................................................................................
5.1 Dodawanie komputerów przy użyciu narzędzia RD Sensor 82 .............................................................
5.1 Instalacja narzędzia RD Sensor 84 ......................................................................................................
5.1 Ustawienia polityki komponentu ESET Rogue Detection Sensor 86 ...................................................................
5.2 Wdrażanie lokalne 87 ....................................................................................................................
5.2 Tworzenie instalatora agenta i produktu zabezpieczającego ESET 87 .................................................................
5.2 zachowanie Live Installer 92 .............................................................................................................
5.2 Tworzenie instalatora skryptu agenta 93 ...............................................................................................
5.2 Wdrażanie agenta — Linux 95 ...........................................................................................................
5.2 Wdrażanie agenta — macOS 96 .........................................................................................................
5.3 Wdrażanie zdalne 97 .....................................................................................................................
5.3 Wdrażanie agenta za pomocą GPO lub SCCM 98 .......................................................................................
5.3 Etapy wdrożenia — program SCCM 99 ..................................................................................................
5.3 ESET Remote Deployment Tool 116 ....................................................................................................
5.3 Wymagania wstępne dotyczące Narzędzia do wdrażania ESET 117 ..................................................................
5.3 Wybieranie komputerów z usługi Active Directory 117 ................................................................................
5.3 Skanowanie sieci lokalnej w poszukiwaniu komputerów 120 ..........................................................................
5.3 Importowanie listy komputerów 122 ....................................................................................................
5.3 Ręczne dodawanie komputerów 124 ...................................................................................................
5.3 ESET Remote Deployment Tool — rozwiązywanie problemów 126 ...................................................................
5.4 Ochrona agenta 127 ......................................................................................................................
5.5 Ustawienia agenta ESET Management 128 .......................................................................................
5.5 Tworzenie polityki włączania ochrony agenta ESET Management hasłem 129 .......................................................
5.6 Rozwiązywanie problemów — połączenie agenta 131 ........................................................................
6 ESET PROTECT Cloud Menu główne 132 ..............................................................................................
6.1 Panel kontrolny 133 ......................................................................................................................
6.1 Przechodzenie do szczegółów 138 ......................................................................................................
6.2 Klienci zarządzani 140 ...................................................................................................................
6.3 Komputery 140 .............................................................................................................................
6.3 Szczegóły komputera 142 ...............................................................................................................
6.3 Podgląd komputera 149 .................................................................................................................
6.3 Usuwanie komputera z grupy urządzeń zarządzanych 150 ............................................................................
6.3 Niezwykle duży ruch z zarządzanych komputerów 152 ................................................................................
6.3 Grupy 152 ................................................................................................................................
6.3 Czynności dotyczące grupy 153 ........................................................................................................
6.3 Szczegóły grupy 155 ....................................................................................................................
6.3 Grupy statyczne 156 ....................................................................................................................
6.3 Utwórz nową grupę statyczną. 157 .....................................................................................................
6.3 Eksportowanie grup statycznych 158 ...................................................................................................
6.3 Importowanie grup statycznych 159 ....................................................................................................
6.3 Drzewo grupy statycznej dla ESET Business Account / ESET MSP Administrator 161 ................................................
6.3 Grupy dynamiczne 163 ..................................................................................................................
6.3 Tworzenie nowej grupy dynamicznej 163 ..............................................................................................
6.3 Przenoszenie grupy statycznej lub dynamicznej 165 ..................................................................................
6.3 Przypisywanie zadania klienta do grupy 167 ...........................................................................................
6.3 Przypisywanie polityki do grupy 168 ....................................................................................................
6.4 Wykrycia 169 ...............................................................................................................................
6.4 Zarządzanie wykryciami 172 ............................................................................................................
6.4 Podgląd wykryć 173 .....................................................................................................................
6.4 Utwórz wyłączenie 174 ..................................................................................................................
6.4 Produkty zabezpieczające firmy ESET zgodne z wyłączeniami 177 ...................................................................
6.4 Ochrona przed oprogramowaniem wymuszającym okup 177 .........................................................................
6.4 ESET Inspect Cloud 178 .................................................................................................................
6.5 Luki w zabezpieczeniach 179 ..........................................................................................................
6.5 Aplikacje objęte funkcją zarządzania lukami w zabezpieczeniach 183 ................................................................
6.6 Zarządzanie poprawkami 183 .........................................................................................................
6.6 Aplikacje objęte funkcją zarządzania poprawkami 186 ................................................................................
6.7 Raporty 186 .................................................................................................................................
6.7 Tworzenie nowego szablonu raportu 189 ...............................................................................................
6.7 Generowanie raportów 192 .............................................................................................................
6.7 Planowanie raportu 193 .................................................................................................................
6.7 Nieaktualne aplikacje 194 ...............................................................................................................
6.7 Przeglądarka dziennika programu SysInspector 194 ...................................................................................
6.7 Spis sprzętu 196 .........................................................................................................................
6.7 Raport dzienników audytów 198 ........................................................................................................
6.8 Zadania 198 .................................................................................................................................
6.8 Przegląd zadań 201 ......................................................................................................................
6.8 Wskaźnik postępu 202 ...................................................................................................................
6.8 Ikona stanu 203 ..........................................................................................................................
6.8 Szczegóły zadania 204 ..................................................................................................................
6.8 Zadania klienta 206 .....................................................................................................................
6.8 Elementy wyzwalające zadanie klienta 207 ............................................................................................
6.8 Przypisywanie zadania klienta do grupy lub komputerów 209 ........................................................................
6.8 Działania związane z funkcją Anti-Theft 211 ...........................................................................................
