ESET Security for Microsoft SharePoint 7.0 Instrukcja obsługi

Typ
Instrukcja obsługi

Niniejsza instrukcja jest również odpowiednia dla

ESET SECURITY
DLA MICROSOFT SHAREPOINT SERVER
Instrukcja instalacji i podręcznik użytkownika
Microsof Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Kliknij tutaj, aby wyświetl ten dokument jako Pomoc online
ESET SECURITY
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET Security for Microsoft SharePoint zostało opracowane przez
firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek
formie przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 08.01.2021
Spis treści
.......................................................5Wstęp1.
.......................................................7Omówienie2.
....................................................................................................7Główne funkcje2.1
....................................................................................................9Nowości2.2
....................................................................................................9Wdrożenie2.3
..............................................................................9Wdrenie farmy SharePoint
2.3.1
..............................................................................10Instalowanie w środowisku klastrowym
2.3.2
....................................................................................................11Typy ochrony dla programu SharePoint2.4
..............................................................................11Integracja z programem SharePoint
2.4.1
..................................................................................11Filtrowanie podczas dostępu
2.4.1.1
..................................................................................12Skanowanie bazy danych na żądanie
2.4.1.2
.......................................................14Przygotowywanie do instalacji3.
....................................................................................................15Wymagania systemowe3.1
....................................................................................................16
Wymagana zgodnć z algorytmem
SHA-2
3.2
....................................................................................................17
Procedura instalacji produktu ESET
Security for Microsoft SharePoint
3.3
..............................................................................21Modyfikowanie istniejącej instalacji
3.3.1
....................................................................................................22Instalacja cicha/nienadzorowana3.4
..............................................................................23Instalacja z poziomu wiersza polecenia
3.4.1
....................................................................................................27Aktywacja produktu3.5
..............................................................................28Konto firmowe ESET
3.5.1
..............................................................................28Aktywacja zakczona pomlnie
3.5.2
..............................................................................28Błąd aktywacji
3.5.3
..............................................................................29Licencja
3.5.4
....................................................................................................29Uaktualnianie do nowszej wersji3.6
..............................................................................30Uaktualnianie przy yciu programu ESMC
3.6.1
..............................................................................33Uaktualnianie przy użyciu klastra ESET
3.6.2
....................................................................................................35Serwer terminali3.7
.......................................................36Pierwsze kroki4.
....................................................................................................36
Zarządzanie za pomocą rozwiązania ESET
Security Management Center
4.1
....................................................................................................37Monitorowanie4.2
..............................................................................38stan
4.2.1
..............................................................................41Dostępna jest aktualizacja systemu Windows
4.2.2
..............................................................................41Izolacja od sieci
4.2.3
.......................................................43
Używanie programu ESET Security for
Microsoft SharePoint
5.
....................................................................................................43Skanowanie5.1
..............................................................................45Okno skanowania i dziennik skanowania
5.1.1
....................................................................................................47Pliki dziennika5.2
..............................................................................50filtrowanie dziennika
5.2.1
....................................................................................................52Aktualizacje5.3
....................................................................................................54Ustawienia5.4
..............................................................................55Serwer
5.4.1
..............................................................................55Komputer
5.4.2
..............................................................................56Sieć
5.4.3
..................................................................................56Kreator rozwiązywania problemów z siecią
5.4.3.1
..............................................................................56Strony internetowe i poczta e-mail
5.4.4
..............................................................................56
Narzędzia zapisywanie w dziennikach
diagnostycznych
5.4.5
..............................................................................58Import i eksport ustawień
5.4.6
....................................................................................................58Narzędzia5.5
..............................................................................60Uruchomione procesy
5.5.1
..............................................................................61Monitor aktywności
5.5.2
..............................................................................63Statystyki ochrony
5.5.3
..............................................................................64Klaster
5.5.4
..................................................................................66Kreator klastrów wybieranie złów
5.5.4.1
..................................................................................67Kreator klastrów ustawienia klastra
5.5.4.2
..................................................................................67Kreator klastrów ustawienia konfiguracji klastra
5.5.4.3
..................................................................................68Kreator klastrów kontrola złów
5.5.4.4
..................................................................................70Kreator klastrów instalacja złów
5.5.4.5
..............................................................................72ESET Shell
5.5.5
..................................................................................74Sposób użycia
5.5.5.1
..................................................................................79Polecenia
5.5.5.2
..................................................................................81Pliki wsadowe i skrypty
5.5.5.3
..............................................................................83ESET SysInspector
5.5.6
..............................................................................83ESET SysRescue Live
5.5.7
..............................................................................84Harmonogram
5.5.8
..................................................................................85Harmonogram dodawanie zadania
5.5.8.1
........................................................................87Typ zadania
5.5.8.1.1
........................................................................87Częstotliwość wykonywania zadania
5.5.8.1.2
........................................................................88Po wystąpieniu zdarzenia
5.5.8.1.3
........................................................................88Uruchom aplikację
5.5.8.1.4
........................................................................88Pominte zadanie
5.5.8.1.5
........................................................................89Szczegóły zaplanowanego zadania
5.5.8.1.6
..............................................................................89Przesyłanie próbek do analizy
5.5.9
..................................................................................90Podejrzany plik
5.5.9.1
..................................................................................90Podejrzana witryna
5.5.9.2
..................................................................................90Plik z fałszywym alarmem
5.5.9.3
..................................................................................91Witryna z fałszywym alarmem
5.5.9.4
..................................................................................91Inne
5.5.9.5
..............................................................................92Kwarantanna
5.5.10
.......................................................94Ustawienia ochrony serwera6.
