ESET Endpoint Security for Windows 10 Instrukcja obsługi

Typ
Instrukcja obsługi

Niniejsza instrukcja jest również odpowiednia dla

ESET Endpoint Security
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET Endpoint Security został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 28.07.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Co nowego w tej wersji? 2 ..............................................................................................................
1.2 Wymagania systemowe 2 ...............................................................................................................
1.2 Obsługiwane języki 4 .....................................................................................................................
1.3 Zapobieganie 5 .............................................................................................................................
1.4 Strony pomocy 6 ...........................................................................................................................
2 Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie 7 ..............................................
2.1 Wprowadzenie do ESET PROTECT 8 .................................................................................................
2.2 Wprowadzenie do ESET PROTECT Cloud 10 ......................................................................................
2.3 Ustawienia ochrony hasłem 10 .......................................................................................................
2.4 Czym są polityki 10 .......................................................................................................................
2.4 Scalanie polityk 11 .......................................................................................................................
2.5 Jak działają flagi 11 .......................................................................................................................
3 Korzystanie z samego programu ESET Endpoint Security 12 ...............................................................
3.1 Metoda instalacji 13 ......................................................................................................................
3.1 Instalacja z użyciem narzędzia ESET AV Remover 13 ..................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem 16 ..........................................
3.1 Instalacja (.exe) 17 .......................................................................................................................
3.1 Zmiana folderu instalacji (.exe) 18 ......................................................................................................
3.1 Instalacja (.msi) 18 .......................................................................................................................
3.1 Instalacja zaawansowana (.msi) 20 .....................................................................................................
3.1 Instalacja modułów minimalnych 22 ....................................................................................................
3.1 Instalacja przy użyciu wiersza polecenia 22 ............................................................................................
3.1 Wdrażanie przy użyciu obiektu GPO lub programu SCCM 27 ..........................................................................
3.1 Uaktualnianie do nowszej wersji 29 .....................................................................................................
3.1 Automatyczne uaktualnianie starszej wersji produktu 30 ..............................................................................
3.1 Aktualizacje zabezpieczeń i stabilności 30 ..............................................................................................
3.1 Typowe problemy z instalacją 31 ........................................................................................................
3.2 Aktywacja produktu 31 ..................................................................................................................
3.3 Skanowanie komputera 31 .............................................................................................................
3.4 Przewodnik dla początkujących 31 ..................................................................................................
3.4 Interfejs użytkownika 32 .................................................................................................................
3.4 Ustawienia aktualizacji 36 ...............................................................................................................
3.4 Skonfiguruj ochronę sieci 37 .............................................................................................................
3.4 Narzędzia do kontroli dostępu do stron internetowych 38 .............................................................................
4 Praca z programem ESET Endpoint Security 38 ...................................................................................
4.1 Komputer 41 ................................................................................................................................
4.1 Silnik detekcji 42 .........................................................................................................................
4.1 Opcje zaawansowane silnika detekcji 47 ................................................................................................
4.1 Wykrycie infekcji 47 ......................................................................................................................
4.1 Ochrona systemu plików w czasie rzeczywistym 49 ....................................................................................
4.1 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 51 ........................................................................
4.1 Zmienianie ustawień ochrony w czasie rzeczywistym 51 ..............................................................................
4.1 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 51 ..........................................................................
4.1 Skanowanie komputera 52 ..............................................................................................................
4.1 Program uruchamiający skanowanie niestandardowe 54 ..............................................................................
4.1 Postęp skanowania 56 ...................................................................................................................
4.1 Dziennik skanowania komputera 57 .....................................................................................................
4.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 57 ........................................................................
4.1 Skanowanie w trakcie bezczynności 58 .................................................................................................
4.1 Profile skanowania 58 ....................................................................................................................
4.1 Skanowane obiekty 59 ...................................................................................................................
4.1 Kontrola dostępu do urządzeń 60 .......................................................................................................
4.1 Edytor reguł kontroli dostępu do urządzeń 60 ..........................................................................................
4.1 Wykryte urządzenia 61 ...................................................................................................................
4.1 Dodawanie reguł kontroli dostępu do urządzeń 62 .....................................................................................
4.1 Grupy urządzeń 64 .......................................................................................................................
4.1 System zapobiegania włamaniom działający na hoście (HIPS) 66 .....................................................................
4.1 Okno interaktywne systemu HIPS 68 ....................................................................................................
4.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 69 ........................................................
4.1 Zarządzanie regułami systemu HIPS 70 .................................................................................................
4.1 Ustawienia reguł systemu HIPS 71 ......................................................................................................
4.1 Ustawienia zaawansowane systemu HIPS 73 ...........................................................................................
4.1 Sterowniki zawsze mogą być ładowane 73 .............................................................................................
4.1 Tryb prezentacji 74 .......................................................................................................................
4.1 Skanowanie przy uruchamianiu 74 ......................................................................................................
4.1 Automatyczne sprawdzanie plików przy uruchamianiu 75 .............................................................................
4.1 Ochrona dokumentów 75 ................................................................................................................
4.1 Wyłączenia 76 ............................................................................................................................
4.1 Pliki i foldery wyłączone ze skanowania 76 .............................................................................................
4.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 78 .......................................................................
4.1 Format ścieżki wyłączenia 79 ............................................................................................................
4.1 Zaawansowana konfiguracja wyłączeń 80 ..............................................................................................
4.1 Dodawanie i edytowanie wyłączeń wykryć 83 ..........................................................................................
4.1 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 84 ..........................................................................
4.1 Wyłączenia procesów 85 .................................................................................................................
4.1 Dodawanie i edytowanie wyłączeń procesów 85 .......................................................................................
4.1 Wyłączenia systemu HIPS 86 ............................................................................................................
4.1 Parametry technologii ThreatSense 86 ..................................................................................................
4.1 Poziomy leczenia 89 ......................................................................................................................
4.1 Lista rozszerzeń plików wyłączonych ze skanowania 89 ...............................................................................
4.1 Dodatkowe parametry ThreatSense 90 .................................................................................................
4.2 Sieć 90 ........................................................................................................................................
4.2 Ustawienia zaawansowane dotyczące ochrony sieci 92 ................................................................................
4.2 Znane sieci 93 ............................................................................................................................
4.2 Edytor znanych sieci 94 ..................................................................................................................
4.2 Uwierzytelnianie sieci — konfiguracja serwera 97 ......................................................................................
4.2 Konfigurowanie stref 97 ..................................................................................................................
4.2 Strefy zapory 97 ..........................................................................................................................
4.2 Zapora 98 .................................................................................................................................
4.2 Profile zapory 101 .......................................................................................................................
4.2 Okno dialogowe - Edytuj profile zapory sieciowej 101 .................................................................................
4.2 Profile przypisane do kart sieciowych 101 ..............................................................................................
4.2 Konfigurowanie i używanie reguł 102 ...................................................................................................
4.2 Lista reguł zapory 103 ...................................................................................................................
4.2 Dodawanie lub edytowanie reguł zapory 104 ..........................................................................................
4.2 Reguła zapory — lokalna 105 ...........................................................................................................
4.2 Reguła zapory — zdalna 106 ............................................................................................................
