Spis treści
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Nowe funkcje w wersji 6.61.1
....................................................................................................5Wymagania systemowe1.2
....................................................................................................6Zapobieganie1.3
.......................................................8
Dokumentacja dla użytkowników
połączonych przy użyciu rozwiązania ESET
Remote Administrator
2.
....................................................................................................9Serwer ESET Remote Administrator2.1
....................................................................................................9Konsola internetowa2.2
....................................................................................................10Serwer proxy2.3
....................................................................................................10Agent2.4
....................................................................................................10RD Sensor2.5
.......................................................11
Korzystanie z samego programu ESET
Endpoint Antivirus
3.
....................................................................................................11Instalacja z użyciem narzędzia ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Proces odinstalowania przy użyciu narzędzia ESET AV
Remover zakończył się błędem
3.1.2
....................................................................................................15Instalacja3.2
..............................................................................17Instalacja zaawansowana
3.2.1
....................................................................................................19Instalacja produktu za pośrednictwem programu ERA (wiersza polecenia)3.3
....................................................................................................21Aktywacja produktu3.4
....................................................................................................21Skanowanie komputera3.5
....................................................................................................21Uaktualnianie do nowszej wersji3.6
....................................................................................................22Przewodnik dla początkujących3.7
..............................................................................22Interfejs użytkownika
3.7.1
..............................................................................25Ustawienia aktualizacji
3.7.2
....................................................................................................26Często zadawane pytania3.8
..............................................................................27Aktualizowanie programu ESET Endpoint Antivirus
3.8.1
..............................................................................27Aktywowanie programu ESET Endpoint Antivirus
3.8.2
..............................................................................28
Stosowanie bieżących poświadczeń do aktywowania
nowego produktu
3.8.3
..............................................................................28Usuwanie wirusa z komputera
3.8.4
..............................................................................28Tworzenie nowego zadania w harmonogramie
3.8.5
..............................................................................29Planowanie zadania skanowania (co 24 godziny)
3.8.6
..............................................................................29
Łączenie programu ESET Endpoint Antivirus z
programem ESET Remote Administrator
3.8.7
..............................................................................29Konfigurowanie kopii dystrybucyjnej
3.8.8
..............................................................................30
Jak uaktualnić do systemu Windows 10 z produktem
ESET Endpoint Antivirus
3.8.9
..............................................................................30Jak używać trybu zastępowania
3.8.10
..............................................................................32
Aktywowanie funkcji zdalnego monitorowania i
zarządzania
3.8.11
....................................................................................................34Praca z programem ESET Endpoint Antivirus3.9
..............................................................................36Komputer
3.9.1
..................................................................................36Program antywirusowy
3.9.1.1
........................................................................37Wykrycie infekcji
3.9.1.1.1
..................................................................................39Udostępniona lokalna pamięć podręczna
3.9.1.2
..................................................................................39Ochrona systemu plików w czasie rzeczywistym
3.9.1.3
........................................................................40Dodatkowe parametry ThreatSense
3.9.1.3.1
........................................................................41Poziomy leczenia
3.9.1.3.2
........................................................................41
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
3.9.1.3.3
........................................................................41Zmienianie ustawień ochrony w czasie rzeczywistym
3.9.1.3.4
........................................................................41
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
3.9.1.3.5
..................................................................................42Skanowanie komputera na żądanie
3.9.1.4
........................................................................43Program uruchamiający skanowanie niestandardowe
3.9.1.4.1
........................................................................45Postęp skanowania
3.9.1.4.2
........................................................................46Dziennik skanowania komputera
3.9.1.4.3
..................................................................................46Kontrola dostępu do urządzeń
3.9.1.5
........................................................................47Edytor reguł kontroli dostępu do urządzeń
3.9.1.5.1
........................................................................48Dodawanie reguł kontroli dostępu do urządzeń
3.9.1.5.2
..................................................................................50Nośniki wymienne
3.9.1.6
..................................................................................50Skanowanie w trakcie bezczynności
3.9.1.7
..................................................................................51
System zapobiegania włamaniom działający na hoście
(HIPS)
3.9.1.8
........................................................................53Ustawienia zaawansowane
3.9.1.8.1
........................................................................54Okno interaktywne systemu HIPS
3.9.1.8.2
..................................................................................54Tryb prezentacji
3.9.1.9
..................................................................................55Skanowanie przy uruchamianiu
3.9.1.10
........................................................................55Automatyczne sprawdzanie plików przy uruchamianiu
3.9.1.10.1
..................................................................................56Ochrona dokumentów
3.9.1.11
..................................................................................56Wyłączenia
3.9.1.12
..................................................................................57Ustawienia parametrów technologii ThreatSense
3.9.1.13
........................................................................62Wyłączenia
3.9.1.13.1
..............................................................................63Strony internetowe i poczta e-mail
3.9.2
..................................................................................64Filtrowanie protokołów
3.9.2.1
........................................................................64Przeglądarki internetowe i programy poczty e-mail
3.9.2.1.1
........................................................................64Aplikacje wyłączone
3.9.2.1.2
........................................................................65Wyłączone adresy IP
3.9.2.1.3
........................................................................66SSL/TLS
3.9.2.1.4
........................................................................67Szyfrowana komunikacja SSL
3.9.2.1.4.1
........................................................................67Lista znanych certyfikatów
3.9.2.1.4.2
........................................................................68
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
3.9.2.1.4.3
..................................................................................68Ochrona programów poczty e-mail
3.9.2.2
........................................................................68Programy poczty e-mail
3.9.2.2.1
........................................................................69Protokoły poczty e-mail
3.9.2.2.2
........................................................................70Alerty i powiadomienia
3.9.2.2.3
..................................................................................71Ochrona dostępu do stron internetowych
3.9.2.3
........................................................................72Protokoły sieciowe
3.9.2.3.1
........................................................................72Zarządzanie adresami URL
3.9.2.3.2
..................................................................................73Ochrona przed atakami typu „phishing”
3.9.2.4
..............................................................................75Aktualizowanie programu
3.9.3
..................................................................................78Ustawienia aktualizacji
3.9.3.1
........................................................................80Profile aktualizacji
3.9.3.1.1
........................................................................80Cofanie aktualizacji
3.9.3.1.2
........................................................................81Tryb aktualizacji
3.9.3.1.3
........................................................................81Serwer proxy HTTP
3.9.3.1.4
........................................................................82Połącz z siecią LAN jako
3.9.3.1.5
........................................................................83Kopia dystrybucyjna
3.9.3.1.6