....................................................................................................96Liczniki wydajnci6.1
....................................................................................................98Filtrowanie podczas dostępu6.2
..............................................................................99Moduł antywirusowy i antyspyware
6.2.1
....................................................................................................100Skanowanie bazy danych na żądanie6.3
..............................................................................100
Obiekty docelowe skanowania bazy danych na
żądanie
6.3.1
..................................................................................102Moduł antywirusowy i antyspyware
6.3.1.1
....................................................................................................102Reguły6.4
..............................................................................102Lista reg
6.4.1
..................................................................................104Kreator reguł
6.4.1.1
........................................................................105Warunek reguły
6.4.1.1.1
........................................................................107Czynność ustalona w regule
6.4.1.1.2
.......................................................109Ustawienia olne7.
....................................................................................................109Komputer7.1
..............................................................................112Wykrycie w ramach uczenia maszynowego
7.1.1
..............................................................................114wyłączenia
7.1.2
..................................................................................115Pliki i foldery wyłączone ze skanowania
7.1.2.1
..................................................................................116Wyłącz wykr
7.1.2.2
........................................................................118Utrz wyłączenie kreator
7.1.2.2.1
..............................................................................118Opcje zaawansowane
7.1.3
..............................................................................118Wyłączenia automatyczne
7.1.4
..............................................................................119Udostępniona lokalna pamięć podręczna
7.1.5
..............................................................................119Wykrycie infekcji
7.1.6
..............................................................................120Ochrona systemu plików w czasie rzeczywistym
7.1.7
..................................................................................121Parametry technologii ThreatSense
7.1.7.1
........................................................................125Dodatkowe parametry technologii ThreatSense
7.1.7.1.1
........................................................................125Lista rozszerz plików wyłączonych ze skanowania
7.1.7.1.2
..............................................................................126Wyłączenia procesów
7.1.8
..............................................................................127Ochrona oparta na chmurze
7.1.9
..................................................................................129Filtr wyłącz
7.1.9.1
..............................................................................130
Skanowania w poszukiwaniu szkodliwego
oprogramowania
7.1.10
..................................................................................131Menedżer profili
7.1.10.1
..................................................................................131Obiekty docelowe w ramach profilu
7.1.10.2
..................................................................................133Skanowane obiekty
7.1.10.3
..................................................................................135Skanowanie w trakcie bezczynności
7.1.10.4
..................................................................................135Skanowanie przy uruchamianiu
7.1.10.5
........................................................................136Automatyczne sprawdzanie plików przy uruchamianiu
7.1.10.5.1
..................................................................................136Nośniki wymienne
7.1.10.6
..................................................................................137Ochrona dokumentów
7.1.10.7
..............................................................................137Skanowanie środowiska Hyper-V
7.1.11
..............................................................................139System HIPS
7.1.12
..................................................................................141Ustawienia reguł systemu HIPS
7.1.12.1
..................................................................................144Ustawienia zaawansowane HIPS
7.1.12.2
....................................................................................................144Ustawienia aktualizacji7.2
..............................................................................148Cofanie aktualizacji
7.2.1
..............................................................................148Zaplanowane zadanie aktualizacja
7.2.2
..............................................................................149kopia dystrybucyjna aktualizacji
7.2.3
....................................................................................................151Ochrona sieci7.3
..............................................................................152Wyjątki IDS
7.3.1
..............................................................................153Tymczasowa czarna lista adresów IP
7.3.2
....................................................................................................153Strony internetowe i poczta e-mail7.4
..............................................................................153Filtrowanie protokołów
7.4.1
..................................................................................154Przeglądarki internetowe i programy poczty e-mail
7.4.1.1
..............................................................................154SSL/TLS
7.4.2
..................................................................................156Lista znanych certyfikatów
7.4.2.1
..................................................................................156Szyfrowana komunikacja SSL
7.4.2.2
..............................................................................157Ochrona programów poczty e-mail
7.4.3
..................................................................................158Protokoły poczty e-mail
7.4.3.1
..................................................................................159Alerty i powiadomienia
7.4.3.2
..................................................................................159Pasek narzędzi do programu MS Outlook
7.4.3.3
..................................................................................160
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
7.4.3.4
..................................................................................160Okno dialogowe potwierdzenia
7.4.3.5
..................................................................................160Ponowne skanowanie wiadomości
7.4.3.6
..............................................................................160Ochrona dostępu do stron internetowych
7.4.4
..................................................................................161Zarządzanie adresami URL
7.4.4.1
........................................................................162Tworzenie nowej listy
7.4.4.1.1
..............................................................................164Ochrona przed atakami typu „phishing w sieci Web
7.4.5
....................................................................................................165Kontrola dostępu do urządz7.5
..............................................................................166Reguły dotyczące urządz
7.5.1
..............................................................................168Grupy urządz
7.5.2
....................................................................................................169Konfiguracja narzędzi7.6
..............................................................................169Przedziały czasu
7.6.1
..............................................................................169Microsoft Windows Update
7.6.2
..............................................................................170ESET CMD
7.6.3
..............................................................................172ESET RMM
7.6.4
..............................................................................173Licencja
7.6.5
..............................................................................173Dostawca WMI
7.6.6
..................................................................................173Udostępnione dane
7.6.6.1
..................................................................................180Uzyskiwanie dostępu do przekazanych danych
7.6.6.2
..............................................................................180ERA/ESMC obiekty docelowe skanowania
7.6.7
..............................................................................181Tryb wymuszania
7.6.8
..............................................................................184Pliki dziennika
7.6.9
..............................................................................185serwer proxy
7.6.10
..............................................................................186powiadomienie
7.6.11
..................................................................................187Powiadomienia aplikacji
7.6.11.1
..................................................................................187powiadomienia na pulpicie
7.6.11.2
..................................................................................188Powiadomienia e-mail
7.6.11.3
..................................................................................189Personalizacja
7.6.11.4
..............................................................................189Tryb prezentacji
7.6.12
..............................................................................190Diagnostyka
7.6.13
..................................................................................191Pomoc techniczna
7.6.13.1
..............................................................................191Klaster
7.6.14
....................................................................................................192Interfejs użytkownika7.7
..............................................................................193Alerty i okna komunikatów
7.7.1
..............................................................................194Ustawienia dostępu
7.7.2
..............................................................................194ESET Shell
7.7.3
..............................................................................195Wyłączanie interfejsu GUI na serwerze terminali
7.7.4
..............................................................................195Wyłączone komunikaty i stany
7.7.5
..................................................................................196Ustawienia stanów aplikacji
7.7.5.1
..............................................................................197Ikona na pasku zadań
7.7.6
....................................................................................................198Przywracanie ustawi domlnych7.8
....................................................................................................199Pomoc i obsługa7.9
..............................................................................200Przesyłanie zgłoszenia do działu obsługi klienta
7.9.1
..............................................................................200
Informacje o programie ESET Security for Microsoft
SharePoint
7.9.2
....................................................................................................200Słowniczek7.10
5
1. Wstęp
Celem tego podręcznika jest ułatwienie optymalnego korzystania z programu ESET Security for Microsoft SharePoint.