4.2 Wykrywanie modyfikacji aplikacji 107 ..................................................................................................
4.2 Aplikacje wykluczone z wykrywania modyfikacji 107 ..................................................................................
4.2 Tryb uczenia się 108 .....................................................................................................................
4.2 Okno dialogowe — Zakończ tryb uczenia się 109 ......................................................................................
4.2 Ochrona przed atakami z sieci (IDS) 109 ...............................................................................................
4.2 Ochrona przed atakami brute force 110 ................................................................................................
4.2 Reguły 110 ...............................................................................................................................
4.2 Wyłączenia 112 ..........................................................................................................................
4.2 Reguły IDS 112 ..........................................................................................................................
4.2 Blokowanie podejrzanego zagrożenia 115 .............................................................................................
4.2 Rozwiązywanie problemów z ochroną sieci 115 ........................................................................................
4.2 Dozwolone usługi i opcje zaawansowane 115 ..........................................................................................
4.2 Połączone sieci 118 ......................................................................................................................
4.2 Karty sieciowe 119 ......................................................................................................................
4.2 Czarna lista tymczasowa adresów IP 119 ..............................................................................................
4.2 Strefa zaufana 120 ......................................................................................................................
4.2 Dziennik ochrony sieci 120 ..............................................................................................................
4.2 Ustanawianie połączenia — wykrywanie 121 ..........................................................................................
4.2 Rozwiązywanie problemów z zaporą ESET 122 ........................................................................................
4.2 Kreator rozwiązywania problemów 122 ................................................................................................
4.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 122 .............................................
4.2 Utwórz regułę z dziennika 123 ..........................................................................................................
4.2 Tworzenie wyjątków na podstawie powiadomień zapory 123 .........................................................................
4.2 Zaawansowane zapisywanie w dzienniku dotyczące ochrony sieci 123 ..............................................................
4.2 Rozwiązywanie problemów z filtrowaniem protokołów 124 ...........................................................................
4.2 Wykrycie nowej sieci 125 ................................................................................................................
4.2 Zmiana aplikacji 125 ....................................................................................................................
4.2 Zaufana komunikacja przychodząca 126 ...............................................................................................
4.2 Zaufana komunikacja wychodząca 128 .................................................................................................
4.2 Komunikacja przychodząca 128 ........................................................................................................
4.2 Komunikacja wychodząca 129 ..........................................................................................................
4.2 Ustawienia widoku połączeń 130 .......................................................................................................
4.3 Strony internetowe i poczta e-mail 130 ...........................................................................................
4.3 Filtrowanie protokołów 132 .............................................................................................................
4.3 Aplikacje wyłączone 132 ................................................................................................................
4.3 Wyłączone adresy IP 133 ................................................................................................................
4.3 SSL/TLS 134 ..............................................................................................................................
4.3 Certyfikaty 136 ..........................................................................................................................
4.3 Zaszyfrowany ruch sieciowy 136 .......................................................................................................
4.3 Lista znanych certyfikatów 137 .........................................................................................................
4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 137 .................................................
4.3 Ochrona programów poczty e-mail 138 ................................................................................................
4.3 Integracja z programami poczty e-mail 139 ............................................................................................
4.3 Pasek narzędzi programu Microsoft Outlook 139 ......................................................................................
4.3 Okno dialogowe potwierdzenia 140 .....................................................................................................
4.3 Ponowne skanowanie wiadomości 140 .................................................................................................
4.3 Protokoły poczty e-mail 141 .............................................................................................................
4.3 Tagi e-mail 142 ..........................................................................................................................
4.3 Ochrona przed spamem 143 ............................................................................................................
4.3 Wynik przetwarzania adresów 144 .....................................................................................................
4.3 Listy adresów antyspamowych 145 .....................................................................................................
4.3 Listy adresów 145 .......................................................................................................................
4.3 Dodawanie/edytowanie adresu 146 ....................................................................................................
4.3 Ochrona dostępu do stron internetowych 147 .........................................................................................
4.3 Ustawienia zaawansowane ochrony dostępu do stron internetowych 150 ...........................................................
4.3 Protokoły sieciowe 150 ..................................................................................................................
4.3 Zarządzanie adresami URL 150 .........................................................................................................
4.3 Lista adresów URL 152 ..................................................................................................................
4.3 Tworzenie nowej listy 152 ...............................................................................................................
4.3 Jak dodać maskę adresu URL 153 .......................................................................................................
4.3 Ochrona przed atakami typu „phishing” 154 ...........................................................................................
4.3 Kontrola dostępu do stron internetowych 155 .........................................................................................
4.3 Kontrola dostępu do stron internetowych — reguły 156 ...............................................................................
4.3 Dodawanie reguł kontroli dostępu do stron internetowych 157 .......................................................................
4.3 Grupy kategorii 159 .....................................................................................................................
4.3 Grupy adresów URL 160 .................................................................................................................
4.3 Dostosowywanie komunikatu o zablokowanej stronie internetowej 162 ..............................................................
4.3 Okno dialogowe — Kontrola dostępu do stron internetowych 163 ....................................................................
4.3 Ustawienia zaawansowane bezpiecznej przeglądarki 163 .............................................................................
4.3 Chronione strony internetowe 165 ......................................................................................................
4.3 Powiadomienie w przeglądarce 165 ....................................................................................................
4.4 Aktualizowanie programu 166 ........................................................................................................
4.4 Ustawienia aktualizacji 169 .............................................................................................................
4.4 Cofanie aktualizacji 172 .................................................................................................................
4.4 Aktualizacje produktów 174 .............................................................................................................
4.4 Opcje połączenia 174 ....................................................................................................................
4.4 Kopia dystrybucyjna aktualizacji 176 ...................................................................................................
4.4 Serwer HTTP i protokół SSL dla kopii dystrybucyjnej 178 ..............................................................................
4.4 Aktualizowanie przy użyciu kopii dystrybucyjnej 178 ..................................................................................
4.4 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej 180 .....................................................
4.4 Tworzenie zadań aktualizacji 181 .......................................................................................................
4.5 Narzędzia 181 ..............................................................................................................................
4.5 Pliki dziennika 182 .......................................................................................................................
4.5 Filtrowanie dziennika 185 ...............................................................................................................
4.5 Konfiguracja dzienników 186 ............................................................................................................
4.5 Dzienniki audytu 187 ....................................................................................................................
4.5 Harmonogram 188 .......................................................................................................................
4.5 Opcje planowanego skanowania 190 ...................................................................................................
4.5 Przegląd zaplanowanego zadania 191 ..................................................................................................
4.5 Szczegóły zadania 191 ..................................................................................................................
4.5 Częstotliwość wykonywania zadania 192 ...............................................................................................
4.5 Czas zadania - Raz 192 ..................................................................................................................
4.5 Czas zadania - Codziennie 192 ..........................................................................................................
4.5 Czas zadania - Co tydzień 192 ..........................................................................................................
4.5 Czas zadania — zdarzenie wyzwalane 192 .............................................................................................
4.5 Pominięte zadanie 193 ..................................................................................................................
4.5 Szczegóły zadania - Aktualizacja 193 ...................................................................................................