6.8 Sprawdź dostępność aktualizacji produktu 213 ........................................................................................
6.8 Diagnostyka 214 .........................................................................................................................
6.8 Wyświetlanie komunikatów 216 ........................................................................................................
6.8 Zakończ izolację komputera od sieci 217 ..............................................................................................
6.8 Eksportowanie konfiguracji zarządzanych produktów 218 ............................................................................
6.8 Odizoluj komputer od sieci 219 .........................................................................................................
6.8 Wyloguj 221 ..............................................................................................................................
6.8 Aktualizacja modułów 222 ..............................................................................................................
6.8 Cofanie aktualizacji modułów 223 ......................................................................................................
6.8 Skanowanie na żądanie 224 ............................................................................................................
6.8 Aktualizacja systemu operacyjnego 227 ...............................................................................................
6.8 Zarządzanie kwarantanną 229 ..........................................................................................................
6.8 Aktywacja produktu 230 .................................................................................................................
6.8 Resetowanie sklonowanego agenta 231 ................................................................................................
6.8 Resetowanie bazy danych Rogue Detection Sensor 232 ..............................................................................
6.8 Uruchomienie polecenia 234 ............................................................................................................
6.8 Uruchomienie skryptu programu SysInspector 236 ....................................................................................
6.8 Wyślij plik do ESET LiveGuard 237 ......................................................................................................
6.8 Skanowanie serwera 237 ................................................................................................................
6.8 Wyłączanie komputera 239 .............................................................................................................
6.8 Instalacja oprogramowania 240 .........................................................................................................
6.8 Oprogramowanie Safetica 244 ..........................................................................................................
6.8 Dezinstalacja oprogramowania 245 ....................................................................................................
6.8 Zatrzymanie zarządzania (odinstalowanie agenta ESET Management) 247 ..........................................................
6.8 Żądanie dziennika programu SysInspector (tylko system Windows) 248 .............................................................
6.8 Uaktualnianie agenta 249 ...............................................................................................................
6.8 Przesyłanie pliku poddanego kwarantannie 251 .......................................................................................
6.8 Zadania serwera 252 ....................................................................................................................
6.8 Usuwanie komputerów nienawiązujących połączenia 254 .............................................................................
6.8 Generowanie raportów 255 .............................................................................................................
6.8 Zmienianie nazw komputerów 257 .....................................................................................................
6.8 Typy elementów wyzwalających zadania 258 ..........................................................................................
6.8 Interwał wyrażenia CRON 260 ..........................................................................................................
6.8 Ustawienia zaawansowane — Ograniczanie 263 .......................................................................................
6.8 Przykłady ograniczania 267 .............................................................................................................
6.9 Instalatory 269 .............................................................................................................................
6.10 Polityki 272 ................................................................................................................................
6.10 Kreator polityk 274 .....................................................................................................................
6.10 Flagi 275 ................................................................................................................................
6.10 Zarządzanie politykami 277 ...........................................................................................................
6.10 Stosowanie polityk w odniesieniu do klientów 277 ...................................................................................
6.10 Ustalanie kolejności grup 278 .........................................................................................................
6.10 Tworzenie wykazu polityk 279 .........................................................................................................
6.10 Scalanie polityk 281 ....................................................................................................................
6.10 Przykładowy scenariusz scalania polityk 282 .........................................................................................
6.10 Konfigurowanie produktu przy użyciu rozwiązania ESET PROTECT Cloud 286 ......................................................
6.10 Przypisywanie polityki do grupy 286 ..................................................................................................
6.10 Przypisywanie polityki do klienta 288 .................................................................................................
6.10 Jak używać trybu zastępowania 289 ...................................................................................................
6.11 Powiadomienia 292 .....................................................................................................................
6.11 Zarządzanie powiadomieniami 294 ...................................................................................................
6.11 Wydarzenia na zarządzanych komputerach lub w zarządzanych grupach 295 .....................................................
6.11 Zmiany stanu serwera 296 ............................................................................................................
6.11 Zmiany grupy dynamicznej 297 .......................................................................................................
6.11 Dystrybucja 298 ........................................................................................................................
6.12 Przegląd stanu 300 .....................................................................................................................
6.13 Rozwiązania ESET 302 .................................................................................................................
6.13 Włącz usługę ESET LiveGuard Advanced 303 .........................................................................................
6.13 Włącz usługę ESET Full Disk Encryption 306 ..........................................................................................
6.14 Więcej 307 .................................................................................................................................
6.14 Przesłane pliki 307 .....................................................................................................................
6.14 Wyłączenia 309 .........................................................................................................................
6.14 Kwarantanna 312 .......................................................................................................................
6.14 Użytkownicy komputerów 313 .........................................................................................................
6.14 Dodawanie nowych użytkowników 314 ...............................................................................................
6.14 Edytowanie użytkowników 316 ........................................................................................................
6.14 Tworzenie nowej grupy użytkowników 319 ...........................................................................................
6.14 Szablony grup dynamicznych 320 .....................................................................................................
6.14 Nowy szablon grupy dynamicznej 321 ................................................................................................
6.14 Reguły dla szablonu grupy dynamicznej 322 .........................................................................................
6.14 Operacje 323 ...........................................................................................................................
6.14 Reguły i łączniki logiczne 323 .........................................................................................................
6.14 Ocena reguł szablonu 325 .............................................................................................................
6.14 Szablon grupy dynamicznej — przykłady 327 ........................................................................................
6.14 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 328 ............................................................
6.14 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 329 ..................................................
6.14 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 330 ..............................................
6.14 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 331 ...................