Aby zapoznać się z dodatkowymi informacjami dotyccymi poszczególnych okien, naly nacisnąć klawisz F1 na
klawiaturze, gdy dane okno jest otwarte. Zostanie wyświetlona pomoc dotycząca biącego okna programu.
W celu zapewnienia zgodnci oraz unikncia pomyłek w niniejszym podręczniku stosowana jest terminologia
oparta na nazwach parametrów ESET Security for Microsoft SharePoint. Zastosowaliśmy również jednolity zbr
symboli do oznaczenia konkretnych temaw o okrlonym poziomie ważności.
UWAGA
Uwagi stanowią krótkie spostrzenia. Można je pominąć, lecz mogą równi zawierać cenne informacje
dotyczące okrlonych funkcji lub łącza do podobnych temaw.
WAŻNE
Zagadnienia te wymagają uwagi czytelnika i pomijanie ich nie jest zalecane. Zawierają one istotne informacje
niemające krytycznego znaczenia.
OSTRZEŻENIE
Informacje krytyczne, kre należy traktować z większą ostrożnośc. Ostrzenia zostały umieszczone
specjalnie w celu uniknięcia potencjalnie szkodliwych błędów. Naly dokładnie zapoznać się z trc
ostrzenia, ponieważ dotyczy ono wrażliwych ustawi systemowych lub zagadnień związanych z ryzykiem.
PRZYKŁAD
To jest przykład zastosowania danej funkcji, pomagający zrozumieć jej przeznaczenie.
Jeżeli zobaczysz następujący element w prawym górnym rogu strony pomocy, wskazuje on nawigację po oknach
graficznego interfejsu użytkownika programu ESET Security for Microsoft SharePoint. Użyj tych wskawek, aby
przejść do okna opisywanego na danej stronie pomocy.
Otwórz ESET Security for Microsoft SharePoint
Kliknij pozycj ę Konf iguracj a > Serwer > Konf iguracj a skanowania w usłudze OneDrive > Zarej estruj
Konwencje formatowania:
Oznaczenie
Znaczenie
Pogrubiona
czcionka
Nagłówki sekcji, nazwy funkcji lub elementy interfejsu użytkownika (np. przyciski).
Pochylona
czcionka
Elementy zastępcze dla informacji wprowadzanych przez użytkownika. Na przykład nazwa pliku lub
ścieżka oznaczają, że rzeczywista ścieżka lub nazwa pliku są wprowadzane przez użytkownika.
Czcionka Courier New
Przykłady kodu lub polec.
6
Oznaczenie
Znaczenie
Hiperłącze
Zapewnia szybki i łatwy dostęp do przywoływanych temaw lub zewnętrznych adresów
internetowych. Hiperłącza są zaznaczone na niebiesko i mogą b podkrlone.
%ProgramFiles
%
Katalog systemowy, w krym przechowywane programy zainstalowane w systemie Windows
lub innym.
Tematy pomocy online dotycce programu ESET Security for Microsoft SharePoint podzielono na kilka rozdziałów i
podrozdziałów. Odpowiednie informacje można znalć, przeglądając spis trci stron pomocy. Można również
przeprowadz wyszukiwanie tekstu, wpisując szukane słowa lub frazy.
7
2. Omówienie
ESET Security for Microsoft SharePoint to zintegrowane rozwiązanie stworzone z mlą o rodzinie produkw
Microsoft SharePoint działających w systemie Microsoft Windows Server w konfiguracji autonomicznej lub w
konfiguracji farmy. Zapewnia ono skuteczną isprawną ochronę przed różnymi rodzajami złośliwego
oprogramowania, wirusów iinnych rodzajów infekcji. ESET Security for Microsoft SharePoint działa, chroniąc pliki
zapisane wbazie danych zawartości SharePoint. Ochroną objęte zarówno pliki przesyłane przez użytkowników
zapisywane w bibliotekach dokumenw, biblioteki elemenw zawartości, strony wiki itd., jak i strony ASP, skrypty
(JavaScript), obrazy oraz inne elementy składające się na samą witrynę SharePoint.