4.5 Szczegóły zadania — Uruchom aplikację 193 ..........................................................................................
4.5 ESET SysInspector 194 ..................................................................................................................
4.5 Ochrona oparta na chmurze 194 ........................................................................................................
4.5 Filtr wyłączeń w ramach ochrony opartej na chmurze 197 ............................................................................
4.5 Uruchomione procesy 198 ..............................................................................................................
4.5 Raport zabezpieczeń 199 ................................................................................................................
4.5 Połączenia sieciowe 201 .................................................................................................................
4.5 Działanie w sieci 202 ....................................................................................................................
4.5 ESET SysRescue Live 203 ...............................................................................................................
4.5 Przesyłanie plików do analizy 203 ......................................................................................................
4.5 Wybieranie próbki do analizy — podejrzany plik 204 ..................................................................................
4.5 Wybieranie próbki do analizy — podejrzana witryna 205 ..............................................................................
4.5 Wybieranie próbki do analizy — plik z fałszywym alarmem 205 ......................................................................
4.5 Wybieranie próbki do analizy — witryna z fałszywym alarmem 206 ..................................................................
4.5 Wybieranie próbki do analizy — inne 206 ..............................................................................................
4.5 Kwarantanna 206 ........................................................................................................................
4.5 Ustawienia serwera proxy 208 ..........................................................................................................
4.5 Przedziały czasu 209 ....................................................................................................................
4.5 Microsoft Windows Update 210 .........................................................................................................
4.5 Okno dialogowe — Aktualizacje systemu operacyjnego 211 ..........................................................................
4.5 Informacje o aktualizacjach 211 ........................................................................................................
4.5 Interwał sprawdzania licencji 211 .......................................................................................................
4.6 Interfejs użytkownika 211 ..............................................................................................................
4.6 Elementy interfejsu użytkownika 212 ..................................................................................................
4.6 Ustawienia dostępu 213 .................................................................................................................
4.6 Hasło do ustawień zaawansowanych 214 ..............................................................................................
4.6 Ikona na pasku zadań 215 ..............................................................................................................
4.6 Menu kontekstowe 216 ..................................................................................................................
4.6 Pomoc i obsługa 216 ....................................................................................................................
4.6 Informacje o programie ESET Endpoint Security 217 ..................................................................................
4.6 Przesyłanie danych konfiguracji systemu 217 ..........................................................................................
4.6 Pomoc techniczna 218 ..................................................................................................................
4.6 Hasło 218 ................................................................................................................................
4.6 Tryb awaryjny 218 .......................................................................................................................
4.7 Powiadomienia 219 .......................................................................................................................
4.7 Stany aplikacji 220 ......................................................................................................................
4.7 Powiadomienia na pulpicie 220 .........................................................................................................
4.7 Dostosowywanie powiadomień 222 .....................................................................................................
4.7 Okno dialogowe — Powiadomienia na pulpicie 222 ....................................................................................
4.7 Interaktywne alerty 223 .................................................................................................................
4.7 Lista interaktywnych alertów 224 .......................................................................................................
4.7 Komunikaty wymagające potwierdzeń 226 .............................................................................................
4.7 Błąd konfliktu dotyczący ustawień zaawansowanych 227 .............................................................................
4.7 Zezwalaj na kontynuowanie w domyślnej przeglądarce 227 ..........................................................................
4.7 Nośniki wymienne 227 ..................................................................................................................
4.7 Wymagane jest ponowne uruchomienie 228 ...........................................................................................
4.7 Zalecane jest ponowne uruchomienie 228 .............................................................................................
4.7 Przekazywanie 229 ......................................................................................................................
4.7 Menedżer profili 231 .....................................................................................................................
4.7 Skróty klawiaturowe 232 ................................................................................................................
4.7 Diagnostyka 232 .........................................................................................................................
4.7 Skaner wiersza polecenia 234 ..........................................................................................................
4.7 Funkcja poleceń ESET CMD 236 .........................................................................................................
4.7 Wykrywanie stanu bezczynności 239 ...................................................................................................
4.7 Importowanie i eksportowanie ustawień 239 ...........................................................................................
4.7 Przywracanie wartości domyślnych wszystkich ustawień 240 .........................................................................
4.7 Przywracanie wszystkich ustawień w bieżącej sekcji 240 .............................................................................
4.7 Błąd podczas zapisywania konfiguracji 241 ............................................................................................
4.7 Zdalne monitorowanie i zarządzanie 241 ...............................................................................................
4.7 Wiersz polecenia ERMM 242 ............................................................................................................
4.7 Lista poleceń ERMM JSON 244 ..........................................................................................................
4.7 get protection-status 244 ...............................................................................................................
4.7 get application-info 245 .................................................................................................................
4.7 get license-info 248 ......................................................................................................................
4.7 get logs 248 ..............................................................................................................................
4.7 get activation-status 249 ................................................................................................................
4.7 get scan-info 250 ........................................................................................................................
4.7 get configuration 251 ....................................................................................................................
4.7 get update-status 252 ...................................................................................................................
4.7 start scan 253 ............................................................................................................................
4.7 start activation 253 ......................................................................................................................
4.7 start deactivation 254 ...................................................................................................................
4.7 start update 255 .........................................................................................................................
4.7 set configuration 255 ....................................................................................................................
5 Często zadawane pytania 256 .............................................................................................................
5.1 Aktualizacje automatyczne — FAQ 257 ............................................................................................
5.2 Aktualizowanie programu ESET Endpoint Security 260 ......................................................................
5.3 Aktywowanie programu ESET Endpoint Security 260 .........................................................................
5.3 Wprowadzanie klucza licencyjnego podczas aktywacji 261 ...........................................................................
5.3 ESET Business Account — logowanie 261 ..............................................................................................
5.3 Jak korzystać ze starszych poświadczeń licencyjnych do aktywowania produktów ESET do obsługi punktów końcowych 262 ....
5.3 Niepowodzenie aktywacji 262 ...........................................................................................................
5.3 Rejestracja 262 ..........................................................................................................................
5.3 Postęp aktywacji 262 ....................................................................................................................
5.3 Aktywacja zakończona pomyślnie 262 ..................................................................................................
5.4 Usuwanie wirusa z komputera 263 ..................................................................................................
5.5 Zezwalanie na komunikację określonej aplikacji 263 .........................................................................
5.6 Tworzenie nowego zadania w harmonogramie 264 ...........................................................................
5.6 Planowanie cotygodniowego skanowania komputera 265 .............................................................................
5.7 Łączenie programu ESET Endpoint Security z programem ESET PROTECT 265 ......................................
5.7 Jak używać trybu zastępowania 265 ....................................................................................................
5.7 Jak zastosować zalecaną politykę dla programu ESET Endpoint Security 267 ........................................................
5.8 Konfigurowanie kopii dystrybucyjnej 270 ........................................................................................
5.9 Jak uaktualnić do systemu Windows 10 z produktem ESET Endpoint Security 271 ................................
5.10 Aktywowanie funkcji zdalnego monitorowania i zarządzania 271 ......................................................
5.11 Jak zablokować pobieranie określonych typów plików z Internetu 273 ...............................................
5.12 Jak zminimalizować interfejs użytkownika programu ESET Endpoint Security 275 ...............................
5.13 Jak usunąć błąd „Nie można przekierować Bezpiecznej przeglądarki do żądanej strony internetowej”
275 ............................................................................................................................................
