ESET PROTECT 8.0 Instrukcja obsługi

Typ
Instrukcja obsługi

Ten podręcznik jest również odpowiedni dla

ESET PROTECT
Przewodnik dla małych i średnich firm
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET PROTECT zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 18.02.2021
1 Wprowadzenie 1 .............................................................................................................................................
1.1 Produkty firmy ESET do obsługi punktów końcowych 1 .......................................................................
1.2 Nowe funkcje produktu ESET PROTECT 8.0 1 .........................................................................................
2 Komponenty i architektura rozwiązania ESET PROTECT 2 .....................................................
3 Wymagania systemowe 3 .........................................................................................................................
3.1 Sprzęt 3 ........................................................................................................................................................
3.2 System operacyjny 4 ..................................................................................................................................
3.3 Sieć 5 ............................................................................................................................................................
3.4 Oprogramowanie 5 .....................................................................................................................................
4 Instalacja 6 ........................................................................................................................................................
4.1 Instalacja kompleksowa serwera ESET PROTECT 6 ...............................................................................
4.2 Kroki po instalacji 18 ..................................................................................................................................
5 Struktura rozwiązania ESET PROTECT 20 .........................................................................................
6 Wdrożenie 21 ....................................................................................................................................................
6.1 Tworzenie pakietu wdrożeniowego 21 ....................................................................................................
6.2 Instalowanie pakietu wdrożeniowego 23 ................................................................................................
6.3 Inne metody wdrażania 25 ........................................................................................................................
6.4 ESET Remote Deployment Tool 26 ...........................................................................................................
7 Dalsze czynności 28 ......................................................................................................................................
7.1 Panel kontrolny 28 ......................................................................................................................................
7.2 Komputery i grupy 29 .................................................................................................................................
7.3 Wykrycia i kwarantanna 31 .......................................................................................................................
7.4 Raporty 33 ....................................................................................................................................................
7.5 Zadania, powiadomienia, polityki 33 .......................................................................................................
8 Pomoc i obsługa 34 .......................................................................................................................................
9 Umowa licencyjna użytkownika końcowego 35 ............................................................................
10 Polityka prywatności 41 ...........................................................................................................................
1
Wprowadzenie
Niniejszy podręcznik jest przeznaczony dla małych i średnich firm zarządzających sieciami złożonymi z
maksymalnie 250 komputerów z systemem Windows i produktami firmy ESET służącymi do obsługi punktów
końcowych przy użyciu rozwiązania ESET PROTECT 8.
Objaśniono w nim podstawowe pojęcia związane z wdrażaniem produktów zabezpieczających firmy ESET i
korzystaniem z nich.
ESET PROTECT 8
ESET PROTECT 8 (wcześniej ESMC) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich
stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z poziomu jednej lokalizacji
centralnej. Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET PROTECT
można instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na nowe
problemy i zagrożenia.
Sam program ESET PROTECT nie zapewnia ochrony przed szkodliwym kodem. Bezpieczeństwo środowiska jest
uzależnione od obecności na stacjach roboczych rozwiązań zabezpieczających firmy ESET, takich jak ESET
Endpoint.
Produkty firmy ESET do obsługi punktów końcowych
Produkty firmy ESET do obsługi punktów końcowych są przeznaczone do użytku na stacjach roboczych w
środowiskach małych firm lub środowiskach korporacyjnych w połączeniu z rozwiązaniem ESET PROTECT.