Oprogramowanie ESET Security for Microsoft SharePoint chroni zawartość:
poprzez filtrowanie podczas uzyskiwania dostępu do plików (Filtrowanie podczas dospu)
poprzez skanowanie bazy danych na żądanie (Skanowanie na żądanie)
Filtrowanie podczas dostępu jest uruchamiane na podstawie decyzji podjętej w programie SharePoint i może nieco
się różnić w zalnci od używanej generacji programu SharePoint (2010 lub 2007). Ogólnie filtrowanie podczas
dospu jest uruchamiane w przypadku uzyskiwania dostępu do pliku po raz pierwszy, a wynik skanowania jest
przechowywany w pamci podręcznej aż do zmiany wersji bazy danych wiruw lub dopóki nie upłynie pewien
czas.
Skanowanie na żądanie przechodzi hierarchicznie przez wszystkie pliki i katalogi witryny internetowej, kre zostały
wybrane przez administratora. Dosp do plików uzyskiwany jest przy użyciu modelu obiekw SharePoint
(opartego na platformie .NET), kry zapewnia ujednolicony widok całej zawartości zapisanej na farmie SharePoint i
jest niezalny od używanej technologii serwera bazy danych.
Zarówno w przypadku filtrowania podczas dostępu, jak i skanowania na żądanie mogą zostać przeprowadzone
następujące testy:
Ochrona antywirusowa i antyspyware
Reguły zdefiniowane przez użytkownika z różnego typu warunkami
2.1 Główne funkcje
W ponszej tabeli przedstawiono listę funkcji dostępnych w programie ESET Security for Microsoft SharePoint.
Program ESET Security for Microsoft SharePoint obsługuje większość wersji systemu Microsoft Windows Server 2008
R2 SP1, 2012, 2016 i 2019 w środowisku autonomicznym oraz klastrowym. Narzędzie ESET Security Management
Center umożliwia zdalne zarządzanie programem ESET Security for Microsoft SharePoint w większych sieciach.
64-bitowy rdz
produktu
Zapewnia wyższą wydajność i stabilność głównych komponenw produktu.
Liczniki wydajności
Liczniki programu ESET Security for Microsoft SharePoint pozwalają monitorować ogólną
wydajność programu ESET Security for Microsoft SharePoint.
Filtrowanie podczas
dospu
Ochrona plików polegająca na filtrowaniu podczas uzyskiwania dospu do plików.
Skanowanie na żądanie
Ochrona plików polegająca na skanowaniu bazy danych inicjowanym przez użytkownika
lub uruchamianym zgodnie z harmonogramem.
Reguły zdefiniowane
przez użytkownika
Administratorzy mogą tworz reguły niestandardowe filtrowania plików i zarządzać
nimi, definiując warunki i czynności, kre mają zostać wykonane względem
odfiltrowanych plików.
Wyłączenia
automatyczne
Automatyczne wykrywanie i wyłączanie najważniejszych aplikacji oraz plików serwera w
celu zapewnienia płynnego działania i wysokiej wydajności.
8
64-bitowy rdz
produktu
Zapewnia wyższą wydajność i stabilność głównych komponenw produktu.
Self-Defense
Technologia, kra chroni rozwiązania zabezpieczające ESET przed nieuprawnionym
zmodyfikowaniem lub dezaktywacją.
Skuteczne rozwiązywanie
problemów
Wbudowane narzędzia ułatwiające rozwiązywanie różnych problemów: nardzie ESET
SysInspector do diagnostyki systemu i narzędzie ESET SysRescue Live do tworzenia
rozruchowego ratunkowego dysku CD lub USB.
Klaster ESET
Umliwia wzajemną komunikację produkw serwerowych firmy ESET oraz wymianę
danych, takich jak konfiguracja i powiadomienia, a także synchronizację danych
niezbędnych do prawidłowego działania grupy instancji produktu. Pozwala to uzyskać
samą konfigurację produktu w ramach całego klastra. Program ESET Security for Microsoft
SharePoint obsługuje klastry Windows Failover oraz klastry Network Load Balancing
(NLB). Ponadto zły klastra ESET mna dodawać ręcznie, bez konieczności stosowania
okrlonego klastra Windows. Klastry ESET działają zarówno w środowiskach
domenowych, jak i w grupach roboczych.
Instalacja poszczególnych
komponenw:
Możliwe jest wybranie komponenw, kre mają zostać dodane lub usunte.
Skanowanie pamci
masowej
Skanowanie wszystkich udostępnionych plików na serwerze lokalnym. Ułatwia to
selektywne skanowanie tylko danych użytkowników, kre są przechowywane na
serwerze plików.
Wyłączenia procesów
Umliwia wyłączenie okrlonych procesów z procedury skanowania antywirusowego
przy dostępie. Ze względu na newralgiczną ro dedykowanych serwerów (serwera
aplikacji, serwera pamci masowej itp.) konieczne jest regularne tworzenie kopii
zapasowych mające na celu zagwarantowanie szybkiego odzyskania sprawności po
wszelkiego rodzaju zdarzeniach krytycznych. Aby przyspiesz tworzenie kopii
zapasowych, zwiększ integralność tego procesu oraz dospność usług, podczas
tworzenia kopii zapasowych stosowane techniki, kre mogą wywoływać konflikty z
ochroną antywiruso na poziomie plików. Podobne problemy mogą wyspować przy
próbach przeprowadzenia migracji maszyn wirtualnych w trakcie działania systemu.
Jedynym skutecznym sposobem na uniknięcie obu tych problemów jest dezaktywacja
oprogramowania antywirusowego. Dzięki wyłączeniu określonego procesu (np. procesu
używanego w rozwiązaniu do tworzenia kopii zapasowych) wszystkie operacje na plikach
związane z takim wyłączonym procesem ignorowane i uznawane za bezpieczne, co
pozwala ogranicz do minimum zakłócenia w procesie tworzenia kopii zapasowej.