6.14 Grupa dynamiczna — komputer znajduje się w określonej podsieci 332 ............................................................
6.14 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 333 ......................
6.14 Automatyzacja programu ESET PROTECT Cloud 333 .................................................................................
6.14 Zarządzanie licencjami 335 ............................................................................................................
6.14 Licencje kwalifikujące się do chmury 339 .............................................................................................
6.14 Uprawnienia dostępu 340 ..............................................................................................................
6.14 Użytkownicy 341 .......................................................................................................................
6.14 Czynności dotyczące użytkowników i szczegóły użytkowników 344 .................................................................
6.14 Mapowani użytkownicy 345 ............................................................................................................
6.14 Przypisywanie zestawu uprawnień do użytkownika 348 .............................................................................
6.14 Zestawy uprawnień 350 ...............................................................................................................
6.14 Zarządzanie zestawami uprawnień 352 ...............................................................................................
6.14 Lista uprawnień 354 ....................................................................................................................
6.14 Zapisz w dzienniku 358 ................................................................................................................
6.14 Ustawienia 360 .........................................................................................................................
6.14 Eksportowanie dzienników do programu Syslog 361 .................................................................................
6.14 Serwer programu Syslog 362 ..........................................................................................................
6.14 Ograniczenia i limity zabezpieczeń Syslog 363 .......................................................................................
6.14 Zdarzenia eksportowane do formatu JSON 364 .......................................................................................
6.14 Zdarzenia eksportowane do formatu LEEF 372 .......................................................................................
6.14 Zdarzenia eksportowane do formatu CEF 373 ........................................................................................
7 ESET PROTECT Cloud dla dostawców usług zarządzanych 381 ............................................................
7.1 Funkcje ESET PROTECT Cloud dla użytkowników MSP 383 .................................................................
7.2 Utwórz nowegoESET PROTECT Cloud użytkownika w ESET MSP Administrator 385 ...............................
7.3 Proces wdrażania dla MSP 386 .......................................................................................................
7.3 Lokalne wdrożenie agenta 387 ..........................................................................................................
7.3 Zdalne wdrożenie agenta 387 ..........................................................................................................
7.4 Licencje MSP 388 ..........................................................................................................................
7.5 Rozpocznij konfigurację klienta MSP 389 .........................................................................................
7.6 Pomiń konfigurację klienta MSP 394 ...............................................................................................
7.7 Tworzenie niestandardowego instalatora 394 ..................................................................................
7.8 Użytkownicy MSP 396 ...................................................................................................................
7.9 Oznaczanie obiektów MSP 398 .......................................................................................................
7.10 Przegląd stanu MSP 399 ..............................................................................................................
8 Cloud Mobile Device Management 400 ................................................................................................
8.1 Rejestracja — dodawanie urządzeń mobilnych 401 ...........................................................................
8.1 Rejestracja urządzenia z systemem Android 405 ......................................................................................
8.1 Rejestracja urządzenia z systemem iOS 416 ...........................................................................................
8.1 Android — Synchronizacja z usługą Microsoft Intune 425 .............................................................................
8.1 Android — synchronizacja VMware Workspace ONE 426 ..............................................................................
8.1 iOS — Synchronizacja Apple Business Manager (ABM) 430 ...........................................................................
8.2 Zarządzanie urządzeniami mobilnymi 434 ........................................................................................
8.2 Kontrola dostępu do stron internetowych dla systemu Android 435 ..................................................................
8.2 Zarządzanie aktualizacjami systemu operacyjnego 437 ...............................................................................
8.2 Tworzenie polityki dla systemu iOS — konto Exchange ActiveSync 437 ..............................................................
8.2 Tworzenie polityki w celu wymuszenia ograniczeń w systemie iOS oraz dodania połączenia Wi-Fi 443 ............................
8.2 Profile konfiguracji Cloud MDM 447 .....................................................................................................
8.3 Migracja do Cloud MDM (z lokalnego MDM) 448 ................................................................................
9 Scenariusze migracji ESET PROTECT Cloud 449 ...................................................................................
9.1 Częściowa migracja z rozwiązania ESMC 7 / ESET PROTECT do ESET PROTECT Cloud 451 .......................
10 Jak usunąć ESET PROTECT Cloud z sieci 460 ......................................................................................
10.1 Wygaśnięcie ostatniej licencji na program ESET PROTECT Cloud 462 .................................................
11 Automatyczne aktualizacje 464 .........................................................................................................
11.1 Automatyczna aktualizacja agenta ESET Management 464 ..............................................................
11.2 Automatyczną aktualizację produktów zabezpieczających firmy ESET 465 .........................................
11.2 Konfigurowanie automatycznych aktualizacji produktu 467 .........................................................................
12 ESET PROTECT Cloud — informacje 468 ............................................................................................
13 Zabezpieczenia dla ESET PROTECT Cloud 469 ...................................................................................
14 Funkcje podglądu 473 ........................................................................................................................
15 ESET Connect 474 ..............................................................................................................................
16 Warunki korzystania 474 ....................................................................................................................
16.1 Agent ESET Management — Umowa Licencyjna Użytkownika Końcowego 479 ....................................
16.2 Umowa o przetwarzaniu danych 487 .............................................................................................
16.3 Standardowe klauzule umowne 489 ..............................................................................................
17 Zasady ochrony prywatności 515 ......................................................................................................