6 Umowa licencyjna użytkownika końcowego 277 ..................................................................................
7 Zasady ochrony prywatności 285 ........................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed
zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja silnika skanowania ESET LiveGrid® o
szybkim i precyzyjnym działaniu w połączeniu z naszym niestandardowym modułem zapory i ochrony przed
spamem. W wyniku tego połączenia powstał „inteligentny” system, który w porę ostrzega przed atakami i
szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Security jest kompletnym oprogramowaniem zabezpieczającym opracowanym dzięki
naszym długotrwałym wysiłkom mającym na celu połączenie maksymalnej ochrony i minimalnego wpływu na
pracę komputera. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy
zakłócania jego pracy.
program ESET Endpoint Security jest przeznaczony głównie do użytku na stacjach roboczych w środowiskach firm.
W części Korzystanie z samego programu ESET Endpoint Security znajdują się tematy pomocy podzielone na kilka
rozdziałów i podrozdziałów, w których informacje zostały uporządkowane w odpowiednim kontekście (np.
Pobieranie, Instalacja i Aktywacja).
Korzystanie z programu ESET Endpoint Security w połączeniu z programem ESET PROTECT w środowisku
przedsiębiorstwa umożliwia łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i
reguł, monitorowanie procesów wykrywania oraz zdalne konfigurowanie klientów z dowolnego komputera
podłączonego do sieci.
W rozdziale Często zadawane pytania omówiono niektóre często zadawane pytania oraz typowe problemy.
Funkcje i zalety
Przeprojektowany
interfejs użytkownika
Interfejs użytkownika w tej wersji został przeprojektowany i uproszczony na
podstawie wyników testów użyteczności. Wszystkie sformułowania w graficznym
interfejsie użytkownika i powiadomieniach zostały dokładnie sprawdzone i
poprawione. Interfejs teraz obsługuje języki pisane od prawej do lewej, na przykład
hebrajski i arabski. Pomoc online została zintegrowana z programem ESET Endpoint
Security i udostępnia dynamicznie aktualizowaną treść pomocy.
Tryb ciemny Rozszerzenie, które pomaga szybko przełączyć ekran na tryb ciemny. Preferowany
schemat kolorów można wybrać w elementach interfejsu użytkownika.
Moduł antywirusowy i
antyspyware
Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków, koni
trojańskich oraz programów typu rootkit. Zaawansowana heurystyka oznacza nawet
nigdy przedtem niespotykane szkodliwe oprogramowanie, chroniąc użytkownika
przed nieznanymi zagrożeniami i eliminując je, zanim zdążą wyrządzić szkody.
Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”
monitoruje komunikację między przeglądarkami internetowymi a zdalnymi
serwerami (obsługuje połączenia SSL). Ochrona programów poczty e-mail oferuje
sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3(S) oraz
IMAP(S).
2
Regularna aktualizacja Regularne aktualizowanie silnika detekcji (wcześniej nazywanego „bazą sygnatur
wirusów”) i modułów programu to najlepszy sposób na zapewnienie maksymalnego
bezpieczeństwa komputera.
ESET LiveGrid®
(Reputacja oparta na
chmurze)
Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z
poziomu programu ESET Endpoint Security.
Zdalne zarządzanie ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych,
serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji
centralnej. Przy użyciu konsoli internetowej ESET PROTECT (konsoli internetowej
ESET PROTECT) można wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować
polityki bezpieczeństwa, monitorować stan systemu, a także szybko reagować na
problemy i zagrożenia pojawiające się na komputerach zdalnych.
Ochrona przed atakami z
sieci
Analizowanie zawartości w ruchu sieciowym i ochrona przed atakami z sieci. Wszelki
ruch sieciowy uznany za szkodliwy zostanie zablokowany.
Kontrola dostępu do
stron internetowych
(tylko ESET Endpoint
Security)
Kontrola rodzicielska umożliwia blokowanie stron internetowych, które mogą
zawierać obraźliwe materiały. Ponadto pracodawcy oraz administratorzy systemu
mogą zablokować dostęp do ponad 27 wstępnie zdefiniowanych kategorii i ponad
140 podkategorii witryn internetowych.
Co nowego w tej wersji?
Nowe funkcje w ESET Endpoint Security wersji 10
Zabezpiecz wszystkie przeglądarki
Uruchom wszystkie obsługiwane przeglądarki internetowe w trybie bezpiecznym. Pozwala to na przeglądanie
Internetu, dostęp do bankowości internetowej, a także zakupy i transakcje online w jednym oknie zabezpieczonej
przeglądarki bez przekierowania.
Intel® Threat Detection Technology
Technologia sprzętowa, która ujawnia oprogramowanie wymuszające okup, które próbuje uniknąć wykrycia w
pamięci. Jego integracja zwiększa ochronę przed oprogramowaniem wymuszającym okup, jednocześnie
utrzymując ogólną wydajność systemu na wysokim poziomie. Zobacz obsługiwane procesory.
Przeprojektowanie trybu ciemnego i interfejsu użytkownika
Graficzny interfejs użytkownika (GUI) w tej wersji został przeprojektowany i zmodernizowany. Dzięki
dodatkowemu trybowi ciemnemu możesz wybrać jasny lub ciemny schemat kolorów dla ESET Endpoint Security w
elementach interfejsu użytkownika.
Różne poprawki błędów i ulepszenia wydajności
Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Endpoint Security, należy zadbać, aby komputer spełniał
następujące wymagania dotyczące sprzętu i oprogramowania (domyślne ustawienia produktu):
3
Obsługiwane procesory
Procesor Intel lub AMD, 32-bitowy (x86) z instrukcjami SSE2 lub 64-bitowy (x64), 1 GHz lub szybszy
procesor oparty na ARM64, 1 GHz lub szybszy
Systemy operacyjne
Microsoft® Windows® 11
Microsoft® Windows® 10
Aby uzyskać szczegółową listę obsługiwanych wersji Microsoft® Windows® 10 i Microsoft® Windows® 11,
zobacz Zasady obsługi systemu operacyjnego Windows.
Dopilnuj, aby system operacyjny zawsze był aktualny.
Instalator ESET Endpoint Security utworzony w ESET PROTECT wersji 8.1 i nowszych obsługuje system
Windows 10 Enterprise dla wirtualnych komputerów stacjonarnych i tryb wielosesyjny systemu Windows
10.
Wymagania dotyczące funkcji ESET Endpoint Security
Zobacz wymagania systemowe dotyczące określonych funkcji ESET Endpoint Security w poniższej tabeli:
Funkcja Wymagania
Intel® Threat Detection Technology Zobacz obsługiwane procesory.
Bezpieczna przeglądarka Zobacz obsługiwane przeglądarki internetowe.
Specjalna aplikacja czyszcząca Procesor inny niż ARM64
Blokada programów typu Exploit Procesor inny niż ARM64.
Głęboka inspekcja behawioralna Procesor inny niż ARM64.
