ESET Endpoint Security instrukcja

Typ
instrukcja
Podręcznik użytkownika
Microsoft® Windows® 10/8.1/8/7/Vista
Kliknij tutaj, aby pobrać najnows wersję tego dokumentu
ESET ENDPOINT SECURITY 7
Copyright ©2018 by ESET, spol. s r. o.
Oprogramowanie ESET Endpoint Security zostało opracowane przez fir ESET, spol. s r. o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana, przechowywana w systemie
pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 15.08.2018
Spis treści
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Wymagania systemowe ................................................................................................................................................................................. 8
1.2 Zapobieganie .................................................................................................................................................................................................... 9
2. Dokumentacja dla użytkowników połączonych przy użyciu rozwiązania ESET Remote
Administrator ...................................................................................................................... 10
2.1 Serwer ESET Remote Administrator ......................................................................................................................................................... 11
2.2 Konsola internetowa .................................................................................................................................................................................... 11
2.3 Serwer proxy ................................................................................................................................................................................................. 12
2.4 Agent ............................................................................................................................................................................................................... 12
2.5 RD Sensor ....................................................................................................................................................................................................... 12
3. Korzystanie z samego programu ESET Endpoint Security ........................................................ 13
3.1 Instalacja z użyciem narzędzia ESET AV Remover .................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Proces odinstalowania przy yciu narzędzia ESET AV Remover zakczs błędem ................................................................................. 16
3.2 Instalacja ......................................................................................................................................................................................................... 17
3.2.1 Instalacja zaawansowana ......................................................................................................................................................................... 19
3.3 Instalacja produktu za prednictwem programu ERA (wiersza polecenia) ...................................................................................... 22
3.4 Aktywacja produktu ..................................................................................................................................................................................... 24
3.5 Skanowanie komputera ............................................................................................................................................................................... 25
3.6 Uaktualnianie do nowszej wersji ................................................................................................................................................................ 25
3.7 Przewodnik dla początkucych .................................................................................................................................................................. 26
3.7.1 Interfejs użytkownika ................................................................................................................................................................................ 26
3.7.2 Ustawienia aktualizacji ............................................................................................................................................................................. 29
3.7.3 Ustawienia stref ....................................................................................................................................................................................... 31
3.7.4 Narzędzia do kontroli dostępu do stron internetowych .............................................................................................................................. 31
3.8 Często zadawane pytania ............................................................................................................................................................................ 32
3.8.1 Aktualizowanie programu ESET Endpoint Security ...................................................................................................................................... 32
3.8.2 Aktywowanie programu ESET Endpoint Security ......................................................................................................................................... 32
3.8.3 Stosowanie bieżących poświadczdo aktywowania nowego produktu .................................................................................................... 33
3.8.4 Usuwanie wirusa z komputera .................................................................................................................................................................. 33
3.8.5 Zezwalanie na komunikację określonej aplikacji ....................................................................................................................................... 34
3.8.6 Tworzenie nowego zadania w harmonogramie .......................................................................................................................................... 34
3.8.7 Planowanie zadania skanowania (co 24 godziny)....................................................................................................................................... 35
3.8.8 Łączenie programu ESET Endpoint Security z programem ESET Remote Administrator ................................................................................. 35
3.8.9 Konfigurowanie kopii dystrybucyjnej ......................................................................................................................................................... 36
3.8.10 Jak uaktualndo systemu Windows 10 z produktem ESET Endpoint Security ........................................................................................... 36
3.8.11 Jak używać trybu zaspowania ............................................................................................................................................................... 37
3.8.12 Aktywowanie funkcji zdalnego monitorowania i zarządzania ................................................................................................................... 39
3.9 Praca z programem ESET Endpoint Security ............................................................................................................................................. 40
3.9.1 Komputer .................................................................................................................................................................................................. 42
3.9.1.1 Silnik detekcji ......................................................................................................................................................................................... 43
3.9.1.1.1 Wykrycie infekcji ................................................................................................................................................................................. 44
3.9.1.2 Udospniona lokalna pamć podręczna ............................................................................................................................................... 46
3.9.1.3 Ochrona systemu plików w czasie rzeczywistym ..................................................................................................................................... 46
3.9.1.3.1 Dodatkowe parametry ThreatSense .................................................................................................................................................... 47
3.9.1.3.2 Poziomy leczenia ................................................................................................................................................................................. 48
3.9.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym .................................................................................................................. 48
3.9.1.3.4 Zmienianie ustawień ochrony w czasie rzeczywistym .......................................................................................................................... 48