1
Wprowadzenie do programu ESET PROTECT Cloud
Witamy w oprogramowaniu ESET PROTECT Cloud. ESET PROTECT Cloud to program umożliwiający zarządzanie
produktami firmy ESET na stacjach roboczych i serwerach w środowisku sieciowym obsługującym do 50.000
użytkowników z jednej lokalizacji centralnej. Przy użyciu konsoli internetowej ESET PROTECT Cloud można
wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować polityki bezpieczeństwa, monitorować stan
systemu, a także szybko reagować na problemy i zagrożenia pojawiające się na komputerach zdalnych.
Więcej informacji na temat technologii firmy ESET oraz typów wykrywania/ataków, przed którymi chronią,
można znaleźć w słowniczku firmy ESET.
Aby rozpocząć korzystanie z programu ESET PROTECT Cloud, zobacz Wprowadzenie do ESET PROTECT Cloud.
Program ESET PROTECT Cloud składa się z następujących komponentów:
ESET PROTECT Cloud jako usługa
Konsola internetowa ESET PROTECT Cloud
Konsola internetowa interpretuje dane przechowywane w bazie danych programu ESET PROTECT Cloud.
Umożliwia wizualizację ogromnych ilości danych za pomocą przejrzystych paneli kontrolnych oraz raportów, a
także pomaga w egzekwowaniu polityk i wykonywaniu zadań w ramach agentów i innych aplikacji firmy ESET.
Live Installer
To niewielka aplikacja obejmująca agenta ESET Management i opcji zawierania produktu biznesowego
punktu końcowego. Ma ona postać prostego, łatwego w obsłudze pakietu.
Agent ESET Management to niewielka aplikacja bez graficznego interfejsu użytkownika, która wykonuje
polecenia programu ESET PROTECT Cloud na podłączonych klientach. Wykonuje ona zadania, gromadzi
dzienniki z aplikacji firmy ESET, interpretuje i wymusza polityki oraz realizuje inne zadania, takie jak wdrażanie
oprogramowania i ogólne monitorowania komputerów.
Jest to łatwy do pobrania, wstępnie skonfigurowany pakiet obejmujący agenta i produkt zabezpieczający.
Ma on postać prostego instalatora, który łączy się automatycznie z odpowiednią instancją w chmurze i
aktywuje się przy użyciu ważnej licencji z minimalną interakcją ze strony użytkownika. Instalator identyfikuje
prawidłową platformę i pobiera odpowiedni pakiet produktu zabezpieczającego.
Agent to niewielka aplikacja ułatwiająca komunikację między produktem zabezpieczającym firmy ESET na
komputerze klienckim i programem ESET PROTECT Cloud.
Produkty zabezpieczające ESET
Produkty zabezpieczające firmy ESET chronią komputery klienckie i serwery przed zagrożeniami.
Program ESET PROTECT Cloud obsługuje następujące produkty zabezpieczające firmy ESET.
ESET Business Account
Centralna lokalizacja dla klientów biznesowych lub dostawca tożsamości dla programu ESET PROTECT
Cloud.
2
Portal ten umożliwia klientom biznesowym pojedyncze logowanie, wyświetlanie posiadanych licencji i
aktywowanych usług, zarządzanie użytkownikami itp.
Konto ESET Business Account jest wymagane do aktywowania instancji programu ESET PROTECT Cloud.
Więcej informacji można znaleźć w Pomocy online ESET Business Account.
ESET MSP Administrator 2
System zarządzania licencjami dla partnerów ESET MSP.
Więcej informacji można znaleźć w Pomocy online ESET MSP Administrator 2.
ESET Remote Deployment Tool
Narzędzie umożliwiające zdalne wdrożenie programu Live Installer w sieci.
Umożliwia zdalne mapowanie sieci i synchronizację z usługą AD lub obsługę importowania obiektów
docelowych, na których produkt zostanie wdrożony.
ESET Bridge (Serwer proxy HTTP) —Możesz używać ESET Bridge z ESET PROTECT Cloud w charakterze serwera
proxy do:
Pobieranie i zapisywanie w pamięci podręcznej: Aktualizacje modułów ESET, pakiety instalacyjne i
aktualizacyjne przesyłane przez program ESET PROTECT Cloud (na przykład instalator MSI ESET Endpoint
Security), aktualizacje produktów zabezpieczających ESET (aktualizacje komponentów i produktów), wyniki
ESET LiveGuard.
Przekazywania komunikacji z agentów ESET Management do ESET PROTECT Cloud.
Skaner ESET Active Directory — umożliwia synchronizowanie komputerów i użytkowników usługi Active Directory
z konsolą internetową ESET PROTECT Cloud.
ESET Cloud Mobile Device Management (Cloud MDM) – zapewnia zarządzanie urządzeniami mobilnymi i
administrowanie bezpieczeństwem urządzeń mobilnych.
Poniższy diagram przedstawia uproszczoną architekturę ESET PROTECT Cloud:
3
Informacje o dokumentacji
Niniejszy Podręcznik administracji przygotowano, aby pomóc w zapoznaniu się z programem ESET PROTECT Cloud
oraz przedstawić sposób korzystania z niego.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT Cloud
w celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania
szczególnie ważnych tematów.
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem,
ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych czynności.
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu. Przykłady
są używane do wyjaśniania bardziej skomplikowanych zagadnień.
4
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa
Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles%
Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu
Windows oraz inne programy.
Dokumentacja online jest głównym źródłem informacji. Najnowsza wersja pomocy online jest wyświetlana
automatycznie, gdy działa połączenie z Internetem.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje można znaleźć, używając pola Szukaj u góry.