Zalecamy zachowanie ostrności podczas tworzenia wyłączeń. Wyłączone narzędzie do
tworzenia kopii zapasowych może uzyskiwać dostęp do zarażonych plików, nie
uruchamiając przy tym alertu. Dlatego właśnie uprawnienia rozszerzone dozwolone
wyłącznie w module ochrony w czasie rzeczywistym.
eShell (ESET Shell)
W programie ESET Security for Microsoft SharePoint jest obecnie dospna powłoka
eShell w wersji 2.0. eShell to interfejs wiersza polecenia udostępniający
zaawansowanym użytkownikom i administratorom kompleksowe opcje zarządzania
produktami serwerowymi firmy ESET.
ESET Security
Management Center
Lepsza integracja z programem ESET Security Management Center, w tym możliwość
zaplanowania skanowania na żądanie. Więcej informacji o programie ESMC można
znaleźć w pomocy online dotyccej programu ESET Security Management Center.
Skanowanie środowiska
Hyper-V
To nowa technologia, kra umliwia skanowanie dysków maszyn wirtualnych na
serwerze funkcji Microsoft Hyper-V bez konieczności wczniejszej instalacji agenta
9
64-bitowy rdz
produktu
Zapewnia wyższą wydajność i stabilność głównych komponenw produktu.
na danej maszynie wirtualnej.
2.2 Nowości
W programie ESET Security for Microsoft SharePoint wprowadzono następujące nowe funkcje:
64-bitowy rdz produktu
Bezpośredni dosp do bazy danych SQL
Liczniki wydajności
Obsługa programu ESET Enterprise Inspector
ESET RMM
Izolacja od sieci
Wykrycie w ramach uczenia maszynowego
2.3 Wdrożenie
Następne rozdziały pomogą zaplanować wdrożenie programu ESET Security for Microsoft SharePoint
winfrastrukturze SharePoint, zwłaszcza wprzypadku stosowania farmy serwerów SharePoint lub środowiska
zklastrami.
2.3.1 Wdrożenie farmy SharePoint
W celu zagwarantowania użytkownikom ochrony poprzez skanowanie plików podczas dostępu oprogramowanie
ESET Security for Microsoft SharePoint musi b zainstalowane na wszystkich komputerach z oprogramowaniem
SharePoint pełncych rolę serwera sieciowego. Każdy z tych komputerów może służyć również do wykonywania
skanowania bazy danych na żądanie. Oprogramowanie ESET Security for Microsoft SharePoint mna równi
instalować na komputerach z oprogramowaniem SharePoint pełncych ro serwera aplikacji, gdzie może ono
służ do przeprowadzania skanowania na żądanie bazy danych zawartości SharePoint, jednak nie może służyć do
filtrowania podczas dospu.
Wdiagramie ponej środowisko serwera zostało podzielone tak, by pokazać, wkrych warstwach ochrona
zapewniana przez oprogramowanie ESET jest wymagana, awkrych opcjonalna.
10
UWAGA
W ustawieniach farmy SharePoint konieczne jest jedynie uruchomienie skanowania bazy danych na żądanie z
jednego komputera. Zostanie przeskanowana cała baza danych farmy SharePoint.
Ponieważ skanowanie na żądanie jest operacją pochłaniającą znaczną ilć zasobów, zalecane jest uruchamianie
tego procesu na komputerze, na krym zwiększenie obcżenia podczas skanowania nie stanowi problemu. Z
punktu widzenia funkcjonalności wystarczy uruchom skanowanie bazy danych na żądanie z dowolnego komputera
w farmie SharePoint, kry ma dostęp do bazy danych zawartości, niezalnie od pełnionej przez niego roli.
Szybkość skanowania bazy danych na żądanie zależy w znacznym stopniu od przepustowości serwera bazy danych
oraz od używanej sieci. W celu zwiększenia przepustowości skanowania bazy danych w dużych farmach SharePoint
należy uruchom skanowanie bazy danych na żądanie na więcej n jednym komputerze i skonfigurować każdy z
tych komputerów tak, aby skanował inne (niepokrywające się) części bazy danych zawartości. Należy mieć na
uwadze, że spowoduje to zwiększenie obcżenia serwera bazy danych, a korzci płynące z takiej konfiguracji
powinien ocen administrator farmy.
2.3.2 Instalowanie w środowisku klastrowym
Program ESET Security for Microsoft SharePoint mna wdroż w środowisku klastrowym (na przykład w klastrze
trybu failover). Zalecamy instalację programu ESET Security for Microsoft SharePoint w źle aktywnym, a następnie
rozpowszechnienie instalacji do złów pasywnych za prednictwem nardzia Klaster ESET dostępnego w
programie ESET Security for Microsoft SharePoint. Oprócz funkcji instalacji narzędzie Klaster ESET zapewnia
replikację konfiguracji programu ESET Security for Microsoft SharePoint, co pozwala zagwarantować spójność
złów w klastrze wymaganą do prawidłowego działania.
11
2.4 Typy ochrony dla programu SharePoint
Istnieją dwa rodzaje ochrony ESET Security for Microsoft SharePoint dla programu SharePoint:
Ochrona antywirusowa
Ochrona antyspyware
Ten typ ochrony obejmuje:
Filtrowanie podczas uzyskiwania dostępu do plików (Filtrowanie podczas dospu)
Skanowanie bazy danych na żądanie (Skanowanie na żądanie)
2.4.1 Integracja z programem SharePoint
W tej sekcji opisano funkcje filtrowania podczas dostępu oraz skanowania bazy danych na żądanie oraz sposób
zintegrowania ich ze środowiskiem SharePoint.