Bezpieczna przeglądarka — przekierowanie strony internetowej Procesor inny niż ARM64.
Inne
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamięci systemowej (zob. uwaga 1)
1 GB wolnego miejsca na dysku (zob. uwaga 2)
Minimalna rozdzielczość ekranu: 1024 x 768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 3) aktualizacji
produktu
Dwa programy antywirusowe działające jednocześnie na jednym urządzeniu powodują nieuniknione
konflikty zasobów systemowych, co może spowodować takie spowolnienie systemu, że nie będzie się dało
na nim pracować.
Chociaż możliwe jest zainstalowanie i uruchomienie produktu na systemach, które nie spełniają tych wymagań,
firma ESET zaleca wcześniejsze testy użyteczności na podstawie wymagań dotyczących wydajności.
4
(1): Produkt może zużywać więcej pamięci (jeśli w przeciwnym razie pamięć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych
list adresów URL).
(2) Miejsce na dysku jest potrzebne do pobrania instalatora, zainstalowania produktu, zachowania kopii
pakietu instalacyjnego w danych programu i zapisania kopii zapasowych aktualizacji produktu w celu
obsługi funkcji wycofywania. Produkt może zajmować więcej miejsca na dysku przy innych ustawieniach (na
przykład gdy przechowywanych jest więcej wersji kopii zapasowych aktualizacji produktu, zrzutów pamięci
lub dużych rekordów dziennika) lub na zainfekowanym komputerze (ze względu na funkcję kwarantanny).
Firma ESET zaleca zachowanie wystarczającej ilości wolnego miejsca na dysku do obsługi aktualizacji
systemu operacyjnego i produktów ESET.
(3): Produkt można aktualizować ręcznie z nośnika wymiennego, ale nie jest to zalecane.
Obsługiwane języki
Program ESET Endpoint Security jest dostępny do zainstalowania i pobrania w następujących językach.
Język Kod języka LCID
Angielski (Stany Zjednoczone) en-US 1033
Arabski (Egipt) ar-EG 3073
Bułgarski bg-BG 1026
Chiński uproszczony zh-CN 2052
Chiński tradycyjny zh-TW 1028
Chorwacki hr-HR 1050
Czeski cs-CZ 1029
Estoński et-EE 1061
Fiński fi-FI 1035
Francuski (Francja) fr-FR 1036
Francuski (Kanada) fr-CA 3084
Niemiecki (Niemcy) de-DE 1031
Grecki el-GR 1032
*Hebrew he-IL 1037
Węgierski hu-HU 1038
*Indonezyjski id-ID 1057
Włoski it-IT 1040
Japoński ja-JP 1041
Kazachski kk-KZ 1087
Koreański ko-KR 1042
*Łotewski lv-LV 1062
Litewski lt-LT 1063
Nederlands nl-NL 1043
Norweski nb-NO 1044
Polski pl-PL 1045
Portugalski (Brazylia) pt-BR 1046
5
Język Kod języka LCID
Rumuński ro-RO 1048
Rosyjski ru-RU 1049
Hiszpański (Chile) es-CL 13322
Hiszpański (Hiszpania) es-ES 3082
Szwedzki (Szwecja) sv-SE 1053
Słowacki sk-SK 1051
Słoweński sl-SI 1060
Tajlandzki th-TH 1054
Turecki tr-TR 1055
Ukraiński (Ukraina) uk-UA 1058
*Wietnamski vi-VN 1066
* Program ESET Endpoint Security jest dostępny w tym języku, jednak nie jest dostępny przewodnik użytkownika
online (następuje przekierowanie do wersji w języku angielskim).
Można zmienić język tego przewodnika użytkownika online w polu wyboru języka (w prawym górnym rogu).
Zapobieganie
Podczas użytkowania komputera — zwłaszcza w trakcie przeglądania witryn internetowych — należy pamiętać, że
żaden program antywirusowy nie może całkowicie wyeliminować zagrożenia powodowanego przez detekcje i
zdalne ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku ważnych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET LiveGrid® każdego dnia powstają tysiące
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich
autorom — wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują
takie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony
użytkowników. Aby zapewnić maksymalną skuteczność, aktualizacje muszą być poprawnie skonfigurowane w
systemie. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia
aktualizacji.
Pobieranie poprawek zabezpieczeń
Twórcy złośliwego oprogramowania często korzystają z luk w zabezpieczeniach komputera, aby zwiększyć
skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie wyszukują
nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminujące
potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej
po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Microsoft Edge, to dwa
przykłady programów, dla których aktualizacje zabezpieczeń są wydawane regularnie.
6
Wykonywanie zapasowych kopii ważnych danych
Twórcy szkodliwego oprogramowania zwykle nie dbają o potrzeby użytkowników, a aktywność szkodliwych
programów często prowadzi do całkowitego nieprawidłowego działania systemu operacyjnego i utraty ważnych
danych. Dlatego ważne jest regularne wykonywanie zapasowych kopii informacji na nośniku zewnętrznym, np. na
płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wirusów, robaków, trojanów i rootkitów jest obsługiwane przez moduł ochrony
systemu plików w czasie rzeczywistym. Każda operacja dostępu do pliku lub jego otwarcia powoduje skanowanie
go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak wykonywanie pełnego skanowania
komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego oprogramowania mogą się zmieniać, a
silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczeństwa
Najbardziej użyteczną i skuteczną zasadą jest zawsze ostrożność. Obecnie wiele infekcji wymaga interwencji
użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli zachowujesz uwagę podczas otwierania
nowych plików, zaoszczędzisz sporo czasu i wysiłku, które można poświęcić na czyszczenie infekcji. Oto kilka
przydatnych wskazówek:
nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
Należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów
itp. Trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe.
Należy uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości
kierowanych do wielu adresatów i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora.
Strony pomocy
Witamy w podręczniku użytkownika programu ESET Endpoint Security. Podane tu informacje zapoznają Cię z
produktem i pomogą Ci uczynić Twój komputer bardziej bezpiecznym.
Informacje wstępne
Zanim użytkownik przystąpi do korzystania z programu ESET Endpoint Security, przypominamy, że nasz produkt
może być używany przez użytkowników połączonych przy użyciu rozwiązania ESET PROTECT lub oddzielnie.
Zalecamy również zapoznanie się z różnymi typami wykrywanych zagrożeń oraz atakami zdalnymi, z którymi
można się spotkać podczas używania komputera.
Informacje na temat funkcji wprowadzonych w tej wersji programu ESET Endpoint Security można znaleźć w sekcji
Nowe funkcje. Dostępny jest również przewodnik pomocny podczas konfigurowania i dostosowywania
podstawowych ustawień programu ESET Endpoint Security.
7
Jak korzystać ze stron pomocy programu ESET Endpoint Security
Aby ułatwić znalezienie potrzebnych informacji i umieścić je w odpowiednim kontekście, tematy pomocy
podzielono na kilka rozdziałów i podrozdziałów. Pokrewne informacje można znaleźć, przeglądając strukturę stron
pomocy.
Aby uzyskać dodatkowe informacje na temat dowolnego okna programu, należy nacisnąć klawisz F1. Zostanie
wyświetlona pomoc dotycząca bieżącego okna programu.