w ramach rozwiązania ESET PROTECT 8 można wdrażać i aktywować następujące produkty ESET do obsługi
punktów końcowych oraz nimi zarządzać:
Możliwość zarządzania przy użyciu rozwiązania ESET PROTECT 8 Wersja produktu
ESET Endpoint Security dla systemu Windows 6.5+, 7.x, 8.x
ESET Endpoint Antivirus dla systemu Windows 6.5+, 7.x, 8.x
ESET Endpoint Security dla systemu macOS 6.8+
ESET Endpoint Antivirus dla systemu macOS 6.8+
ESET Endpoint Security dla systemu Android 2.x
Nowe funkcje produktu ESET PROTECT 8.0
Zmiana nazwy ESET Security Management Center
Nazwa ESET Security Management Center zostanie zmieniona na ESET PROTECT. Produkty i usługi ewoluują, aby
zaspokoić nowe potrzeby rynków oraz klientów. Postanowiliśmy zmienić nazwę naszego rozwiązania, aby lepiej
dostosować się do obecnych i nowych możliwości, które zaplanowaliśmy.
ESET Full Disk Encryption dla systemu macOS
Rozszerzamy zasięg platformy i dodajemy zarządzanie funkcją FileVault (natywne szyfrowanie dla systemu
macOS), aby zwiększyć bezpieczeństwo danych organizacji. Dowiedz się więcej
Zaawansowana funkcjonalność
Niektóre z nowych funkcji koncentrują się na potrzebach większych sieci, co zapewnia więcej możliwości z zakresu
dostosowania. Są one włączone do istniejącego interfejsu użytkownika.
Zapisz w dzienniku
Nowa funkcja pomaga administratorom identyfikować i śledzić aktywność w rozwiązaniu ESET PROTECT. Możesz z
2
łatwością przechodzić do uruchomionych zadań, zmienionych polityk, rozwiązanych wykryć, dodanych
użytkowników i komputerów, a także wprowadzać zmiany i poprawki, gdy zachodzi taka konieczność. Dowiedz się
więcej
Wykluczanie zagrożeń dla zapory
Dodano możliwość wykluczania zagrożeń dla zapory z listy wykryć. Dowiedz się więcej
Obsługa produktów ESET Business Account Lokacje
Teraz można zaimportować pełną strukturę ESET Business Account, w tym dystrybucję stanowisk licencji pomiędzy
lokalizacje.
Komponenty i architektura rozwiązania ESET
PROTECT
Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować
następujące komponenty:
Serwer ESET PROTECT (służy do kontrolowania komunikacji z komputerami klienckimi)
Konsola internetowa ESET PROTECT (dostępny w przeglądarce internetowej interfejs użytkownika do
obsługi serwera ESET PROTECT)
Agent ESET Management (komponent wdrażany na komputerach klienckich służący do komunikacji z
serwerem ESET PROTECT)
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy zainstalowanie ich w celu osiągnięcia
optymalnej wydajności oprogramowania w sieci:
Serwer proxy Apache HTTP
Narzędzie RD Sensor (umożliwia wykrywanie niezarządzanych komputerów w sieci)
Serwer
Serwer ESET PROTECT (serwer ESET PROTECT) to aplikacja przetwarzająca wszystkie dane odbierane z klientów
łączących się z serwerem (za pośrednictwem agenta ESET Management).
Agent
Agent ESET Management to podstawowy element oprogramowania ESET PROTECT 8. Klienty nie komunikują się z
serwerem bezpośrednio — komunikacja odbywa się za pośrednictwem agenta. Agent gromadzi informacje
pozyskiwane od klienta i wysyła je do serwera ESET PROTECT. Gdy serwer ESET PROTECT wysyła zadanie do
klienta, przesyła je do agenta, a ten z kolei przekazuje je do produktu ESET działającego na kliencie.
Konsola internetowa
Konsola internetowa ESET PROTECT to oparty na przeglądarce interfejs użytkownika umożliwiający zarządzanie
rozwiązaniami zabezpieczającymi firmy ESET używanymi w środowisku użytkownika. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na
niezarządzanych komputerach. Jeśli zdecydujesz się, by serwer sieciowy był dostępny przez Internet, możesz
używać programu ESET PROTECT z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia.