2.4.1.1 Filtrowanie podczas dostępu
Funkcja filtrowania podczas dostępu umożliwia skanowanie wszystkich plików zgodnie z sekcją Ustawienia ochrony
programu SharePoint”. Na przykład dla dokumentu pakietu MS Office zapisanego na serwerze SharePoint
przeskanowane zostaną obrazy, pliki .aspx (czyli strony programu SharePoint), arkusze stylów css oraz ikony
powiązane z tym dokumentem. Zakres plików przesyłanych do skanowania przez VSAPI określają ustawienia
programu SharePoint. Program ESET Security for Microsoft SharePoint nie może aktywnie wybierać plików do
skanowania. Po wysłaniu pliku do skanowania lub leczenia nazwa i rozmiar tego pliku zostaną rozpoznane w
programie ESET Security for Microsoft SharePoint. System ESET nie jest w stanie okrlić szczegółowych danych
pliku, takich jak jego właściciel, lokalizacja oraz to, czy będzie on skanowany podczas pobierania lub przesania.
Jeśli funkcj a Skanuj wersje dokumentów jest włączona, wyświetlana jest wyłącznie nazwa bieżącej wersji. W
przypadku starszych wersji jest używany tekst alternatywny.
Procedura skanowania plików w ramach filtrowania podczas dostępu została przedstawiona na ponszym
schemacie. Schemat ten ilustruje czynnci, kre mogą zostać wykonane w związku ze skanowaniem plików w
ramach filtrowania podczas dostępu.
12
2.4.1.2 Skanowanie bazy danych na żądanie
Funkcja skanowania bazy danych na żądanie służy do skanowania bazy danych zawartości SharePoint, w krej
znajdują się pliki iwitryny internetowe SharePoint. Program ESET Security przeskanuje hierarch plików i folderów,
kra odpowiada każdej witrynie wybranej do skanowania.
W przypadku wykrycia infekcji mliwe jest wykonanie trzech czynności (zachowanie, wyleczenie lub usunięcie).
Jeśli plik zostanie usunty z dowolnego powodu, również podczas czyszczenia, jest on wysyłany do kosza. Jeśli kosz
jest wyłączony, usuncie jest nieodwracalne.
Jeśli istnieją starsze wersje danego pliku, a funkcja Skanuj wersje dokumenw jest włączona, w pierwszej
kolejności skanowane starsze wersje dokumentu.
Uwagi dotycce skanowania wersji dokumenw:
Skanowanie starszych wersji dokumenw można włącz w ustawieniach oprogramowania ESET Security for
Microsoft SharePoint (Skanuj wersje dokumenw).
Jeśli konieczne jest wyleczenie dokumentu, utworzona zostanie nowa wersja dokumentu. Zainfekowana
wersja zostanie przeniesiona do kosza.
Leczenie starszych wersji dokumenw jest niemożliwe. Można je jedynie usunąć.
W przypadku usunięcia najnowszej wersji dokumentu starsze wersje zostają zachowane. Jako dokument
bieżący użyta zostaje najnowsza niezainfekowana wersja. Taki sposób pospowania można włączyć w
ustawieniach (Przy usuwaniu dokumentu przywróć ostatnią wyczyszczoną wersję), przy czym ustawienie to
działa nawet wczas, gdy opcja Skanuj wersje dokumenw jest wyłączona.
13
Na ponszym schemacie przedstawiono przetwarzanie wyników skanowania i kolejne czynnci wykonywane
podczas skanowania bazy danych na żądanie:
14
3. Przygotowywanie do instalacji
Przed zainstalowaniem produktu warto wykonać kilka czynności przygotowawczych.
Po zakupie programu ESET Security for Microsoft SharePoint pobierz pakiet instalacyjny .msi z witryny
internetowej firmy ESET .
Sprawdź, czy serwer, na krym ma zostać zainstalowany program ESET Security for Microsoft SharePoint,
spełnia wymagania systemowe.
Zaloguj się na serwerze za pomocą konta administratora.
UWAGA
Należy pamtać, że instalator trzeba uruchom przy użyciu wbudowanego konta administratora lub konta
administratora domeny (jeli wbudowane konto administratora lokalnego zostało wyłączone). Inni
użytkownicy, nawet jli nalą do grupy Administratorzy, nie mają wystarczających uprawni dospu. Z tego
powodu naly użyć wbudowanego konta administratora pomlne ukończenie instalacji nie będzie
możliwe przy użyciu konta innego n konto administratora lokalnego lub administratora domeny.
Jeśli zamierzasz przeprowadz uaktualnienie istniejącej instalacji programu ESET Security for Microsoft
SharePoint, zalecamy utworzenie kopii zapasowej bieżącej konfiguracji przy użyciu funkcji eksportowania
ustawień.
Usuń/odinstaluj wszelkie oprogramowanie antywirusowe innych firm (o ile jest zainstalowane). Najlepiej
zrob to za pomocą narzędzia ESET AV Remover . Lis programów antywirusowych innych firm, kre można
usunąć przy użyciu narzędzia ESET AV Remover, można znalć w tym artykule z bazy wiedzy .
W przypadku przeprowadzania instalacji ESET Security for Microsoft SharePoint w systemie Windows Server
2016, firma Microsoft zaleca odinstalowanie funkcji Windows Defender i wycofanie rejestracji w usłudze
Windows Defender ATP, aby uniknąć problemów wynikających z obecności różnych programów
antywirusowych na komputerze.
Instalator programu ESET Security for Microsoft SharePoint może zostać uruchomiony w jednym z dch trybów
instalacyjnych:
Graficzny interfejs użytkownika
Jest to zalecany typ instalacji. W tym trybie jest używany kreator instalacji.