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Legenda ikon
Przedstawiono tu zbiór ikon używanych w konsoli internetowej ESET PROTECT Cloud wraz z ich opisami. Niektóre
z ikon oznaczają czynności, typy elementów lub bieżący stan. Większość ikon jest wyświetlana w jednym z trzech
kolorów w celu poinformowania o dostępności elementu :
Ikona domyślna — dostępna czynność
Niebieska ikona — element wyróżniony po ustawieniu na nim wskaźnika myszy
Szara ikona — czynność niedostępna
Ikona
stanu Opisy
Szczegóły urządzenia klienta.
Dodaj urządzenie — dodaj nowe urządzenia.
Nowe zadanie — dodawanie nowego zadania.
Nowe powiadomienie — dodawanie nowego powiadomienia.
Nowe grupy statyczne/dynamiczne — dodawanie nowych grup
Edytuj — umożliwia edytowanie utworzonych zadań, powiadomień, szablonów raportów, grup,
polityk itp.
Zduplikuj — umożliwia utworzenie nowej polityki na podstawie wybranej istniejącej polityki.
Duplikat wymaga podania nowej nazwy.
5
Ikona
stanu Opisy
Przenieś — dotyczy komputerów, polityk oraz grup statycznych i dynamicznych.
Grupa dostępu – Przenieś obiekt do innej grupy statycznej, gdzie jest on dostępny dla użytkowników
z wystarczającymi prawami do grupy docelowej. Zmiana grupy dostępu jest przydatna przy
rozwiązywaniu problemów z dostępem innych użytkowników. Grupa dostępu ustawia grupę
statyczną obiektu i dostęp do obiektu na podstawie praw dostępu użytkownika.
Usuń — umożliwia całkowite usunięcie wybranego klienta, grupy itp.
Zmień nazwy wielu elementów — w przypadku wybrania wielu elementów można pojedynczo
zmieniać ich nazwy na liście lub użyć funkcji wyszukiwania za pomocą wyrażenia regularnego, aby
wyszukać i zamienić wiele elementów równocześnie.
Skanuj — użycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z
którego otrzymano zgłoszenie wykrycia.
Aktualizacj > Aktualizuj moduły — użycie tej opcji spowoduje uruchomienie zadania Aktualizacja
modułów (ręczne uruchomienie aktualizacji).
Aktualizacja > Aktualizuj produkty ESET — Aktualizuj produkty ESET zainstalowane na wybranym
urządzeniu.
Aktualizacja > Aktualizuj system operacyjny — Aktualizuj system operacyjny na wybranym
urządzeniu.
Zapisz w dzienniku - Służy do wyświetlania dziennika inspekcji dla wybranego elementu.
Uruchom zadanie — dotyczy urządzeń mobilnych.
Ponowne rejestrowanieponowne rejestrowanie urządzenia przenośnego.
Odblokuj — powoduje odblokowanie urządzenia.
Zablokuj — powoduje zablokowanie urządzenia w przypadku wykrycia podejrzanych działań lub po
oznaczeniu urządzenia jako zgubionego.
Znajdź — umożliwia wysłanie zapytania o współrzędne GPS urządzenia mobilnego.
Alarm / tryb „zgubiony” — zdalne uruchomienie głośnego dźwięku alarmu, który zostanie
wyemitowany nawet wówczas, gdy w urządzeniu wyciszono dźwięki.
Reset do ustawień fabrycznych — spowoduje nieodwracalne skasowanie wszystkich danych
zapisanych w urządzeniu.
Zasilanie — kliknij komputer i wybierz Zasilanie > Uruchom ponownie, aby ponownie uruchomić
urządzenie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych
komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub nowszy oraz
produkt zabezpieczający ESET obsługujący to ustawienie.
Przywróć — przywracanie pliku poddanego kwarantannie do pierwotnej lokalizacji.
Wyłączanie zasilania — kliknij komputer i wybierz Zasilanie > Wyłączanie zasilania, aby
wyłączyć urządzenie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania
zarządzanych komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub
nowszy oraz produkt zabezpieczający ESET obsługujący to ustawienie.
Dezaktywuj produkty
Wyloguj — kliknij komputer i wybierz opcję Zasilanie > Wyloguj, aby wylogować wszystkich
użytkowników z komputera.
Uruchom zadanie — umożliwia wybranie zadania oraz skonfigurowanie elementu wyzwalającego i
funkcji ograniczania (opcjonalnie) dla tego zadania. Zadanie zostanie dodane do kolejki zgodnie z
ustawieniami zadania. Ta opcja natychmiastowo uruchamia istniejące zadanie wybrane z listy
dostępnych zadań.
Ostatnie zadania — wyświetlane są ostatnie zadania. Kliknij zadanie, aby uruchomić je ponownie.
6
Ikona
stanu Opisy
Przypisz użytkownika — przypisywanie użytkownika do urządzenia. Użytkownikami można zarządzać
w obszarze Użytkownicy komputera.
Zarządzaj politykamipolitykę można również przypisać bezpośrednio do klienta (wielu klientów),
nie tylko do grupy. Wybierz tę opcję, aby przypisać politykę do wybranych klientów.
Wyślij sygnał wznowienia — ESET PROTECT Cloud wykonuje natychmiastową replikację agenta ESET
Management na komputerze klienckim poprzez EPNS. Jest to przydatne, jeśli użytkownik nie chce
czekać na regularny interwał, gdy agent ESET Management nawiązuje połączenie z . Na przykład, gdy
chce, by zadanie klienta zostało wykonane na klientach natychmiast, lub jeśli chce, by polityka
została natychmiast wprowadzona.
Odizoluj od sieci
Zakończ izolację od sieci
Połącz przez RDP — generowanie i pobieranie pliku
.rdp
umożliwiającego nawiązywanie połączenia z
docelowym urządzeniem za pośrednictwem protokołu RDP (Remote Desktop Protocol).