3.9.1.3.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa ..................................................................................................................... 49
3.9.1.4 Skanowanie komputera ......................................................................................................................................................................... 49
3.9.1.4.1 Program uruchamiający skanowanie niestandardowe ........................................................................................................................ 50
3.9.1.4.2 Postęp skanowania ............................................................................................................................................................................. 52
3.9.1.4.3 Dziennik skanowania komputera ........................................................................................................................................................ 53
3.9.1.5 Kontrola dostępu do urządz ................................................................................................................................................................ 53
3.9.1.5.1 Edytor reguł kontroli dospu do urządz ........................................................................................................................................... 54
3.9.1.5.2 Dodawanie reguł kontroli dospu do urządz ................................................................................................................................... 55
3.9.1.6 Nośniki wymienne .................................................................................................................................................................................. 57
3.9.1.7 Skanowanie w trakcie bezczynności ....................................................................................................................................................... 57
3.9.1.8 System zapobiegania włamaniom działający na hoście (HIPS) ................................................................................................................. 58
3.9.1.8.1 Ustawienia zaawansowane ................................................................................................................................................................ 60
3.9.1.8.2 Okno interaktywne systemu HIPS ........................................................................................................................................................ 61
3.9.1.8.3 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup .......................................................................................... 61
3.9.1.9 Tryb prezentacji ..................................................................................................................................................................................... 62
3.9.1.10 Skanowanie przy uruchamianiu ............................................................................................................................................................ 62
3.9.1.10.1 Automatyczne sprawdzanie plików przy uruchamianiu ...................................................................................................................... 63
3.9.1.11 Ochrona dokumentów .......................................................................................................................................................................... 63
3.9.1.12 Wyłączenia ........................................................................................................................................................................................... 63
3.9.1.13 Parametry technologii ThreatSense ..................................................................................................................................................... 65
3.9.1.13.1 Wyłączenia ........................................................................................................................................................................................ 70
3.9.2 Si ........................................................................................................................................................................................................... 70
3.9.2.1 Zapora ................................................................................................................................................................................................... 72
3.9.2.1.1 Tryb uczenia się ................................................................................................................................................................................... 73
3.9.2.2 Profile zapory ......................................................................................................................................................................................... 74
3.9.2.2.1 Profile przypisane do kart sieciowych .................................................................................................................................................. 75
3.9.2.3 Konfigurowanie i używanie reguł ............................................................................................................................................................ 75
3.9.2.3.1 Reguły zapory ...................................................................................................................................................................................... 76
3.9.2.3.2 Obsługa reguł ...................................................................................................................................................................................... 77
3.9.2.4 Strefa zaufana ........................................................................................................................................................................................ 78
3.9.2.5 Konfigurowanie stref .............................................................................................................................................................................. 78
3.9.2.6 Znane sieci ............................................................................................................................................................................................. 78
3.9.2.6.1 Edytor znanych sieci ............................................................................................................................................................................ 79
3.9.2.6.2 Uwierzytelnianie sieci konfiguracja serwera ................................................................................................................................... 82
3.9.2.7 Zapisywanie w dzienniku ........................................................................................................................................................................ 82
3.9.2.8 Ustanawianie połączenia wykrywanie ................................................................................................................................................ 82
3.9.2.9 Rozwiązywanie problemów z zaporą osobistą ESET .................................................................................................................................. 83
3.9.2.9.1 Kreator rozwiązywania problemów ..................................................................................................................................................... 84
3.9.2.9.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika .............................................................................. 84
3.9.2.9.2.1 Utrz regułę z dziennika ................................................................................................................................................................. 84
3.9.2.9.3 Tworzenie wyjątków na podstawie powiadomi zapory ..................................................................................................................... 84
3.9.2.9.4 Zaawansowane logowanie PCAP ......................................................................................................................................................... 85
3.9.2.9.5 Rozwiązywanie problemów z filtrowaniem protokołów ........................................................................................................................ 85
3.9.3 Strony internetowe i poczta e-mail ............................................................................................................................................................ 86
3.9.3.1 Filtrowanie protokołów .......................................................................................................................................................................... 87
3.9.3.1.1 Przeglądarki internetowe i programy poczty e-mail ............................................................................................................................. 88
3.9.3.1.2 Aplikacje wyłączone ............................................................................................................................................................................ 88