Instalacja cicha/nienadzorowana
Oprócz użycia kreatora instalacji program ESET Security for Microsoft SharePoint można także zainstalować w
sposób nienadzorowany, za pomocą wiersza polecenia.
WAŻNE
Zdecydowanie zalecamy zainstalowanie programu ESET Security for Microsoft SharePoint w niedawno
zainstalowanym i skonfigurowanym systemie operacyjnym, jli jest to mliwe. Jli jednak użytkownik musi
zainstalować program w już używanym systemie, zalecamy odinstalowanie wcześniejszej wersji programu ESET
Security for Microsoft SharePoint, ponowne uruchomienie serwera, a następnie zainstalowanie nowej wersji
programu ESET Security for Microsoft SharePoint.
Uaktualnianie do nowszej wersji
Jeśli użytkownik korzysta ze starszej wersji programu ESET Security for Microsoft SharePoint, me wybrać
odpowiedn metodę uaktualnienia.
Po pomlnym zainstalowaniu lub uaktualnieniu programu ESET Security for Microsoft SharePoint naly wykonać
następujące czynnci:
15
Aktywacja produktu
Dospność danej metody aktywacji w oknie aktywacji zaly od kraju oraz sposobu dystrybucji
oprogramowania.
Konfigurowanie ochrony serwera
Program ESET Security for Microsoft SharePoint mna dostosować do własnych potrzeb, modyfikując
ustawienia zaawansowane jego poszczególnych funkcji.
WAŻNE
Jeśli to mliwe, zdecydowanie zaleca się instalowanie programu ESET Security for Microsoft SharePoint w
niedawno zainstalowanym i skonfigurowanym systemie operacyjnym. Jli jednak użytkownik musi
zainstalować program w już używanym systemie, zalecamy odinstalowanie wcześniejszej wersji programu ESET
Security for Microsoft SharePoint, ponowne uruchomienie serwera, a następnie zainstalowanie nowej wersji
programu ESET Security for Microsoft SharePoint.
Uaktualnianie do nowszej wersji jli użytkownik korzysta ze starszej wersji programu ESET Security for
Microsoft SharePoint, może wybrać odpowiedn metodę uaktualnienia.
Aktywacja produktu - dostępność danej metody aktywacji w oknie aktywacji zaly od kraju oraz sposobu
dystrybucji oprogramowania.
Zarządzanie i konfiguracja zainstalowany produkt można skonfigurować, a także zarządzać nim.
3.1 Wymagania systemowe
Obsługiwane systemy operacyjne:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 z zainstalowaną poprawką KB4474419 i
KB4490628
UWAGA
Jeśli korzystasz z systemu Microsoft Windows Server 2008 R2 SP1, zapoznaj się z informacjami na temat
wymaganej zgodności z algorytmem SHA-2 oraz upewnij się, że w systemie operacyjnym zastosowano
wszystkie niezbędne poprawki.
Small Business Server:
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Small Business Server 2011 z dodatkiem SP1 (x64) z zainstalowaną poprawką KB4474419
i KB4490628
oraz dowolne z ponszych serwerów aplikacji:
Microsoft SharePoint Server 2019 (x64) wszystkie wersje
Microsoft SharePoint Server 2016 (x64) wszystkie wersje
Microsoft SharePoint Server 2013 (x64) wszystkie wersje
Microsoft SharePoint Server 2010 (x64) wszystkie wersje
Microsoft SharePoint Server 2007 (x86 i x64) wszystkie wersje
16
Obsługiwane systemy operacyjne hosta środowiska Hyper-V:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 maszyny wirtualne mogą b skanowane wyłącznie wczas, gdy są
w trybie offline
Wymagania sprtowe zależą od używanej wersji systemu operacyjnego. Szczegółowe informacje na temat
wymagań sprzętowych można znalć w dokumentacji produktu Microsoft Windows Server oraz Microsoft
SharePoint Server.
UWAGA
Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego
Microsoft Windows Server oraz aplikacji serwerowej przed zainstalowaniem produktu zabezpieczającego firmy
ESET. Zalecamy równi instalowanie najnowszych aktualizacji oraz poprawek systemu Windows, gdy tylko
zostaną udostępnione.
3.2 Wymagana zgodność z algorytmem SHA-2
Microsoft ogłosił wycofanie bezpiecznego algorytmu funkcji skrótu SHA-1 i rozpocł proces migracji do SHA-2 na
początku 2019 roku. W związku z tym wszystkie certyfikaty podpisane za pomocą algorytmu SHA-1 nie bę już
rozpoznawane i będą generować alerty zabezpiecz. Niestety bezpieczstwo algorytmu SHA-1 z czasem spadło ze
względu na słabości znalezione w algorytmie, większą wydajność procesorów i pojawienie się chmury
obliczeniowej.
Algorytm SHA-2 (jako następca SHA-1) jest obecnie preferowaną metodą gwarantującą trwałość zabezpiecz SSL.
Zobacz artykuł w Microsoft Docs poświęcony algorytmom funkcji skrótu i podpisu , aby uzyskać więcej informacji.
UWAGA
Ta zmiana oznacza, że w systemach operacyjnych bez obsługi algorytmu SHA-2 rozwiązanie zabezpieczające
firmy ESET nie będzie już mogło aktualizować swoich modułów, w tym silnika detekcji, co ostatecznie sprawia,
że produkt ESET Security for Microsoft SharePoint nie będzie w pełni funkcjonalny i nie będzie w stanie
zapewn wystarczającej ochrony.