Serwer proxy Apache HTTP
Serwer proxy Apache HTTP to usługa, z której można korzystać w połączeniu z produktem ESET PROTECT 8 w celu
dystrybuowania pakietów instalacyjnych i aktualizacji na komputerach klienckich. Komponent ten działa jak
przezroczysty serwer proxy, co oznacza, że zapisuje w pamięci podręcznej pliki, które zostały już pobrane, w celu
ograniczenia do minimum wykorzystania połączenia z Internetem w ramach sieci.
3
Korzystanie z serwera proxy Apache HTTP wiąże się z następującymi korzyściami
Pobieranie i buforowanie następujących elementów:
oAktualizacje silnika detekcji
oZadania aktywacji — komunikacja z serwerami aktywacji i buforowanie żądań licencji
oDane repozytorium ESET PROTECT
oAktualizacje komponentów produktu — serwer proxy Apache pozwala na buforowanie i dystrybuowanie
tych elementów wśród klientów będących punktami końcowymi w sieci.
Ograniczenie natężenia ruchu internetowego w danej sieci.
Moduł Rogue Detection Sensor
Narzędzie Rogue Detection Sensor (RD Sensor) wyszukuje w sieci komputery niezarejestrowane w rozwiązaniu
ESET PROTECT. Ten komponent umożliwia lokalizowanie nowych komputerów i ich automatyczne dodawanie w
ramach rozwiązania ESET PROTECT.
Ostrzeżenie
Zlokalizowanie nowych komputerów w sieci przy użyciu narzędzia Rogue Detection Sensor może
potrwać do 24 godzin.
Nowo wykryte komputery są wyszczególnione we wstępnie zdefiniowanym raporcie, co ułatwia ich przypisywanie
do określonych grup statycznych oraz konfigurowanie dla nich odpowiednich zadań.
Wymagania systemowe
Przed przystąpieniem do instalacji produktu ESET PROTECT należy sprawdzić, czy sprzęt, system operacyjny, sieć
oraz oprogramowanie spełniają wymagania wstępne.
Sprzęt
Serwer ESET PROTECT powinien spełniać następujące wymagania sprzętowe przedstawione w tabeli poniżej.
Instancja serwera SQL może współużytkować zasoby z serwerem ESET PROTECT w celu zmaksymalizowania
wydajności i zminimalizowania opóźnień. Uruchom serwer ESET PROTECT oraz serwer bazy danych na jednym
urządzeniu, aby zwiększyć wydajność ESET PROTECT.
Liczba klientów Serwer ESET PROTECT + serwer bazy danych SQL
Rdzenie CPU RAM (GB)
Dysk
1
Dysk IOPS
2
Do 1.000 4 4 Pojedynczy 500
5.000 8 8 1.000
10,000
3
8 16
Oddzielny
2.000
50.000 16 32 10 000
100.000 16 32+ 20.000
Zalecenia dotyczące dysku
1 dysk
pojedynczy / oddzielny: Zalecamy instalację bazy danych na osobnym dysku dla systemów z ponad
10 000 klientów.
oWydajność serwera SQL jest wyższa, jeśli pliki dziennika bazy danych oraz transakcji umieszczone są na
osobnych dyskach, najlepiej oddzielnych fizycznych dyskach SSD.
oNależy korzystać z dysków SSD klasy enterprise z wysoką liczbą IOPS f lub systemów zapewniających
wysoką wydajność.
2 operacje We/Wy (całkowita operacja we/wy na sekundę) — minimalna wymagana wartość.
3 Zobacz przykładowy scenariusz dla środowiska z 10 000 klientów.
Zalecamy około 0,2 IOPS na podłączonego klienta, jednak liczba całkowita nie powinna być niższa niż 500.
Liczbę IOPS dysku można sprawdzić za pomocą narzędzia diskspd, korzystając z polecenia:
4
Liczba klientów Polecenie
Do 5.000 klientów diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Powyżej 5000 klientów diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
Użyj dysków SSD, gdyż są one znacznie szybsze niż standardowe dyski HDD.