3.9.3.1.3 Wyłączone adresy IP ............................................................................................................................................................................ 89
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89
Spis treści
3.9.3.1.4.1 Szyfrowana komunikacja SSL ............................................................................................................................................................ 90
3.9.3.1.4.2 Lista znanych certyfikatów ............................................................................................................................................................... 91
3.9.3.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS ................................................................................ 91
3.9.3.2 Ochrona programów poczty e-mail ......................................................................................................................................................... 92
3.9.3.2.1 Programy poczty e-mail ....................................................................................................................................................................... 92
3.9.3.2.2 Protokoły poczty e-mail ....................................................................................................................................................................... 93
3.9.3.2.3 Alerty i powiadomienia ....................................................................................................................................................................... 94
3.9.3.2.4 Ochrona przed spamem ...................................................................................................................................................................... 95
3.9.3.2.4.1 Czarna lista/biała lista/lista wyłącz .............................................................................................................................................. 96
3.9.3.2.4.2 Dodawanie adresów do białej i czarnej listy ..................................................................................................................................... 97
3.9.3.2.4.3 Oznaczanie wiadomości jako spam lub pądane wiadomości ......................................................................................................... 97
3.9.3.3 Ochrona dostępu do stron internetowych .............................................................................................................................................. 98
3.9.3.3.1 Protokoły sieciowe .............................................................................................................................................................................. 99
3.9.3.3.2 Zarządzanie adresami URL ................................................................................................................................................................... 99
3.9.3.4 Ochrona przed atakami typu „phishing” ............................................................................................................................................... 100
3.9.4 Kontrola dostępu do stron internetowych ............................................................................................................................................... 102
3.9.4.1 Reguły .................................................................................................................................................................................................. 102
3.9.4.1.1 Dodawanie reguł kontroli dospu do stron internetowych ............................................................................................................... 103
3.9.4.2 Grupy kategorii .................................................................................................................................................................................... 104
3.9.4.3 Grupy adresów URL .............................................................................................................................................................................. 105
3.9.5 Aktualizowanie programu ....................................................................................................................................................................... 105
3.9.5.1 Ustawienia aktualizacji ........................................................................................................................................................................ 109
3.9.5.1.1 Profile aktualizacji ............................................................................................................................................................................ 111
3.9.5.1.2 Cofanie aktualizacji ........................................................................................................................................................................... 111
3.9.5.1.3 Tryb aktualizacji ................................................................................................................................................................................ 112
3.9.5.1.4 Serwer HTTP ...................................................................................................................................................................................... 113
3.9.5.1.5 Opcje połączenia ............................................................................................................................................................................... 113
3.9.5.1.6 Kopia dystrybucyjna aktualizacji ....................................................................................................................................................... 114
3.9.5.1.6.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ............................................................................................................................. 116
3.9.5.1.6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej ...................................................................................... 118
3.9.5.2 Tworzenie zadań aktualizacji ................................................................................................................................................................ 118
3.9.6 Narzędzia ................................................................................................................................................................................................ 119
3.9.6.1 Pliki dziennika ...................................................................................................................................................................................... 120
3.9.6.1.1 Wyszukaj w dzienniku ........................................................................................................................................................................ 121
3.9.6.2 Ustawienia serwera proxy ................................................................................................................................................................... 122
3.9.6.3 Harmonogram ...................................................................................................................................................................................... 122
3.9.6.4 Statystyki ochrony ................................................................................................................................................................................ 124
3.9.6.5 Monitor aktywności ............................................................................................................................................................................. 124
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 125
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 126
3.9.6.8 Uruchomione procesy .......................................................................................................................................................................... 127
3.9.6.9 Połączenia sieciowe ............................................................................................................................................................................. 129
3.9.6.10 Przesyłanie plików do analizy ............................................................................................................................................................. 130
3.9.6.11 Powiadomienia e-mail ....................................................................................................................................................................... 131
3.9.6.12 Kwarantanna ..................................................................................................................................................................................... 133
3.9.6.13 Microsoft Windows Update ................................................................................................................................................................ 134
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 134