Strony pomocy można przeszukiwać pod kątem słów kluczowych lub wpisując słowa lub frazy. Różnica między
tymi dwiema metodami polega na tym, że słowo kluczowe może być logicznie powiązane ze stronami pomocy,
których treść nie zawiera danego słowa. Wyszukiwanie słów i fraz polega na przeszukaniu zawartości wszystkich
stron i wyświetleniu tylko tych, których treść zawiera szukane słowo lub frazę.
W celu zapewnienia zgodności oraz uniknięcia pomyłek w niniejszym podręczniku stosowana jest terminologia
oparta na nazwach parametrów programu ESET Endpoint Security. Zastosowaliśmy również jednolity zbiór
symboli do oznaczenia konkretnych tematów o określonym poziomie ważności.
Uwagi stanowią krótkie spostrzeżenia. Można je pominąć, lecz mogą również zawierać cenne informacje
dotyczące określonych funkcji lub łącza do podobnych tematów.
Zagadnienia te wymagają uwagi czytelnika i zachęcamy do zapoznania się z nimi. Zazwyczaj zawierają
istotne informacje niemające krytycznego znaczenia.
Są to informacje wymagające poświęcenia szczególnej uwagi i zachowania ostrożności. Ostrzeżenia zostały
umieszczone specjalnie w celu uniknięcia potencjalnie szkodliwych błędów. Należy dokładnie zapoznać się z
treścią ostrzeżenia, ponieważ dotyczy ono wrażliwych ustawień systemowych lub zagadnień związanych z
ryzykiem.
Jest to przypadek użycia lub praktyczny przykład pomagający zrozumieć stosowanie danej funkcji.
Oznaczenie Znaczenie
Pogrubiona czcionkaNazwy elementów interfejsu takich, jak pola lub przyciski opcji.
Pochylona czcionka
Elementy zastępcze dla informacji wprowadzanych przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznaczają, że rzeczywista ścieżka lub nazwa pliku są wprowadzane przez
użytkownika.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do przywoływanych tematów lub zewnętrznych adresów
internetowych. Hiperłącza są zaznaczone na niebiesko i mogą być podkreślone.
%ProgramFiles%
Katalog systemowy, w którym przechowywane są programy instalowane w systemie
Windows.
Pomoc online stanowi podstawowe źródło treści pomocy. Po nawiązaniu połączenia z Internetem automatycznie
zostanie wyświetlona najnowsza wersja Pomocy online.
Dokumentacja dotycząca punktów końcowych
zarządzanych zdalnie
Produkty biznesowe ESET takie jak ESET Endpoint Security mogą być zarządzane zdalnie na klienckich stacjach
roboczych, serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Administratorzy systemu, którzy zarządzają więcej niż 10 klienckimi stacjami roboczymi, mogą rozważyć
8
wdrożenie jednego z narzędzi do zdalnego zarządzania ESET w celu wdrożenia rozwiązań ESET, zarządzania
zadaniami, wymuszania polityk zabezpieczeń, monitorowania statusu systemu oraz szybkiego reagowania na
problemy lub zagrożenia na komputerach zdalnych z jednej centralnej lokalizacji.
Narzędzia do zdalnego zarządzania ESET
Program ESET Endpoint Security może być zarządzany zdalnie przez program ESET PROTECT lub ESET Cloud
Administrator.
Wprowadzenie do ESET PROTECT
Wprowadzenie do ESET PROTECT Cloud
Narzędzia do zdalnego zarządzania innych firm
Zdalne monitorowanie i zarządzanie (RMM)
Najlepsze praktyki
Podłącz wszystkie punkty końcowe z programem ESET Endpoint Security do ESET PROTECT
Chroń Zaawansowane ustawienia konfiguracji na podłączonych komputerach klienckich, aby zapobiec
nieautoryzowanym modyfikacjom
Zastosuj rekomendowaną politykę, aby wymusić stosowanie dostępnych funkcji bezpieczeństwa
Zminimalizuj interfejs użytkownika – aby zredukować lub ograniczyć interakcję użytkownika z programem
ESET Endpoint Security
Przewodniki
Jak używać trybu zastępowania
Jak wdrożyć program ESET Endpoint Security za pomocą obiektu GPO lub narzędzia SCCM
Wprowadzenie do ESET PROTECT
ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych, serwerach oraz urządzeniach
mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.
Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać
polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub zagrożenia na
komputerach zdalnych. Zobacz też Omówienie architektury i infrastruktury rozwiązania ESET PROTECT, Informacje
wstępne dotyczące konsoli internetowej ESET PROTECT oraz Obsługiwane środowiska przydzielania komputerów.
ESET PROTECT obejmuje następujące składniki:
Serwer ESET PROTECT — jest on również dostępny jako urządzenie wirtualne. Obsługuje komunikację z
agentami i gromadzi dane aplikacji oraz przechowuje je w bazie danych. Serwer ESET PROTECT można
instalować na serwerach z systemem Windows oraz Linux. Jest on również dostępny jako urządzenie
wirtualne.
Konsola internetowa ESET PROTECT — konsola internetowa jest podstawowym interfejsem
umożliwiającym zarządzanie komputerami klienckimi w danym środowisku. Wyświetla to podsumowania
stanu klientów w danej sieci i zdalne wdrażanie rozwiązań ESET na niezarządzanych komputerach. Po
zainstalowaniu serwera ESET PROTECT (serwera ) dostęp do konsoli internetowej można uzyskać przy
9
użyciu przeglądarki internetowej. Jeśli serwer sieciowy będzie dostępny przez Internet, można używać
programu ESET PROTECT z dowolnego miejsca, za pomocą dowolnego urządzenia z połączeniem
internetowym.
Agent ESET Management — usprawnia komunikację między serwerem ESET PROTECT i komputerami
klienckimi. Agent musi być zainstalowany na komputerze klienckim, aby nawiązać komunikację pomiędzy
tym komputerem a serwerem ESET PROTECT. Ponieważ agent ESET Management znajduje się na
komputerze klienckim i umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie z agenta
znacznie zwiększa szybkość reagowania na nowe wykrycia. Przy użyciu konsoli internetowej ESET PROTECT
można wdrożyć agenta ESET Management na komputerach niezarządzanych identyfikowanych przez
usługę Active Directory lub przy użyciu narzędzia ESET RD Sensor. W razie konieczności można ręcznie
zainstalować agenta ESET Management na komputerach klienckich.
Narzędzie ESET Rogue Detection Sensor — służy do wykrywania niezarządzanych komputerów w danej
sieci i umożliwia wysyłanie ich danych do serwera ESET PROTECT. Umożliwia to zarządzanie nowymi
komputerami klienckimi w programie ESET PROTECT bez konieczności ich ręcznego wyszukiwania i
dodawania. Wykryte komputery są zapamiętywane w narzędziu Rogue Detection Sensor i te same
informacje nie są wysyłane ponownie.
ESET Bridge — usługa, z której można korzystać w połączeniu z programem ESET PROTECT w celu:
Dystrybuowania aktualizacji wśród komputerów klienckich oraz przesyłania pakietów instalacyjnych
do agenta ESET Management.