Pojemność 100 GB jest wystarczająca dla dowolnej liczby klientów. Jeśli często wykonujesz kopie zapasowe
bazy danych, możesz potrzebować większej pojemności.
Nie korzystaj z dysku sieciowego, ponieważ jego działanie spowolni ESET PROTECT.
WAŻNE
Dysk to czynnik mający największy wpływ na wydajność ESET PROTECT.
System operacyjny
W poniższej tabeli wymieniono systemy operacyjne obsługiwane przez poszczególne komponenty rozwiązania
ESET PROTECT zalecane dla małych i średnich firm. Dostępna jest również kompletna lista obsługiwanych
systemów operacyjnych.
System operacyjny Serwer Agent RD Sensor MDM
Windows Server 2008 R2 x64 SP1 z zainstalowaną
poprawką KB4474419 lub KB4490628
Windows Server 2008 R2 CORE x64 z zainstalowaną
poprawką KB4474419 lub KB4490628
Windows Server 2008 SP2(x86 i x64) z zainstalowanymi
poprawkami KB4493730 i KB4039648
Windows Storage Server 2008 R2 x64 z zainstalowaną
poprawką KB4474419 lub KB4490628
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
Windows Server 2016 x64
Windows Storage Server 2016 x64
Windows Server 2019 x64
Microsoft SBS 2008 x64 SP2z zainstalowanymi
poprawkami KB4493730 i KB4039648
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
System operacyjny Serwer Agent RD Sensor MDM
Windows 7 x86 SP1 z najnowszymi aktualizacjami
systemu Windows (co najmniej KB4474419 i
KB4490628)
Windows 7 x64 SP1 z najnowszymi aktualizacjami
systemu Windows (co najmniej KB4474419 i
KB4490628)
Windows 8 x86
5
Windows 8 x64 ✔* ✔*
Windows 8.1 x86
Windows 8.1 x64 ✔* ✔*
Windows 10 x86
Windows 10 x64 (wszystkie oficjalne wersje) ✔* ✔*
* Instalowanie komponentów ESET PROTECT w systemie operacyjnym klienta może być niezgodne z zasadami
licencjonowania firmy Microsoft. Aby uzyskać szczegółowe informacje, należy zapoznać się z zasadami
licencjonowania firmy Microsoft lub skontaktować się z dostawcą oprogramowania. W małych i średnich firmach
oraz środowiskach z małymi sieciami zachęcamy do instalacji programu ESET PROTECT w wersji na system Linux
lub urządzenia wirtualnego, gdy ma to zastosowanie.
WAŻNE
W przypadku starszych systemów MS Windows: Musi być zawsze zainstalowana najnowsza
wersja dodatku Service Pack, szczególnie w starszych systemach takich jak Server 2003 i 2008,
Windows XP i Windows Vista.
Nie obsługujemy nielegalnych lub pirackich systemów operacyjnych.
Od 24 marca 2020 r. firma ESET nie będzie już oficjalnie obsługiwać ani zapewniać pomocy
technicznej dla produktu ESET PROTECT (serwer i usługa MDM) zainstalowanego w następujących
systemach operacyjnych Microsoft Windows: Windows 7, Windows Server 2008 (wszystkie wersje).
Ostrzeżenie
Począwszy od stycznia 2019 r., publiczne aktualizacje środowiska Oracle JAVA SE 8 do użytku
biznesowego, komercyjnego lub produkcyjnego będą wymagać licencji komercyjnej. Jeśli nie chcesz
kupować subskrypcji środowiska JAVA SE, możesz skorzystać z tego przewodnika i przejść na
bezpłatną alternatywę, instalując jedno z rozwiązań z listy obsługiwanych edycji Java.
Uwaga
W systemie operacyjnym komputera stacjonarnego można zainstalować program VMware Player, a
następnie wdrożyć urządzenie wirtualne ESET PROTECT. Umożliwi to uruchamianie programu ESET
PROTECT w nieserwerowym systemie operacyjnym bez konieczności korzystania z oprogramowania
ESXi.