3.9.7 Interfejs użytkownika .............................................................................................................................................................................. 135
3.9.7.1 Elementy interfejsu użytkownika .......................................................................................................................................................... 136
3.9.7.2 Ustawienia dostępu ............................................................................................................................................................................. 138
3.9.7.3 Alerty i powiadomienia ........................................................................................................................................................................ 139
3.9.7.3.1 Błąd konfliktu dotyczący ustawień zaawansowanych ......................................................................................................................... 140
3.9.7.4 Ikona na pasku zadań ........................................................................................................................................................................... 140
3.9.7.5 Menu kontekstowe .............................................................................................................................................................................. 141
3.10 Użytkownik zaawansowany .................................................................................................................................................................... 142
3.10.1 Menedżer profili .................................................................................................................................................................................... 142
3.10.2 Diagnostyka .......................................................................................................................................................................................... 142
3.10.3 Import i eksport ustawień ..................................................................................................................................................................... 143
3.10.4 Wiersz polecenia .................................................................................................................................................................................. 144
3.10.5 Wykrywanie stanu bezczynności ........................................................................................................................................................... 146
3.10.6 ESET SysInspector .................................................................................................................................................................................. 147
3.10.6.1 Wprowadzenie do ESET SysInspector .................................................................................................................................................. 147
3.10.6.1.1 Uruchamianie programu ESET SysInspector ..................................................................................................................................... 147
3.10.6.2 Interfejs użytkownika i obsługa aplikacji ............................................................................................................................................ 148
3.10.6.2.1 Elementy sterujące programu ......................................................................................................................................................... 148
3.10.6.2.2 Nawigacja w ESET SysInspector ........................................................................................................................................................ 150
3.10.6.2.2.1 Skróty klawiaturowe .................................................................................................................................................................... 152
3.10.6.2.3 Funkcja Porównaj ............................................................................................................................................................................ 153
3.10.6.3 Parametry wiersza polecenia ............................................................................................................................................................. 154
3.10.6.4 Skrypt serwisowy ............................................................................................................................................................................... 155
3.10.6.4.1 Tworzenie skryptu serwisowego ...................................................................................................................................................... 155
3.10.6.4.2 Struktura skryptu serwisowego ....................................................................................................................................................... 155
3.10.6.4.3 Wykonywanie skryptów serwisowych ............................................................................................................................................. 158
3.10.6.5 Często zadawane pytania ................................................................................................................................................................... 158
3.10.6.6 ESET SysInspector jest częścią ESET Endpoint Security .......................................................................................................................... 160
3.10.7 Zdalne monitorowanie i zarządzanie ..................................................................................................................................................... 160
3.10.7.1 Wiersz polecenia funkcji RMM............................................................................................................................................................ 161
3.10.7.2 Lista poleceń JSON ............................................................................................................................................................................. 163
3.10.7.2.1 get protection-status ...................................................................................................................................................................... 163
3.10.7.2.2 get application-info ......................................................................................................................................................................... 164
3.10.7.2.3 get license-info ............................................................................................................................................................................... 167
3.10.7.2.4 get logs ........................................................................................................................................................................................... 167
3.10.7.2.5 get activation-status ....................................................................................................................................................................... 169
3.10.7.2.6 get scan-info ................................................................................................................................................................................... 169
3.10.7.2.7 get configuration ............................................................................................................................................................................. 171
3.10.7.2.8 get update-status ........................................................................................................................................................................... 172
3.10.7.2.9 start scan ........................................................................................................................................................................................ 173
3.10.7.2.10 start activation ............................................................................................................................................................................. 174
3.10.7.2.11 start deactivation ......................................................................................................................................................................... 175
3.10.7.2.12 start update .................................................................................................................................................................................. 175
3.10.7.2.13 set configuration ........................................................................................................................................................................... 176
3.11 owniczek ................................................................................................................................................................................................. 177
3.11.1 Typy zagr ........................................................................................................................................................................................ 177