Przesyłania dalej komunikacji z agentów ESET Management do serwera ESET PROTECT.
Mobile Device Connector — komponent umożliwiający zarządzanie urządzeniami mobilnymi (z systemem
Android i iOS) przy użyciu programu ESET PROTECT oraz administrowanie programem ESET Endpoint
Security dla systemu Android.
Urządzenie wirtualne ESET PROTECT — jest przeznaczone dla użytkowników, którzy chcą uruchamiać ESET
PROTECT w środowisku zwirtualizowanym.
ESET PROTECT Virtual Agent Host — komponent programu ESET PROTECT, który umożliwia wirtualizację
wystąpień agenta w celu zarządzania maszynami wirtualnymi bez zainstalowanych agentów. Rozwiązanie
umożliwia automatyzację, wykorzystanie grup dynamicznych i zarządzanie zadaniami na poziomie
odpowiadającym agentowi ESET Management w odniesieniu do komputerów fizycznych. Agent wirtualny
gromadzi informacje pozyskiwane z maszyn wirtualnych klienta i wysyła je do serwera ESET PROTECT.
Mirror Tool — jest potrzebne w przypadku aktualizacji bazy danych wirusów offline. Jeśli komputery
klienckie nie mają połączenia z Internetem, przy użyciu narzędzia Mirror Tool można pobrać pliki
aktualizacji z serwerów aktualizacji firmy ESET, aby przechowywać je lokalnie.
ESET Remote Deployment Tool — to narzędzie umożliwia wdrażanie pakietów kompleksowych
utworzonych w konsoli internetowej <%PRODUCT%>. Stanowi ono wygodny sposób dystrybucji agenta
ESET Management z produktem firmy ESET na komputerach w sieci.
ESET Business Account — portal zarządzania licencjami dla produktów biznesowych firmy ESET. Zobacz
Zarządzanie licencjami ESET PROTECT, aby uzyskać instrukcje dotyczące aktywacji produktu, lub zobacz
Pomoc online ESET Business Account, aby uzyskać więcej informacji na temat korzystania z programu ESET
Business Account. Jeśli już istnieje nazwa użytkownika i hasło wydane przez firmę ESET, które ma zostać
przekonwertowane na klucz licencyjny, należy zapoznać się z sekcją Konwertowanie poświadczeń
licencyjnych starszej wersji.
ESET Inspect — wszechstronny system detekcji i reakcji dla punktów końcowych, którego funkcje obejmują:
wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia
naruszeń, wykrywanie anomalii, wykrywanie zachowań i naruszenia polityk.
Więcej informacji zawiera podręcznik użytkownika online programu ESET PROTECT.
10
Wprowadzenie do ESET PROTECT Cloud
ESET PROTECT Cloud umożliwia zarządzanie produktami firmy ESET na stacjach roboczych i serwerach w
środowisku sieciowym z jednej lokalizacji centralnej bez konieczności korzystania z serwera fizycznego lub
wirtualnego na potrzeby konsoli ESET PROTECT lub . Przy użyciu konsoli webowej ESET PROTECT Cloud można
wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować polityki bezpieczeństwa, monitorować stan
systemu, a także szybko reagować na problemy i zagrożenia pojawiające się na komputerach zdalnych.
Więcej informacji na ten temat można znaleźć w podręczniku użytkownika online programu ESET PROTECT
Cloud
Ustawienia ochrony hasłem
Aby zapewnić maksymalny poziom ochrony systemu, program ESET Endpoint Security musi być prawidłowo
skonfigurowany. Wszelkie zmiany wprowadzone przez niewykwalifikowane osoby i niewłaściwe ustawienia mogą
obniżyć bezpieczeństwo klienta i poziom ochrony. Aby ograniczyć dostęp użytkowników do ustawień
zaawansowanych, administrator może skonfigurować ochronę hasłem.
Administrator może utworzyć politykę ochrony hasłem zaawansowanych ustawień konfiguracji w programie ESET
Endpoint Security na połączonych komputerach klienckich. Aby utworzyć nową politykę:
W konsoli internetowej ESET PROTECT kliknij pozycję Polityki w lewym menu głównym.1.
Kliknij pozycję Nowa polityka.2.
Nadaj nazwę nowej polityce i opcjonalnie podaj krótki opis. Kliknij przycisk Kontynuuj.3.
Z listy produktów wybierz ESET Endpoint for Windows.4.
Kliknij opcję Interfejs użytkownika na liście Ustawienia i rozwiń pozycję Ustawienia dostępu.5.
Kliknij suwak odpowiednio do wersji produktu ESET Endpoint Security, aby włączyć funkcję ochrony6.
ustawień hasłem. Produkty ESET Endpoint w wersji 7 i nowszych zapewniają udoskonaloną ochronę. Jeśli w
sieci używane są produkty Endpoint w wersji 7 i nowszych i wersji 6, zalecamy utworzenie osobnych polityk
dla każdej wersji.
W oknie powiadomienia utwórz nowe hasło, potwierdź je i kliknij przycisk OK. Kliknij przycisk Kontynuuj.7.
Przypisz politykę do klientów. Kliknij pozycję Przypisz i wybierz komputery lub grupy komputerów do8.
ochrony hasłem. Kliknij przycisk OK, aby potwierdzić.
Sprawdź, czy odpowiednie komputery klienckie znajdują się na liście docelowej i kliknij przycisk Kontynuuj.9.
Przejrzyj ustawienia polityki w podsumowaniu i kliknij przycisk Zakończ, aby zapisać nową politykę.10.
Czym są polityki
Administrator może wymusić określone konfiguracje produktów ESET uruchomionych na komputerach klienckich
przy użyciu polityk za pomocą konsoli internetowej ESET PROTECT. Polityki mogą być stosowane bezpośrednio do
pojedynczych komputerów lub grup komputerów. Można też przypisać komputerowi lub grupie wiele polityk.
Aby utworzyć nową politykę, użytkownik musi mieć następujące uprawnienia: uprawnienie Odczyt do odczytu
listy polityk, uprawnienie Użycie do przypisywania polityk komputerom docelowym oraz uprawnienie Zapis
umożliwiające tworzenie, modyfikowanie lub edytowanie polityk.
Polityki są stosowane w kolejności grup statycznych. W przypadku grup dynamicznych zasady są najpierw
stosowane do podrzędnych grup dynamicznych. Dzięki temu polityki, które wywierają większy wpływ, mogą
11
znajdować się na szczycie drzewa grup, natomiast polityki bardziej szczegółowe stosowane są w odniesieniu do
podgrup. Dzięki użyciu flag użytkownik programu ESET Endpoint Security z dostępem do grup znajdujących się
wyżej w hierarchii drzewa może zastępować polityki odnoszące się do niższych grup. Algorytm ten wyjaśniono
szczegółowo w pomocy online programu ESET PROTECT.
Zaleca się przypisywanie polityk bardziej ogólnych (na przykład ustawień serwera aktualizacji) do grup
znajdujących się wyżej w hierarchii drzewa grup. Polityki bardziej szczegółowe (na przykład ustawienia
kontroli dostępu do urządzeń) należy stosować głębiej w hierarchii drzewa grup. Podczas scalania niżej
położone polityki zastępują zwykle ustawienia wyżej położonych polityk (chyba że użytkownik zdefiniuje
inne zachowanie przy użyciu flag polityk).