Sieć
Ważne, aby serwer ESET PROTECT i komputery klienckie zarządzane przez program ESET PROTECT dysponowały
działającym połączeniem z Internetem na potrzeby łączenia się z repozytorium ESET i serwerami aktywacji. Jeśli
klienty nie powinny być połączone bezpośrednio z Internetem, można użyć serwera proxy (innego niż serwer proxy
Apache HTTP), aby umożliwić komunikację z siecią i Internetem.
Komputery zarządzane przy użyciu programu ESET PROTECT powinny być podłączone do tej samej sieci LAN i/lub
powinny należeć do tej samej domeny Active Directory co serwer ESET PROTECT. Serwer ESET PROTECT musi być
widoczny dla komputerów klienckich. Ponadto komputery klienckie muszą mieć możliwość komunikacji z serwerem
ESET PROTECT, aby można było korzystać z funkcji zdalnego wdrażania i sygnału wznowienia.
Używane porty
Jeśli w sieci jest stosowana zapora, należy się zapoznać z listą portów komunikacji sieciowej używanych w
przypadku zainstalowania w infrastrukturze programu ESET PROTECT wraz z komponentami.
Oprogramowanie
Aby można było zainstalować serwer ESET PROTECT w systemie Windows, muszą zostać spełnione następujące
wymagania wstępne:
6
Wymagana jest ważna licencja.
Konieczne jest zainstalowanie oprogramowania Microsoft .NET Framework 4. Można to zrobić przy użyciu
Kreatora dodawania ról i funkcji.
Konsola internetowa ESET PROTECT wymaga oprogramowania Java/OpenJDK (wersja 64-bitowa).
Ostrzeżenie
Począwszy od stycznia 2019 r., publiczne aktualizacje środowiska Oracle JAVA SE 8 do użytku
biznesowego, komercyjnego lub produkcyjnego będą wymagać licencji komercyjnej. Jeśli nie chcesz
kupować subskrypcji środowiska JAVA SE, możesz skorzystać z tego przewodnika i przejść na
bezpłatną alternatywę, instalując jedno z rozwiązań z listy obsługiwanych edycji Java.
Program ESET PROTECT obsługuje dwa typy serwerów baz danych, zalecamy jednak stosowanie
oprogramowania Microsoft SQL Server Express 2019 dostarczanego z programem ESET PROTECT.
Instalacja
Instalatory programu ESET PROTECT są dostępne w różnych formatach obsługujących różne metody instalacji. W
przypadku niewielkich wdrożeń zalecamy zastosowanie instalatora kompleksowego.
Chcesz przeprowadzić uaktualnienie poprzedniej wersji oprogramowania?
Instalacja kompleksowa serwera ESET PROTECT
Instalator kompleksowy ESET PROTECT jest dostępny tylko dla systemów operacyjnych Windows. Instalator
kompleksowy umożliwia zainstalowanie wszystkich komponentów produktu ESET PROTECT przy użyciu Kreatora
instalacji ESET PROTECT.
1. Otwórz pakiet instalacyjny. Na ekranie powitalnym skorzystaj z menu rozwijanego Język, aby dostosować
ustawienia języka. Kliknij przycisk Dalej, aby kontynuować.
7
2. Wybierz opcję Zainstaluj i kliknij przycisk Dalej.
8
3. Jeśli nie zgadzasz się na przesyłanie raportów o awariach i anonimowych danych telemetrycznych firmie
ESET, możesz usunąć zaznaczenie pola wyboru Weź udział w programie ulepszania produktu. W
przypadku niezaznaczenia tego pola wyboru dane telemetryczne i raporty o awariach będą przesyłane firmie
ESET. Po zaakceptowaniu umowy EULA kliknij opcję Dalej.
