Spis treści
.......................................................5Wstęp1.
.......................................................7Omówienie2.
....................................................................................................7Główne funkcje2.1
....................................................................................................8Nowości2.2
....................................................................................................9Typy ochrony2.3
.......................................................10Przygotowywanie do instalacji3.
....................................................................................................11Wymagania systemowe3.1
....................................................................................................12
Wymagana zgodność z algorytmem
SHA-2
3.2
....................................................................................................13
Procedura instalacji produktu ESET File
Security
3.3
..............................................................................17Modyfikowanie istniejącej instalacji
3.3.1
....................................................................................................18Instalacja cicha/nienadzorowana3.4
..............................................................................19Instalacja z poziomu wiersza polecenia
3.4.1
....................................................................................................23Aktywacja produktu3.5
..............................................................................24Konto firmowe ESET
3.5.1
..............................................................................24Aktywacja zakończona pomyślnie
3.5.2
..............................................................................24Błąd aktywacji
3.5.3
..............................................................................24Licencja
3.5.4
....................................................................................................25Uaktualnianie do nowszej wersji3.6
..............................................................................25Uaktualnianie przy użyciu programu ESMC
3.6.1
..............................................................................28Uaktualnianie przy użyciu klastra ESET
3.6.2
....................................................................................................31Instalacja w środowisku klastrowym3.7
....................................................................................................31Serwer terminali3.8
.......................................................32Pierwsze kroki4.
....................................................................................................32
Zarządzanie za pomocą rozwiązania ESET
Security Management Center
4.1
....................................................................................................33Monitorowanie4.2
..............................................................................34Stan
4.2.1
..............................................................................35Dostępna jest aktualizacja systemu Windows
4.2.2
..............................................................................36Izolacja od sieci
4.2.3
.......................................................37Używanie programu ESET File Security5.
....................................................................................................37Skanowanie5.1
..............................................................................39Okno skanowania i dziennik skanowania
5.1.1
....................................................................................................41Pliki dziennika5.2
..............................................................................44filtrowanie dziennika
5.2.1
....................................................................................................46Aktualizacje5.3
....................................................................................................48Ustawienia5.4
..............................................................................49Serwer
5.4.1
..............................................................................49Komputer
5.4.2
..............................................................................50Sieć
5.4.3
..................................................................................50Kreator rozwiązywania problemów z siecią
5.4.3.1
..............................................................................50Strony internetowe i poczta e-mail
5.4.4
..............................................................................51
Narzędzia — zapisywanie w dziennikach
diagnostycznych
5.4.5
..............................................................................52Import i eksport ustawień
5.4.6
....................................................................................................53Narzędzia5.5
..............................................................................54Uruchomione procesy
5.5.1
..............................................................................55Monitor aktywności
5.5.2
..............................................................................57Statystyki ochrony
5.5.3
..............................................................................58Klaster
5.5.4
..................................................................................60Kreator klastrów — wybieranie węzłów
5.5.4.1
..................................................................................61Kreator klastrów — ustawienia klastra
5.5.4.2
..................................................................................61Kreator klastrów — ustawienia konfiguracji klastra
5.5.4.3
..................................................................................62Kreator klastrów — kontrola węzłów
5.5.4.4
..................................................................................64Kreator klastrów — instalacja węzłów
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Sposób użycia
5.5.5.1
..................................................................................73Polecenia
5.5.5.2
..................................................................................75Pliki wsadowe i skrypty
5.5.5.3
..............................................................................77ESET SysInspector
5.5.6
..............................................................................77ESET SysRescue Live
5.5.7
..............................................................................78Harmonogram
5.5.8
..................................................................................79Harmonogram — dodawanie zadania
5.5.8.1
........................................................................81Typ zadania
5.5.8.1.1
........................................................................81Częstotliwość wykonywania zadania
5.5.8.1.2
........................................................................82Po wystąpieniu zdarzenia
5.5.8.1.3
........................................................................82Uruchom aplikację
5.5.8.1.4
........................................................................82Pominięte zadanie
5.5.8.1.5
........................................................................83Szczegóły zaplanowanego zadania
5.5.8.1.6
..............................................................................83Przesyłanie próbek do analizy
5.5.9
..................................................................................84Podejrzany plik
5.5.9.1
..................................................................................84Podejrzana witryna
5.5.9.2
..................................................................................84Plik z fałszywym alarmem
5.5.9.3
..................................................................................85Witryna z fałszywym alarmem
5.5.9.4
..................................................................................85Inne
5.5.9.5
..............................................................................86Kwarantanna
5.5.10
....................................................................................................87
Konfiguracja skanowania w usłudze
OneDrive
5.6
..............................................................................91Rejestracja skanera ESET OneDrive
5.6.1
..............................................................................95Wyrejestrowanie skanera ESET OneDrive
5.6.2
.......................................................101Ustawienia ogólne6.
....................................................................................................101Silnik detekcji6.1
..............................................................................104Wykrycie w ramach uczenia maszynowego
6.1.1
..............................................................................106wyłączenia
6.1.2
..................................................................................106Pliki i foldery wyłączone ze skanowania
6.1.2.1
..................................................................................107Wyłączeń wykryć
6.1.2.2
........................................................................109Utwórz wyłączenie — kreator
6.1.2.2.1
..............................................................................110Opcje zaawansowane
6.1.3
..............................................................................110Wyłączenia automatyczne
6.1.4
..............................................................................110Udostępniona lokalna pamięć podręczna
6.1.5
..............................................................................111Wykrycie infekcji
6.1.6
..............................................................................112Ochrona systemu plików w czasie rzeczywistym
6.1.7
..................................................................................113Parametry technologii ThreatSense
6.1.7.1
........................................................................116Dodatkowe parametry technologii ThreatSense
6.1.7.1.1
........................................................................117Lista rozszerzeń plików wyłączonych ze skanowania
6.1.7.1.2
..............................................................................117Wyłączenia procesów
6.1.8
..............................................................................118Ochrona oparta na chmurze
6.1.9