3.11.1.1 Wirusy ............................................................................................................................................................................................... 177
3.11.1.2 Robaki ................................................................................................................................................................................................ 177
3.11.1.3 Konie trojańskie ................................................................................................................................................................................. 178
3.11.1.4 Programy typu rootkit ........................................................................................................................................................................ 178
3.11.1.5 Adware .............................................................................................................................................................................................. 178
3.11.1.6 Spyware ............................................................................................................................................................................................. 179
3.11.1.7 Programy spakowane ......................................................................................................................................................................... 179
3.11.1.8 Potencjalnie niebezpieczne aplikacje ................................................................................................................................................ 179
3.11.1.9 Potencjalnie niepądane aplikacje ................................................................................................................................................... 180
3.11.1.10 Botnet .............................................................................................................................................................................................. 182
Spis treści
3.11.2 Typy ataków zdalnych ............................................................................................................................................................................ 183
3.11.2.1 Ataki robaków .................................................................................................................................................................................... 183
3.11.2.2 Ataki typu „odmowa usługi” (DoS) ...................................................................................................................................................... 183
3.11.2.3 Skanowanie portów ........................................................................................................................................................................... 183
3.11.2.4 Preparowanie pakietów DNS .............................................................................................................................................................. 183
3.11.3 Poczta e-mail ........................................................................................................................................................................................ 184
3.11.3.1 Reklamy ............................................................................................................................................................................................. 184
3.11.3.2 Fałszywe alarmy ................................................................................................................................................................................. 184
3.11.3.3 Ataki typu „phishing ......................................................................................................................................................................... 185
3.11.3.4 Rozpoznawanie spamu ....................................................................................................................................................................... 185
3.11.3.4.1 Reguły ............................................................................................................................................................................................. 185
3.11.3.4.2 Biała lista ........................................................................................................................................................................................ 186
3.11.3.4.3 Czarna lista ..................................................................................................................................................................................... 186
3.11.3.4.4 Lista wyłącz ................................................................................................................................................................................. 186
3.11.3.4.5 Kontrola po stronie serwera ........................................................................................................................................................... 186
3.11.4 Technologia firmy ESET .......................................................................................................................................................................... 187
3.11.4.1 Blokada programów typu Exploit ........................................................................................................................................................ 187
3.11.4.2 Zaawansowany skaner pamci .......................................................................................................................................................... 187
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 187
3.11.4.4 Ochrona przed botnetami .................................................................................................................................................................. 188
3.11.4.5 Blokada programów typu Exploit w środowisku Java .......................................................................................................................... 188
3.11.4.6 Ochrona przed atakami skryptowymi ................................................................................................................................................. 188
3.11.4.7 Ochrona przed oprogramowaniem wymuszającym okup ..................................................................................................................... 188
3.11.4.8 Wykrywanie DNA ................................................................................................................................................................................ 189
3.11.4.9 Skaner UEFI ........................................................................................................................................................................................ 189
8
1. ESET Endpoint Security 7
Program ESET Endpoint Security 7 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę
komputera przed zagrożeniami. Bezpieczstwo komputera zapewnia najnowsza wersja aparatu skanowania
ThreatSens o szybkim i precyzyjnym działaniu w połączeniu z naszymi niestandardowymi modułami zapory i
ochrony przed spamem. W wyniku tego połączenia powstał inteligentny” system, kry w porę ostrzega przed
atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Security 7 to kompletne rozwiązanie, kre zapewnia wysoki poziom bezpieczstwa; efekt
naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obcżeniu
systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obnania wydajnci komputera czy
zakłócania jego pracy.
7 jest przeznaczony głównie do użytku na stacjach roboczych w środowisku małej firmy. W środowisku
przedsiębiorstwa program ESET Endpoint Security w połączeniu z programem ESET Remote Administrator umożliwia
łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i reguł, monitorowanie procesu
wykrywania oraz zdalne konfigurowanie klienw z dowolnego komputera podłączonego do sieci.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Endpoint Security, naly zadbać, aby komputer spełniał naspujące
wymagania dotyczące sprzętu i oprogramowania (domlne ustawienia produktu):
Obsługiwane procesory:
procesor 1 GHz lub szybszy, 32-bitowy (x86) lub 64-bitowy (x64)
Systemy operacyjne: Microsoft® Window 10/8.1/8/7/Vista
Zainstalowany system operacyjny i wymagany dodatek Service Pack, kre są obsługiwane przez wybraną wersję
produktu ESET
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamci systemowej (zob. uwaga 1)
1 GB wolnego miejsca na dysku (zob. uwaga 2)
Minimalna rozdzielczość ekranu 1024x768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 3) aktualizacji produktu
Chociaż jest możliwe zainstalowanie i działanie produktu w systemach, kre nie spełniają tych wymagań, zaleca s
wcześniejsze przeprowadzenie tesw użyteczności w celu potwierdzenia spełniania wymow dotyccych
wydajności.
UWAGA
(1): Produkt me zużywać więcej pamci (jli w przeciwnym razie pamć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych list
adresów URL).