4. Wybierz odpowiednie komponenty do zainstalowania i kliknij przycisk Dalej.
Microsoft SQL Server Express
Instalator kompleksowy programu ESET PROTECT 8.W wersji 0Instalator kompleksowy domyślnie instaluje
produkt Microsoft SQL Server Express 2019. Jeśli używasz starszej wersji systemu Windows (Server 2012 lub
SBS 2011), domyślnie zainstalowany zostanie produktMicrosoft SQL Server Express 2014.
Jeśli masz już zainstalowaną inną obsługiwaną wersję programu Microsoft SQL Server lub MySQL albo
planujesz połączenie z innym serwerem SQL, usuń zaznaczenie pola wyboru Microsoft SQL Server Express.
Zalecamy, aby nie instalować programu SQL Server na kontrolerze domeny (np. w przypadku korzystania z
systemu Windows SBS/Essentials). Zalecamy zainstalowanie programu ESET PROTECT na innym serwerze lub
niezaznaczanie komponentu SQL Server Express podczas instalacji (wymaga to uruchomienia bazy danych
ESET PROTECT na istniejącym serwerze SQL lub MySQL).
Dodaj niestandardowy certyfikat HTTPS dla konsoli internetowej
Zaznacz tę opcję, jeśli chcesz użyć niestandardowego certyfikatu HTTPS dla konsoli internetowej ESET
PROTECT.
Niezaznaczenie tej opcji spowoduje automatyczne wygenerowanie nowego magazynu kluczy dla serwera
Tomcat.
Serwer proxy Apache HTTP
9
WAŻNE
Opcja Serwer proxy Apache HTTP jest przeznaczona tylko dla mniejszych lub
scentralizowanych sieci bez klientów mobilnych. W przypadku wybrania tej opcji klienty są
skonfigurowane domyślnie tak, aby komunikacja z serwerem ESET odbywała się tunelowo przez
serwer proxy zainstalowany na tym samym komputerze co serwer ESET PROTECT. Połączenie to
nie zadziała, jeśli nie ma bezpośredniej widoczności w sieci między klientami a serwerem ESET
PROTECT.
Korzystanie z serwera proxy HTTP pozwala znacząco obniżyć wykorzystanie przepustowości na potrzeby
pobierania danych z Internetu oraz przyspieszyć pobieranie aktualizacji produktów. Zalecamy zaznaczenie pola
wyboru Serwer proxy Apache HTTP, jeśli serwer ESET PROTECT ma służyć do zarządzania więcej niż 37
komputerami. Możesz też wybrać opcję zainstalowania serwera proxy Apache HTTP później.
Więcej informacji można znaleźć w sekcjach Co to jest serwer proxy Apache HTTP? oraz Różnice pomiędzy
serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem bezpośrednim.
Wybierz opcję Serwer proxy Apache HTTP, aby zainstalować serwer proxy Apache HTTP oraz utworzyć i
zastosować polityki (o nazwie Wykorzystanie serwera proxy apache HTTP, przypisane do grupy
Wszystkie) na potrzeby następujących produktów:
oESET Endpoint for Windows
oESET Endpoint for macOS (OS X) and Linux
oESET Management Agent
oESET File Security for Windows Server (V6+)
oESET Shared Local Cache
Polityka ta włącza serwer proxy HTTP w wymienionych produktach. Host serwera proxy HTTP ma ten sam adres
IP co lokalny adres IP serwera ESET PROTECT i korzysta z portu 3128. Funkcja uwierzytelniania jest wyłączona.
W przypadku konieczności skonfigurowania innych produktów można skopiować powyższe ustawienia do innej
polityki.
10
5. W przypadku wybrania opcji Dodaj niestandardowy certyfikat HTTPS dla konsoli internetowej kliknij
Przeglądaj i wybierz ważny certyfikat (plik .pfx lub .p12 file), a w polu Hasło wpisz hasło do niego (lub
pozostaw to pole puste, jeśli nie ustawiono hasła). Certyfikat zostanie zainstalowany na serwerze Tomcat i
będzie używany w celu uzyskiwania dostępu do konsoli internetowej. Kliknij przycisk Dalej, aby kontynuować.