Wycisz — po wybraniu komputera i naciśnięciu przycisku Wycisz agent danego klienta przestaje
wysyłać raporty do serwera ESET PROTECT Cloud, poprzestając na gromadzeniu informacji. W
kolumnie Wyciszono jest wyświetlana ikona wyciszenia .
Po wyłączeniu wyciszenia poprzez kliknięcie opcji Wyłącz wyciszenie wyciszony komputer wznowi
przesyłanie raportów oraz komunikację z serwerem ESET PROTECT Cloud, a klient zostanie
przywrócony.
Wyłącz — umożliwia wyłączenie lub usunięcie ustawienia albo zaznaczonego elementu.
Przypisz — pozwala przypisać regułę do klienta lub grup.
Importowanie — wybierz Raporty / Polityki, które chcesz importować.
Eksportowanie — wybierz Raporty / Polityki, które chcesz eksportować.
Tagi — Edytowanie tagów (przypisywanie, cofanie przypisania, tworzenie, usuwanie).
Czynności dotyczące grupy statycznej:
Czynności dotyczące grupy dynamicznej:
Nie stosuj flagi polityk
Zastosuj flagę polityk
Wymuś flagę polityki
Elementy wyzwalające – zobacz listę elementów wyzwalających dla wybranego zadania klienta.
Pulpit
Urządzenie mobilne
Serwer
Serwer plików
Serwer poczty e-mail
Serwer bramy
Serwer współpracy
Agent ESET Management
Moduł zarządzania urządzeniami mobilnymi
Moduł Rogue Detection Sensor
ESET Bridge
7
Ikona
stanu Opisy
Typ wykrycia antywirusowego. Zobacz wszystkie typy wykrycia w sekcji Wykrycia.
Kliknij ikonę komputera i wybierz opcję Rozwiązania > Włącz produkt zabezpieczający , aby
włączyć produkt zabezpieczający ESET na komputerze.
Kliknij komputer lub ikonę koła zębatego obok grupy statycznej i wybierz kolejno Rozwiązania
> Włącz ESET LiveGuard, aby aktywować i włączyć ESET LiveGuard Advanced.
ESET Inspect Connector
Kliknij pozycję Komputery > kliknij komputer lub wybierz więcej komputerów, a następnie kliknij
pozycję Komputer > Rozwiązania > Włącz ESET Inspect, aby wdrożyć ESET Inspect łącznik na
zarządzanych Windows komputerach/Linux/macOS. ESET Inspect Cloud jest dostępny tylko wtedy,
gdy masz licencję ESET Inspect Cloud i ESET Inspect Cloud łączy się z ESET PROTECT Cloud.
Użytkownik konsoli internetowej potrzebuje uprawnienia Odczyt lub wyższego, aby uzyskać dostęp
doESET Inspect.
Kliknij komputer i wybierz Rozwiązania > Włącz szyfrowanie , aby aktywować i włączyćESET
Full Disk Encryption na wybranym komputerze.
Na komputerze włączono ESET Full Disk Encryption.
Luka w zabezpieczeniach
Zarządzanie poprawkami
Nowe funkcje produktu ESET PROTECT Cloud
Interfejs API REST dla ESET PROTECT Cloud
Z przyjemnością przedstawiamy integrację wielu interfejsów API REST, zaprojektowaną z myślą o umożliwieniu
bezproblemowej integracji danych z ESET PROTECT Cloud do istniejącego zestawu narzędzi. Te interfejsy API
zapewniają elastyczność łatwego dostępu do danych związanych z komputerami, politykami, instalatorami i nie
tylko. Dowiedz się więcej
Inne ulepszenia i poprawki błędów
Dowiedz się, co jeszcze zostało poprawione w dzienniku zmian.
Informacje o wersji
Informacje o wersji są dostępne tylko w języku angielskim.
ESET PROTECT Cloud 4.7
Release date: October, 2023
ADDED: New REST API for ESET PROTECT Cloud
IMPROVED: New information for MSP administrators about the MSP managing company in the All-in-one
installer
8
FIXED: Agents lost connection after migration, followed by an upgrade
FIXED: Agent service fails to stop in time, or system restart takes longer than expected in specific cases
FIXED: Agent for macOS is not correctly reporting the system build number in specific cases
Other minor improvements and bug fixes
ESET PROTECT Cloud 4.6
Release date: August, 2023
ADDED: Setting time slots in Dynamic groups
ADDED: Enrolling Android mobile devices from Workspace ONE
IMPROVED: Added new setting in the ESET LiveGuard Basic built-in policy regarding the automatic document
submissions (set to OFF by default)
IMPROVED: Visual enhancements in the patches list in Patch Management
IMPROVED: Added language settings for the mobile device enrollment email
Other minor improvements and bug fixes
ESET PROTECT Cloud 4.5
Release date: July, 2023
ADDED: ESET Vulnerability & Patch Management - a new protection layer monitoring vulnerabilities with the
ability to patch all endpoints managed through our platform (requires ESET Endpoint Antivirus/Security for
Windows version 10.1 and later)
ADDED: New setting in "Set up your protection" wizard regarding ESET LiveGuard for new and existing
customers
ADDED: The ability to test send email and webhook notifications
ADDED: Webhook authentication to verify the credibility of the webhook notification
IMPROVED: New version of the Log Collector in the Management Agent
FIXED: Negative filter applied to the list of computers still visible after clearing the filters
Other minor improvements and bug fixes
ESET PROTECT Cloud 4.4
Release date: June, 2023
ADDED: New dashboard for customers using ESET Cloud Office Security
ADDED: Data filter per customer for MSP administrators in the Dashboard section
9
ADDED: New section for MSP administrators, "Managed Customers", offering an overview of all managed
customers
ADDED: Ability for MSP administrators to filter report templates per customer when creating scheduled
reports
ADDED: New delivery method for notifications - webhooks
ADDED: New branding visuals within the console
IMPROVED: Easier search within the console with no need to first choose a category
IMPROVED: Ability to filter policies by name
IMPROVED: Information about the creation and download of installers added to the Audit Log