(2): Miejsce na dysku potrzebne do pobrania instalatora, zainstalowania produktu i zachowania kopii pakietu
instalacyjnego w danych programu, a także kopii zapasowych aktualizacji produktu na potrzeby funkcji cofania
zmian. Niekre ustawienia mo powodować większe zużycie miejsca na dysku (np. przechowywanie większej
liczby wersji kopii zapasowych aktualizacji produktu, zrzuty pamci lub zachowanie wielu rekorw dziennika).
Wcej miejsca me też b zajęte w przypadku zainfekowanego komputera (np. na potrzeby funkcji
kwarantanny). Zaleca s utrzymywanie odpowiedniej ilości wolnego miejsca na dysku na potrzeby obsługi
aktualizacji systemu operacyjnego i aktualizacji produktu ESET.
(3): Produkt można aktualizować ręcznie z nośnika wymiennego, ale nie jest to zalecane.
9
1.2 Zapobieganie
Podczas użytkowania komputera a zwłaszcza w trakcie przegdania witryn internetowych naly pamtać, że
żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrenia powodowanego przez
infekcje i ataki. Aby zapewn maksymalną ochronę i wygo, naly korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku użytecznych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET LiveGrid® każdego dnia powstają tysce
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpiecz i przyniesienie korzci ich
autorom wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie
zagrenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników.
Aby zapewnić maksymalną efektywnć tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie.
Wcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji.
Pobieranie poprawek zabezpieczeń
Trcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby
zwiększyć skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie
wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpiecz
eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpiecz jak
najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer
to dwa przykłady programów, dla krych aktualizacje zabezpiecz są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych
aplikacji csto prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego
ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nniku zewnętrznym, np.
na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wiruw, robaków, koni trojańskich oraz programów typu rootkit jest
wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jego
otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak
wykonywanie pełnego skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego
oprogramowania mogą s zmieniać, a silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczstwa
To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: naly zawsze zachowywać ostrożność. Obecnie
wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli
użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszcdzi sporo czasu i wysiłku, kre w innym
wypadku musiałby pośwcić na leczenie infekcji. Oto kilka przydatnych wskazówek:
nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
naly zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestaw koderów-dekoderów itp.
trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;
naly uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości
kierowanych do wielu adresaw i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie naly korzystać z konta administratora.
10
2. Dokumentacja dla użytkowników połączonych przy użyciu
rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umliwiająca zardzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz
systemów wykorzystywanych w urządzeniach mobilnych (telefony komórkowe i tablety).
Ponsza ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zardzane przy pomocy narzędzia ERA:
UWAGA
Wcej informacj i zawiera Pomoc online programu ESET Remote Administrator.
11
2.1 Serwer ESET Remote Administrator
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. To aplikacja
wykonawcza przetwarzająca wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za
pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomdzy klientem a serwerem. Dane (dzienniki
klienta, konfiguracja, replikacja agenta itp.) przechowywane w bazie danych. Do prawidłowego przetworzenia
danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania
wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na krym
zainstalowany jest serwer ERA, musi b tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD
Sensor, kre są weryfikowane przy użyciu certyfikaw. Po jego zainstalowaniu można otwierać konsolę
interneto ERA, kra łączy s z serwerem ERA (co widać na ilustracji). Za pomocą konsoli internetowej
przeprowadzane wszystkie operacje serwera ERA dotycce zardzania programami zabezpieczającymi ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umożliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dostęp za pomocą przeglądarki internetowej. Umliwia wyświetlanie podsumowania stanu klienw w
danej sieci i me b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jli
użytkownik zdecyduje s, by serwer internetowy bdostępny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urdzenia.
To jest panel kontrolny konsoli internetowej:
Narzędzie Szybkie wyszukiwanie znajduje się w rnej części konsoli internetowej. Z menu rozwijanego naly
wybrać opcj ę Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrenia, wpisać wyszukiwany cg w polu tekstowym
i kliknąć symbol szkła powkszającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcj i Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
UWAGA
Wcej informacj i zawiera Pomoc online programu ESET Remote Administrator.
12
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponenw programu ESET Remote Administrator, kry służy do realizacji dch
celów. W przypadku sieci średniej wielkci lub sieci firmowej z wieloma klientami (na przykład od 10000 klienw
wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciąż pomdzy wieloma serwerami proxy
ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że
można go uż w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest słabe łącze.
Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezprednio, lecz przez
serwer proxy ERA znajdujący s w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału.
Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agenw ERA, kompiluje pobrane od nich dane i
przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łącz się z innym serwerem proxy ERA, a następnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jeśli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na
komputerach klienckich (na przykład ESET Endpoint Security) komunikuje s z serwerem ERA za prednictwem
agenta. Taka komunikacja umliwia zardzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach
zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera.
Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, kry naspnie nawiązuje komunikację z klientem.
Całość komunikacji w sieci odbywa s pomdzy agentem oraz rną warst sieci ERA, krą stanowi serwer oraz
serwer proxy.
Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych ponej:
1. Agent klienta jest bezpośrednio połączony z serwerem.
2. Agent klienta jest połączony przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta jest połączony z serwerem za prednictwem wielu serwerów proxy.
Agent ESET komunikuje s z rozwzaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA
Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem.
2.5 RD Sensor
RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do wyszukiwania
komputerów w sieci. W wygodny sposób umożliwia dodawania nowych komputerów w programie ESET Remote
Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci
zostaje wyświetlony w konsoli internetowej oraz dodany do domlnej grupy Wszystkie. W tym miejscu można
podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera s na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących s w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci są nieznane, czy może już obsługiwane.
13
3. Korzystanie z samego programu ESET Endpoint Security
Ta część podręcznika użytkownika przeznaczona jest dla użytkowników korzystających z programu ESET Endpoint
Security bez programu ESET Remote Administrator. W zalności od uprawni konta użytkownik me mieć dostęp
do wszystkich funkcji programu ESET Endpoint Security.
3.1 Instalacja z użyciem narzędzia ESET AV Remover
Ważne jest, aby przed przyspieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające
zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane
aplikacje antywirusowe przy użyciu nardzia ESET AV Remover, aby umliwić przeskanowanie systemu przy użyciu
narzędzia ESET AV Remover i usunięcie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru bez
zaznaczenia i kliknij opcję Dalej, aby zainstalować produkt ESET Endpoint Security bez uruchamiania narzędzia ESET
AV Remover.
3.1.1 ESET AV Remover
Narzędzie ESET AV Remover ułatwia usuwanie niemal wszystkich programów antywirusowych, kre były wczniej
zainstalowane w systemie. W celu usuncia istniejącego programu antywirusowego przy użyciu narzędzia ESET AV
Remover naly wykonać poniższe instrukcje:
1. Aby wyświetl lis programów antywirusowych, kre można usunąć przy użyciu narzędzia ESET AV Remover,
przej do odpowiedniego artykułu bazy wiedzy ESET. Pobierz samodzielne nardzie ESET AV Remover.
2. Przeczytaj Umo licencyjną użytkownika końcowego i kliknij przycisk Akceptuję, aby potwierdz
zaakceptowanie. Klikncie przycisku Nie akceptuję spowoduje usuncie istniejącej aplikacji zabezpieczającej z
komputera.
14
3. Narzędzie ESET AV Remover rozpocznie przeszukiwanie systemu pod kątem oprogramowania antywirusowego.
4. Wybierz dowolną z wymienionych na liście aplikacji antywirusowych i kliknij opcję Usuń. Usuwanie może chwilę
potrwać.
15
5. Po pomyślnym usunciu kliknij przycisk Dalej.
6. Uruchom komputer ponownie, aby zastosować zmiany. Jeśli odinstalowywanie zakczy się niepowodzeniem,
zapoznaj s z częśc Proces odinstalowania przy użyciu nardzia ESET AV Remover zakończs błędem w
niniejszej instrukcji.
16
3.1.2 Proces odinstalowania przy użyciu nardzia ESET AV Remover zakończył się błędem
Jeśli usuncie programu antywirusowego przy użyciu nardzia ESET AV Remover okaże s niemożliwe, zostanie
wyświetlone powiadomienie z informacją, że odinstalowywana aplikacja może nie b obsługiwana przez narzędzie
ESET AV Remover. Informacje na temat możliwości usuncia danego programu można znaleźć na lcie
obsługiwanych produkw lub w artykule dotyczącym nardzi do odinstalowywania programów antywirusowych
dla systemu Windows w bazie wiedzy firmy ESET.
Gdy odinstalowanie produktu zabezpieczającego zakczy s niepowodzeniem lub niekre komponenty produktu
zostaną odinstalowane częściowo, zostanie wyświetlony monit o ponowne uruchomienie i ponowne
przeprowadzenie skanowania. Po uruchomieniu naly potwierdz dane kontroli konta użytkownika i przysp do
procedury skanowania i odinstalowania.