6. Jeśli podczas sprawdzania wymagań wstępnych wystąpią błędy, rozwiąż je. Sprawdź, czy system spełnia
wszystkie wymagania wstępne.
Nie zainstalowano platformy .NET 4
11
Zainstaluj oprogramowanie .NET Framework
Nie znaleziono środowiska Java/Java (wersja 64-bitowa)
12
Uwaga
Jeśli w systemie zainstalowanych jest wiele wersji środowiska Java, zalecamy odinstalowanie
starszych wersji środowiska Java (najstarsza obsługiwana wersja to Java 8) i pozostawienie tylko
najnowszej wersji środowiska Java.
Ostrzeżenie
Począwszy od stycznia 2019 r., publiczne aktualizacje środowiska Oracle JAVA SE 8 do użytku
biznesowego, komercyjnego lub produkcyjnego będą wymagać licencji komercyjnej. Jeśli nie
chcesz kupować subskrypcji środowiska JAVA SE, możesz skorzystać z tego przewodnika i przejść
na bezpłatną alternatywę, instalując jedno z rozwiązań z listy obsługiwanych edycji Java.
a)Aby wybrać już zainstalowane środowisko Java, kliknij opcję Wybierz instalację środowiska Java, wybierz
folder, w którym jest zainstalowane środowisko Java (z podfolderem bin, np. C:\Program Files\Amazon
Corretto\jdk1.8.0_212) i kliknij przycisk OK. Pojawi się pytanie, czy została wybrana nieprawidłowa ścieżka.
b)Kliknij przycisk Zainstaluj, aby kontynuować, lub Zmień, aby zmienić ścieżkę instalacji środowiska Java.
Na dysku systemowym dostępnych jest tylko 32 MB wolnego miejsca.
Jeśli w systemie nie ma wystarczająco dużo wolnego miejsca na instalację produktu ESET PROTECT, może
zostać wyświetlone to powiadomienie.
Do zainstalowania programu ESET PROTECT i wszystkich jego komponentów niezbędne jest co najmniej 4400
MB wolnego miejsca na dysku.
Na komputerze jest zainstalowany program ESET Remote Administrator 5.x lub starszy.
Bezpośrednie uaktualnienie nie jest obsługiwane – zobacz Migracja z wersji ERA 5.x.
7. Jeśli po ukończeniu sprawdzania wymagań wstępnych okaże się, że środowisko spełnia wszystkie wymagania,
rozpocznie się instalacja. Pamiętaj, że instalacja może potrwać ponad godzinę w zależności od konfiguracji
systemu oraz sieci.
13
Uwaga
Podczas trwania instalacji Kreator instalacji ESET PROTECT nie będzie odpowiadać.
8. Jeśli wybrano zainstalowanie programu Microsoft SQL Server Express w kroku 4, nastąpi sprawdzenie
połączenia z bazą danych. Wówczas należy przejść do kroku Użytkownik konsoli internetowej i połączenie z
serwerem. W przypadku istniejącego serwera bazy danych w następnym kroku zostanie wyświetlony monit o
podanie szczegółów połączenia z bazą danych.
9. W przypadku używania istniejącego programu SQL Server lub MySQL skonfiguruj odpowiednio ustawienia
połączenia. W odpowiednich polach wpisz nazwę bazy danych, nazwę hosta i numer portu (informacje te
można znaleźć w narzędziu Microsoft SQL Server Configuration Manager) oraz konto bazy danych (nazwę
użytkownika i hasło), a następnie kliknij przycisk Dalej. Połączenie z bazą danych zostanie zweryfikowane.