IMPROVED: MSP customers ready for a set up distinguished by an icon
IMPROVED: Asynchronous sending of enrollment emails during the mobile device enrollment
IMPROVED: Wi-fi settings available via QR code during Device owner enrollment (MDM)
IMPROVED: New version of the AV Remover and Log Collector in the Management Agent
CHANGED: The "Auto-updates" policy will become a part of the "Common features" policy when the new
Configuration module is released (planned for July)
FIXED: Creating a dynamic group template based on a value "LiveGuard is not working due to a license
problem" not functioning properly
FIXED: Dynamic group template based on a value "macOS is preventing the ESET security product from
accessing some folders" not working properly
Other minor improvements and bug fixes
ESET PROTECT Cloud 4.3
Release date: April, 2023
ADDED: An MDR Report Template for offices and partners delivering ESET Services
ADDED: A column for mobile device IMEIs in the device list and the possibility to filter the devices by IMEI
ADDED: The ability to combine Computer name, Database version and Last connection in one report
IMPROVED: Extended certificate validity for mobile devices - devices do not need to connect to an MDM
server frequently to stay protected
FIXED: Issues with displaying the Product Tour in the Safari browser
FIXED: Various localization bugs
Other minor improvements and bug fixes
10
ESET PROTECT Cloud 4.2
Release date: February, 2023
ADDED: Detections are grouped by common attributes
ADDED: Migration of mobile devices to cloud MDM
ADDED: Syslog includes the operating system of a computer, and the full hierarchy and description of a static
group
ADDED: Product Navigator has a link to ESET Cloud Office Security (available later in April 2023)
IMPROVED: Active Directory Synchronization (time of last sync, ability to deactivate and regenerate token)
FIXED: Incorrect filter behavior when multiple license statuses are selected
Various other minor improvements and bug fixes
ESET PROTECT Cloud 4.1
Release date: January, 2023
ADDED: Enrollment support for Android mobile devices via Microsoft Intune Management Console
ADDED: Column "Investigated by ESET" in incident overview in the ESET Inspect dashboard
ADDED: Ability to add column FQDN and Serial Number in the Computers section
IMPROVED: Size values in Submitted Files
FIXED: Inability to resolve/unresolve detections when the parent group is selected in the tree
FIXED: Incorrect encryption process (EFDE) status in the ESET Solutions section
FIXED: Wrong ESET LiveGuard license was shown while editing the existing software install task
Various other minor improvements and bug fixes
ESET PROTECT Cloud 4.0
Release date: November, 2022
ADDED: Basic incident overview in the ESET Inspect dashboard
ADDED: CEF format for Syslog
ADDED: Reporting of absolute and relative free space for hard drives in HW inventory
ADDED: Log out action in the Computer context menu (under Power)
ADDED: Log out Client Task
11
ADDED: Ability to filter Computers by FQDN
ADDED: Ability to filter Computers by Serial Number
ADDED: Last boot time in computer details
ADDED: Ability to deploy LiveGuard on all devices in a static group via context menu action
ADDED: Ability to reset default filters
ADDED: Static Group name in Syslog events
ADDED: Ability to see the progress of removing client tasks
ADDED: Ability to filter unassigned policies in the Policies section
ADDED: Ability to sort policies in the "Last Modified By" column
ADDED: Support for time-elapsed (duration) filters in Dynamic Groups
ADDED: Comma separator for thousands place in table numbers
IMPROVED: Table numbers are now aligned right
IMPROVED: Selecting a product from the repository in the Software Install task
IMPROVED: "Deploy ESET LiveGuard" through the computer's or group's context menu now leverages a
better mechanism that is used in the dedicated ESET Solutions section
IMPROVED: Filtering by Detection Type
IMPROVED: New version of Log Collector (version 4.6.0.0) in Management Agent
IMPROVED: Solutions deployment supports computers in site/company location based on hierarchy
IMPROVED: Example section in the "Select time interval" filter
CHANGED: Limit from 100 to 1000 when opening selected objects
CHANGED: Disabled optional use OPAL in built-in encryption policy "Encrypt all disks - Recommended"
FIXED: The license list occasionally disappears when scrolling through a long License Management list
FIXED: The date/time filter does not work correctly on the localized web console
FIXED: All policies are hidden except auto-update when logging in to the console for the first time
FIXED: Info message about default value for time-based criteria in Notifications is shown when it is not
mandatory
FIXED: Network adapter(s) screen informs that the latest version of an agent is required, even though the
latest version is installed
FIXED: Default presets for Computers/Detections sections are overwritten in a special scenario
12
FIXED: Inaccurate problem count in License Management badge in specific scenarios
FIXED: Missing limit for quarantine management actions, which causes an error message in some cases
FIXED: HW inventory reports the TPM manufacturer version instead of the specification version
Various other minor improvements and bug fixes
ESET PROTECT Cloud 3.5
Release date: September, 2022
ADDED: Initial configuration (Set up protection)
ADDED: Dark theme
ADDED: Ability to switch between Absolute and Relative time in tables