W razie konieczności należy skontaktować się z działem obsługi klienta firmy ESET w celu przesłania zgłoszenia oraz
udostępn plik AppRemover.log technikom firmy ESET. Plik AppRemover.log znajduje s w folderze eset. Aby
uzyskać dostęp do tego folderu, w Eksploratorze Windows naly przejść do obszaru %TEMP%. Pracownicy działu
obsługi klienta firmy ESET odpowiedzą jak najszybciej, by pomóc w rozwiązaniu problemu.
17
3.2 Instalacja
Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez procedurę instalacji.
WAŻNE
Naly się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych.
Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwzań antywirusowych me powodować
wyspienie konflikw. Zaleca s odinstalowanie innych programów antywirusowych znajdujących się w
systemie. Lis narzędzi do odinstalowywania popularnych programów antywirusowych (dospną w języku
angielskim i w kilku innych językach) można znalć w artykule w naszej bazie wiedzy.
W naspnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Aby potwierdzić akceptację
Umowy Licencyjnej Użytkownika Końcowego, naly ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu
warunków umowy należy kliknąć przycisk Dalej, aby kontynuować instalację.
18
Po wybraniu pozycjiAkceptuję...i kliknciu przycisku Dalej zostanie wyświetlony monit o włączenie systemu
informacji zwrotnych ESET LiveGrid®. System ESET LiveGrid® ułatwia natychmiastowe i cgłe informowanie firmy
ESET o nowych infekcjach, co usprawnia ochronę klienw. Umożliwia też zgłaszanie nowych zagrożeń do
laboratorium firmy ESET, w krym one analizowane, przetwarzane i dodawane do silnika detekcji.
Kolejnym krokiem w procedurze instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji,
kre niekoniecznie są szkodliwe, ale csto mo negatywnie wpływać na działanie systemu operacyjnego. Wcej
informacji mna znalć w rozdziale Potencjalnie niepożądane aplikacje. Dostęp do ustawi dodatkowych mna
uzyskać, klikając pozycję Ustawienia zaawansowane (np. w celu zainstalowania produktu ESET w okrlonym
folderze lub w celu włączenia automatycznego skanowania po zainstalowaniu).
Ostatn czynnością jest potwierdzenie instalacji poprzez klikncie przycisku Zainstaluj.
19
3.2.1 Instalacja zaawansowana
Instalacja zaawansowana umliwia dostosowanie różnych parametrów instalacji niedospnych podczas typowej
instalacji.
Po wybraniu preferencji wykrywania potencjalnie niepożądanych aplikacji i kliknięciu opcji Ustawienia
zaawansowane zostanie wyświetlony monit o wybranie miejsca na folder instalacyjny produktu. Domlnie program
instaluje s w następującym katalogu:
C:\Program Files\ESET\ESET Endpoint Security\
Można wybrać lokalizację modułów i danych programu. Domyślnie instalowane w następujących katalogach:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Aby zmien te lokalizacje, naly kliknąć przycisk Przeglądaj... (niezalecane).
W naspnym oknie można wybrać, kre komponenty produktu mają zostać zainstalowane. Komponenty produktu
w sekcj i Komputer to Ochrona systemu plików w czasie rzeczywistym, Skanowanie komputera, Ochrona
dokumenw oraz Kontrola dospu do urdz. Naly pamtać, że pierwsze dwa komponenty są niezbędne do
działania programu zabezpieczającego. W sekcji Si dospna jest opcja instalacji zapory, kra umożliwia
monitorowanie całego przychodcego i wychodzącego ruchu sieciowego oraz stosowanie reguł w odniesieniu do
poszczelnych połączeń sieciowych. Zapora zapewnia równi ochronę przed atakami z komputerów zdalnych.
Komponenty z sekcj i Strony internetowe i poczta e-mail odpowiadają za ochronę użytkownika podczas przeglądania
Internetu oraz komunikowania s za pośrednictwem poczty e-mail. Komponent Kopia dystrybucyjna aktualizacji
może posłuż do aktualizowania innych komputerów w sieci użytkownika.
20
Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej.
W polu Adres wprowadź adres IP lub URL serwera proxy. Jli nie masz pewnci, czy w celu uzyskania połączenia z
Internetem jest używany serwer proxy, wybierz opcję Użyj ustawień z programu Internet Explorer (zalecane) i kliknij
przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy. Wcej informacji
można znaleźć w sekcji Serwer proxy.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189

ESET Endpoint Security instrukcja

Typ
instrukcja