Jeśli korzystasz z systemu Microsoft Windows Server 2008 R2 SP1,Microsoft Windows Small Business Server 2011 z
dodatkiem SP1 upewnij się, że system jest zgodny z algorytmem SHA-2. Zastosuj odpowiednie poprawki dla Twojej
wersji systemu operacyjnego w naspujący sposób:
Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 SP1 zastosuj poprawkę KB4474419 i
KB4490628 (może b konieczne ponowne uruchomienie systemu)
Microsoft Windows Small Business Server 2011 z dodatkiem SP1 (x64) — zastosuj poprawkę KB4474419 i
KB4490628 (może b konieczne ponowne uruchomienie systemu)
WAŻNE
Po zainstalowaniu aktualizacji i ponownym uruchomieniu systemu otrz interfejs GUI produktu ESET Security
for Microsoft SharePoint, aby sprawdz jego stan. Jli stan jest pomarańczowy, wykonaj dodatkowe ponowne
uruchomienie systemu. Stan powinien zmien się na zielony, co oznacza maksymalną ochronę.
17
UWAGA
Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego
Microsoft Windows Server oraz aplikacji serwerowej. Zalecamy również instalowanie najnowszych aktualizacji
oraz poprawek systemu Windows, gdy tylko zostaną udostępnione.
3.3 Procedura instalacji produktu ESET Security for Microsoft SharePoint
To typowy kreator instalacji z graficznym interfejsem użytkownika. Kliknij dwukrotnie pakiet .msi i wykonaj
przedstawione czynnci, aby zainstalować program ESET Security for Microsoft SharePoint:
1. Kliknij przycisk Dalej, aby kontynuować instalację, lub przycisk Anuluj, aby ją zakończ.
2. Kreator instalacji jest wyświetlony w języku, kry został wybrany za pomocą opcji Lokalizacja główna w
obszarze Region > Lokalizacja w systemie operacyjnym (lub za pomocą opcji Bieżąca lokalizacja w obszarze
Region i język > Lokalizacja w starszych systemach). Z menu rozwijanego wybierz opcję Język produktu, aby
zainstalować program ESET Security for Microsoft SharePoint w tym języku. zyk wybrany dla programu ESET
Security for Microsoft SharePoint nie zależy od języka w kreatorze instalacji.
3. Kliknij przycisk Dalej. Zostanie wyświetlona Umowa Licencyjna Użytkownika Kcowego. Po zaakceptowaniu
dokumenw Umowa Licencyjna Użytkownika Kcowego i Polityka prywatności kliknij przycisk Dalej.
18
4. Wybierz jeden z dostępnych typów instalacji (zależnie od systemu operacyjnego):
Pełna
Powoduje zainstalowanie wszystkich funkcji programu ESET Security for Microsoft SharePoint. Jest to zalecany
typ instalacji, dostępny w przypadku systemów Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 2012
Essentials, 2012 R2 Essentials, 2016 Essentials i 2019 Essentials.
Typowa
Powoduje zainstalowanie zalecanych funkcji programu ESET Security for Microsoft SharePoint. Dostępna dla
systemu Windows Server 2008 R2 z dodatkiem SP1, Windows Small Business Server 2011 z dodatkiem SP1.
19
Główna
Instalacja tego typu jest przeznaczona dla wersji Server Core systemu Windows. Procedura instalacji jest taka
sama jak w przypadku instalacji pełnej, jednak zostaną zainstalowane wyłącznie główne funkcje oraz interfejs
użytkownika wiersza polecenia. Mimo że opcja instalacji głównej jest przeznaczona dla wersji Server Core
systemu Windows, mna ją również przeprowadz w zwykłym systemie Windows Server. Produkt
zabezpieczający firmy ESET zainstalowany w ramach instalacji głównej nie ma graficznego interfejsu
użytkownika. To znaczy, że podczas pracy z programem ESET Security for Microsoft SharePoint można korzystać
wyłącznie z interfejsu użytkownika wiersza polecenia. Wcej szczegółowych informacji i opis parametrów
specjalnych można znalć w sekcji Instalacja z poziomu wiersza polecenia.
PRZYKŁAD
Aby uruchom instalację główną za prednictwem wiersza polecenia, naly użyć następującego
przykładowego polecenia:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Niestandardowa
Ten typ instalacji umliwia wybranie funkcji programu ESET Security for Microsoft SharePoint, kre zostaną
zainstalowane. Przed rozpoczęciem instalacji jest wyświetlana lista modułów i funkcji tego produktu. Instalacja
niestandardowa przydaje się, jli użytkownik chce dostosować program ESET Security for Microsoft SharePoint,
aby zawierał tylko potrzebne mu komponenty.
UWAGA
W przypadku systemów Windows Server 2008 R2 SP1 instalacja komponentu Ochrona sieci jest domyślnie
wyłączona (instalacj a Typowa). Aby zainstalować ten komponent, naly wybrać instalację typu
Niestandardowa.
5. Zostanie wyświetlony monit o podanie lokalizacji, w krej ma zostać zainstalowany program ESET Security
for Microsoft SharePoint. Domlnie program jest instalowany w naspującej lokalizacji: C:\Program Files
\ESET\ESET Security f or Microsof t SharePoint. Aby zmien tę lokalizację, kliknij przycisk Przeglądaj (nie jest to
zalecane).
20
6. Kliknij przycisk Zainstaluj, aby rozpocząć instalację. Kiedy instalacja dobiegnie końca, zostanie uruchomiony
graficzny interfejs użytkownika ESET, a w obszarze powiadomień (na pasku zadań) pojawi się odpowiednia
ikona .
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200

ESET Security for Microsoft SharePoint 7.0 Instrukcja obsługi

Typ
Instrukcja obsługi
Niniejsza instrukcja jest również odpowiednia dla