Jeśli na serwerze bazy danych istnieje baza danych ESET PROTECT (z wcześniejszej instalacji programu
ERA/ESMC), zostanie ona wykryta. Możesz wybrać pozycję Użyj istniejącej bazy danych i zastosuj
uaktualnienie lub Usuń istniejącą bazę danych i zainstaluj nową wersję.
Użyj nazwanej instancji — w przypadku używania bazy danych MS SQL można też zaznaczyć pole wyboru Użyj
nazwanej instancji. Dzięki temu będzie można używać niestandardowych instancji baz danych. Niestandardową
instancję bazy danych można ustawić w nazwie hosta przekazywanej w postaci NAZWA_HOSTA\INSTANCJA_BD, na
przykład: 192.168.0.10\ESMC7SQL. W przypadku bazy danych w klastrze należy użyć jedynie nazwy klastra. Po
wybraniu tej opcji nie można zmienić używanego portu. System korzysta z domyślnych portów określonych przez
firmę Microsoft.
14
Uwaga
Po zaznaczeniu pola wyboru Użyj nazwanej instancji można również połączyć serwer ESET
PROTECT z bazą danych programu MS SQL, która jest zainstalowana w klastrze trybu failover. W polu
Nazwa hosta należy wpisać nazwę klastra.
Uwaga
Podczas wprowadzania informacji o koncie bazy danych dostępne są dwie opcje. Można użyć
dedykowanego konta użytkownika bazy danych, które będzie mieć dostęp tylko do bazy
danych ESET PROTECT, albo konta SA (MS SQL) lub konta użytkownika root (MySQL). W
przypadku zdecydowania o używaniu dedykowanego konta użytkownika konto to musi zostać
utworzone z określonymi uprawnieniami. Szczegółowe informacje zawiera sekcja Dedykowane konto
użytkownika bazy danych. Jeśli takie konto ma nie być używane, należy wprowadzić konto
administratora (konto SA lub konto użytkownika root).
Jeśli w poprzednim oknie wprowadzono konto SA lub konto użytkownika root, kliknij pozycję Tak, aby
kontynuować przy użyciu konta SA / konta użytkownika root jako użytkownika bazy danych programu ESET
PROTECT.
15
W przypadku kliknięcia pozycji Nie musisz wybrać pozycję Utwórz nowego użytkownika (jeśli nie został
jeszcze utworzony) lub Użyj istniejącego użytkownika (w przypadku dedykowanego konta użytkownika bazy
danych, o którym mowa tutaj).
10. Zostanie wyświetlona prośba o wprowadzenie konta administratora konsoli internetowej. To hasło jest
ważne, ponieważ będzie służyć do logowania się w konsoli internetowej ESET PROTECT. Kliknij przycisk Dalej.
16
11. Możesz pozostawić puste pola lub wprowadzić informacje o firmie, które będą widoczne w szczegółach
certyfikatów agenta ESET Management i serwera ESET PROTECT. Jeśli wprowadzisz hasło w polu Hasło urzędu,
zapamiętaj je. Kliknij przycisk Dalej.
12. Wprowadź prawidłowy Klucz licencyjny (jest dołączony do wiadomości e-mail od firmy ESET z informacjami
o nowym zakupie), a następnie kliknij przycisk Dalej. Jeśli korzystasz z poświadczeń licencyjnych starszej wersji
(nazwy użytkownika i hasła), przekonwertuj te poświadczenia na klucz licencyjny. Możesz również wybrać opcję
Aktywuj później. Jeśli wybierzesz opcję Aktywuj później, zapoznaj się z rozdziałem Aktywacja, w którym
znajdziesz dalsze instrukcje.
17
13. Spowoduje to wyświetlenie postępu instalacji.
14. Jeśli wybrana została opcja instalacji narzędzia Rogue Detection Sensor, wyświetlą się okna instalacji
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46

ESET PROTECT 8.0 Instrukcja obsługi

Typ
Instrukcja obsługi
Ten podręcznik jest również odpowiedni dla