Scalanie polityk
Polityka stosowana do klienta powstaje zwykle w wyniku scalenia większej liczby polityk w celu utworzenia jednej
ostatecznej polityki. Polityki są scalane jedna po drugiej. Przy scalaniu polityk obowiązuje zasada ogólna, według
której nowsza polityka zawsze zastępuje ustawienia wprowadzone przez poprzednią politykę. Aby zmienić to
zachowanie, można użyć flag polityk (dostępnych do każdego ustawienia).
Podczas tworzenia polityk widać, że do niektórych ustawień można skonfigurować dodatkowe reguły
(zastępowania, dodawania lub dodawania na początku).
Zastąp — zastępowana jest cała lista, nowe wartości są dodawane, a poprzednie są usuwane.
Dodaj — elementy są dodawane na końcu bieżącej listy (konieczna jest kolejna polityka, lista lokalna jest
zawsze nadpisywana).
Dodaj na początku — elementy są dodawane na początku listy (lista lokalna jest nadpisywana).
Produkt ESET Endpoint Security obsługuje nowy sposób scalania ustawień lokalnych z politykami zdalnymi. Jeśli
ustawienie to lista (na przykład lista blokowanych witryn), a polityka zdalna powoduje konflikt z istniejącym
ustawieniem lokalnym, polityka zdalna nadpisuje je. Można określić sposób łączenia listy lokalnej i zdalnej,
wybierając różne reguły scalania:
Ustawienia scalania polityk zdalnych.
Scalanie polityk zdalnych i lokalnych — ustawienia lokalne z wynikową polityką zdalną.
Więcej informacji na temat scalania polityk zawiera podręcznik użytkownika online programu ESET PROTECT i ten
przykład.
Jak działają flagi
Polityka zastosowana na komputerze klienckim jest zwykle wynikiem wielu polityk scalonych w jedną ostateczną
politykę. W przypadku scalania polityk oczekiwane zachowanie ostatecznej polityki można dostosować, określając
kolejność stosowanych polityk przy użyciu flag. Flagi określają sposób, w jaki ustawienie będzie obsługiwane w
ramach polityki.
W przypadku każdego ustawienia można wybrać jedną z następujących flag:
Nie
stosuj
Ustawienie z tą flagą nie będzie definiowane przez politykę. Ustawienie nie jest określane przez
politykę, więc może zostać zmienione przez polityki stosowane później.
12
Zastosuj Ustawienie będzie stosowane na komputerze klienckim. W przypadku scalania polityk może jednak
zostać nadpisane przez polityki stosowane później. Jeśli polityka zostanie wysłana na komputer
kliencki zawierający ustawienia oznaczone tą flagą, ustawienia te zmienią konfigurację lokalną tego
komputera. Ponieważ jednak ustawienie nie jest wymuszane, mogą je zmienić inne polityki
stosowane później.
Wymuś Ustawienia z flagą wymuszania są priorytetowe i nie mogą zostać zastąpione przez późniejszą
politykę (nawet jeśli późniejsza polityka jest opatrzona flagą wymuszania). Dzięki temu polityki
stosowane później podczas scalania nie mogą zmienić ustawienia. Jeśli polityka zostanie wysłana na
komputer kliencki zawierający ustawienia oznaczone tą flagą, ustawienia te zmienią konfigurację
lokalną tego komputera.
Scenariusz:
Administrator
chce zezwolić użytkownikowi
Janusz
na tworzenie lub edytowanie polityk w jego
grupie domowej oraz wyświetlanie wszystkich polityk utworzonych przez użytkownika
Administrator
, w
tym polityk z flagami Wymuś.
Administrator
chce, aby
Janusz
mógł wyświetlić wszystkie polityki, ale nie
mógł edytować istniejących polityk utworzonych przez użytkownika
Administrator
. Użytkownik
Janusz
może tylko utworzyć lub edytować polityki w ramach swojej grupy domowej Kraków.
Rozwiązanie:
Administrator
powinien wykonać następujące kroki:
Utworzenie niestandardowych grup statycznych i zestawów uprawnień
1. Utwórz nową grupę statyczną o nazwie
Kraków
.
2. Utwórz nowy zestaw uprawnień o nazwie
Polityka — Wszystkie, Janusz
z dostępem do grupy statycznej
Wszystkie
i uprawnieniem Odczyt dla obszaru Polityki.
3. Utwórz nowy zestaw uprawnień o nazwie
Polityka — Janusz
z dostępem do grupy statycznej
Kraków
oraz
uprawnieniem dostępu funkcjonalnego Zapis dla obszarów Grupy i komputery oraz Polityki. Ten zestaw
uprawnień umożliwia użytkownikowi
Janusz
tworzenie lub edytowanie polityk we własnej grupie domowej
Kraków
.
4. Utwórz nowego użytkownika
Janusz
. W sekcji Zestawy uprawnień wybierz pozycje
Polityka — Wszystkie,
Janusz
i
Polityka — Janusz
.
Utworzenie polityk
5. Utwórz nową politykę
Wszystkie — Włącz zaporę
, rozwiń sekcję Ustawienia, wybierz pozycję ESET
Endpoint for Windows, przejdź do obszaru Zapora osobista > Podstawowe i zastosuj wszystkie ustawienia
przy użyciu flagi Wymuś. Rozwiń sekcję Przypisywanie i wybierz grupę statyczną
Wszystkie
.
6. Utwórz nową politykę
Grupa Janusza — Włącz zaporę
, rozwiń sekcję Ustawienie, wybierz pozycję ESET
Endpoint for Windows, przejdź do obszaru Zapora osobista > Podstawowe i zastosuj flagę Zastosuj do
wszystkich ustawień. Rozwiń sekcję Przypisywanie i wybierz grupę statyczną
Kraków
.
Wynik
Polityki utworzone przez użytkownika
Administrator
będą stosowane jako pierwsze, ponieważ do ustawień
polityki zastosowano flagi Wymuś. Ustawienia z flagą wymuszania są priorytetowe i nie mogą zostać
zastąpione przez późniejszą politykę. Polityki utworzone przez użytkownika
Janusz
będą stosowane po
politykach utworzonych przez administratora.
Aby wyświetlić kolejność ostatecznej polityki, przejdź do obszaru Więcej > Grupy > Kraków. Kliknij
komputer i wybierz opcję Pokaż szczegóły. W sekcji Konfiguracja kliknij pozycję Stosowane polityki.
Korzystanie z samego programu ESET Endpoint Security
Ta część oraz część Praca z programem ESET Endpoint Security podręcznika użytkownika przeznaczona jest dla
użytkowników korzystających z produktu ESET Endpoint Security bez programu ESET PROTECT lub ESET PROTECT
Cloud. W zależności od uprawnień konta użytkownik może mieć dostęp do wszystkich funkcji produktu ESET
Endpoint Security.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295

ESET Endpoint Security for Windows 10 Instrukcja obsługi

Typ
Instrukcja obsługi
Niniejsza instrukcja jest również odpowiednia dla