ADDED: Ability to add column Hash in Detections section
ADDED: Ability to search by Hash in the Detections section
ADDED: Ability to search by Object in the Detections section
ADDED: Ability to distinguish, whether BitLocker is activated on a particular machine
ADDED: Filtering options in Computer details - Installed Applications screen
ADDED: Computer preview - the ability to reset displayed sections into default
ADDED: Ability to modify Computer name and Description directly from the Computer preview panel
ADDED: Ability to mute/unmute Computer directly from the Computer preview panel
ADDED: Section name as a prefix in the browser tab title
IMPROVED: VDI support (mostly improvements around instant clones)
IMPROVED: Network Adapters (part of Computer details - Details - Hardware) are more readable in the case
of IPv4/IPv6
IMPROVED: Multiplatform support when deploying or enabling features via Solutions in the Computer
context menu
IMPROVED: Displaying of Inspect button is now dependent on the permission set "Access to ESET Inspect"
IMPROVED: Filter Advisor remembers item sorting
IMPROVED: Information in the Detection type column was split into two separate columns Detection
Category and Type
IMPROVED: Creation of New Report Template for newly created Report category
FIXED: Save filter set is not working correctly in all sections
13
FIXED: Specific scenario causes license sync breakage (if static group below company has the same name as a
site that is going to be created in EBA)
FIXED: When you load a saved filter set, it is not applied unless you edit it (various sections)
FIXED: Filter "≤ # OF ALERTS" is not working correctly (Computers section)
Various other minor improvements and bug fixes
ESET PROTECT Cloud 3.4
Release date: June, 2022
ADDED: Advanced Filters in the Computers section
ADDED: Native ARM64 support for ESET Management Agent for macOS
ADDED: "Waiting" state in the Component version status section on Status Overview for better
communication of auto-updates (available from ESET Endpoint Antivirus/Security for Windows version 9.1)
ADDED: Site structure from ESET Business Account synchronizes in the static group tree
ADDED: New rebooting option-administrator can set up reboots in a way that the end-users can postpone
them (available from ESET Endpoint Antivirus/Security for Windows version 9.1)
ADDED: Information on how many more devices can enable ESET LiveGuard on the ESET LiveGuard
Dashboard
ADDED: Dark Theme preview feature
ADDED: Limited-input device-simple enrollment flow for Android-based devices that do not have access to
emails or a camera for scanning QR codes
ADDED: Support for deployment of the latest version in the software installation task (the latest version at
the moment of task execution, it is not necessary to select a specific version anymore)
ADDED: Creation date column in the Installers section
ADDED: Reset functionality for columns in tables
ADDED: Warning to Audit log access right
ADDED: "Installation Date" column in Computer details - Installed Applications screen
ADDED: Ability to select multiple monitored static groups in a single notification
ADDED: Reporting human-readable Windows operating system version is displayed in the OS Service Pack
column in the Computers section
ADDED: OS build version collected from macOS is displayed in the OS Service Pack column in the Computers
section
ADDED: Agents tile in the Status Overview section for better identification of unmanaged computers
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418
  • Page 419 419
  • Page 420 420
  • Page 421 421
  • Page 422 422
  • Page 423 423
  • Page 424 424
  • Page 425 425
  • Page 426 426
  • Page 427 427
  • Page 428 428
  • Page 429 429
  • Page 430 430
  • Page 431 431
  • Page 432 432
  • Page 433 433
  • Page 434 434
  • Page 435 435
  • Page 436 436
  • Page 437 437
  • Page 438 438
  • Page 439 439
  • Page 440 440
  • Page 441 441
  • Page 442 442
  • Page 443 443
  • Page 444 444
  • Page 445 445
  • Page 446 446
  • Page 447 447
  • Page 448 448
  • Page 449 449
  • Page 450 450
  • Page 451 451
  • Page 452 452
  • Page 453 453
  • Page 454 454
  • Page 455 455
  • Page 456 456
  • Page 457 457
  • Page 458 458
  • Page 459 459
  • Page 460 460
  • Page 461 461
  • Page 462 462
  • Page 463 463
  • Page 464 464
  • Page 465 465
  • Page 466 466
  • Page 467 467
  • Page 468 468
  • Page 469 469
  • Page 470 470
  • Page 471 471
  • Page 472 472
  • Page 473 473
  • Page 474 474
  • Page 475 475
  • Page 476 476
  • Page 477 477
  • Page 478 478
  • Page 479 479
  • Page 480 480
  • Page 481 481
  • Page 482 482
  • Page 483 483
  • Page 484 484
  • Page 485 485
  • Page 486 486
  • Page 487 487
  • Page 488 488
  • Page 489 489
  • Page 490 490
  • Page 491 491
  • Page 492 492
  • Page 493 493
  • Page 494 494
  • Page 495 495
  • Page 496 496
  • Page 497 497
  • Page 498 498
  • Page 499 499
  • Page 500 500
  • Page 501 501
  • Page 502 502
  • Page 503 503
  • Page 504 504
  • Page 505 505
  • Page 506 506
  • Page 507 507
  • Page 508 508
  • Page 509 509
  • Page 510 510
  • Page 511 511
  • Page 512 512
  • Page 513 513
  • Page 514 514
  • Page 515 515
  • Page 516 516
  • Page 517 517
  • Page 518 518
  • Page 519 519
  • Page 520 520
  • Page 521 521
  • Page 522 522
  • Page 523 523
  • Page 524 524
  • Page 525 525
  • Page 526 526

ESET PROTECT Cloud Instrukcja obsługi

Typ
Instrukcja obsługi