Filtruj... Po kliknięciu tej opcji w oknie Filtrowanie dziennika można
zdefiniować kryteria filtrowania dla określonych wpisów w dzienniku.
Filtrowanie dziennika Włącz filtr Umożliwia aktywację ustawień filtra. Po pierwszym uaktywnieniu
filtrowania należy zdefiniować ustawienia.
Wyłącz filtr Umożliwia wyłączenie filtrowania (tak samo jak kliknięcie przełącznika w dolnej części).
Kopiuj Umożliwia skopiowanie do schowka informacji z wybranych/wyróżnionych rekordów.
Ctrl + C Kopiuj wszystko Umożliwia skopiowanie informacji ze wszystkich rekordów
wyświetlanych w oknie.
Usuń Umożliwia usunięcie wybranych/wyróżnionych rekordów. Korzystanie z tej opcji wymaga uprawnień administratora.
Usuń wszystko Umożliwia usunięcie wszystkich rekordów wyświetlanych w oknie.
Korzystanie z tej opcji wymaga uprawnień administratora.
Eksportuj... Umożliwia wyeksportowanie informacji z wybranych/wyróżnionych rekordów do pliku XML.
Eksportuj wszystko...
Umożliwia wyeksportowanie wszystkich informacji wyświetlanych w oknie do pliku XML.
Znajdź... Powoduje otwarcie okna Znajdowanie w dzienniku i umożliwia zdefiniowanie kryteriów wyszukiwania. Funkcji wyszukiwania można używać do znajdowania określonego rekordu, nawet jeśli jest włączone filtrowanie.
Ctrl + F
Znajdowanie w dzienniku
Znajdź następne Umożliwia wyszukanie następnego wystąpienia elementu odpowiadającego zdefiniowanym kryteriom wyszukiwania.
F3 Znajdź
poprzednie
Umożliwia znalezienie poprzedniego wystąpienia. Shift + F3 Utwórz
wyłączenie
Aby wyłączyć obiekty z leczenia za pomocą nazwy wykrytego obiektu, ścieżki do obiektu lub jego skrótu.
Utwórz wyłączenie
filtrowanie dziennika
Funkcja filtrowania dziennika wyszukiwanie ułatwia dotarcie do potrzebnych informacji, zwłaszcza gdy zarejestrowanych jest wiele rekordów. Pozwala ona zawęzić wyświetlane rekordy dziennika, na przykład w przypadku wyszukiwania określonego typu zdarzenia, stanu lub okresu. Rekordy dziennika można filtrować, określając opcje wyszukiwania — w oknie Pliki dziennika zostaną wyświetlone wyłącznie rekordy spełniające kryteria.
Wprowadź słowo kluczowe do wyszukania w polu Znajdź tekst. Użyj menu rozwijanego Wyszukaj w kolumnach, aby zawęzić wyszukiwanie. Wybierz co najmniej jeden rekord z menu rozwijanego Typ rekordów dziennika.
Zdefiniuj Okres wyświetlanych wyników. Można również użyć dalszych opcji wyszukiwania, takich jak Tylko całe
wyrazy lub Uwzględniaj wielkość liter.
Znajdź tekst
Należy tu wpisać ciąg znaków (wyraz lub część wyrazu). Zostaną wyświetlone tylko rekordy zawierające dany ciąg. Inne rekordy będą pomijane.
Wyszukaj w kolumnach
Należy wybrać kolumny, które mają być uwzględniane podczas wyszukiwania. Na potrzeby wyszukiwania można zaznaczyć jedną lub więcej kolumn.
Typy rekordów
Należy wybrać z menu rozwijanego co najmniej jeden typ rekordów dziennika:
• Diagnostyczne— rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkich rekordów wyższych kategorii.
• Informacyjne— rejestrowanie komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii.
• Ostrzeżenia— rejestrowanie błędów krytycznych oraz komunikatów ostrzegawczych.
• Błędy— rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych.
• Krytyczne— rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej).
Okres
Należy podać okres, z którego mają pochodzić rekordy wyświetlane w wynikach wyszukiwania:
• Nie określono (domyślnie) — kryterium okresu jest wyłączone i przeszukiwany jest cały dziennik.
• Ostatni dzień
• Ostatni tydzień
• Ostatni miesiąc
• Okres — można podać dokładny okres (Od: i Do:), aby wyszukiwać tylko rekordy z danego okresu.
Tylko całe wyrazy
Należy zaznaczyć to pole wyboru, aby wyszukać określone całe wyrazy w celu zawężenia wyników.
Uwzględniaj wielkość liter
Tę opcję należy włączyć, jeśli podczas filtrowania jest wymagane rozróżnianie wielkości liter. Po
skonfigurowaniu opcji filtrowania/wyszukiwania należy kliknąć przycisk OK, aby wyświetlić odfiltrowane rekordy dziennika, lub przycisk Znajdź, aby rozpocząć wyszukiwanie. Pliki dziennika są przeszukiwane od góry do dołu, począwszy do bieżącej pozycji (od zaznaczonego rekordu). Wyszukiwanie zostaje zatrzymane po znalezieniu pierwszego rekordu spełniającego kryteria. Aby wyszukać następny rekord, należy nacisnąć klawisz F3. Aby dostosować opcje wyszukiwania, należy kliknąć prawym przyciskiem myszy i wybrać polecenie Znajdź.
Aktualizacje
W sekcji Aktualizacja są widoczne informacje dotyczące bieżącego stanu aktualizacji programu ESET File Security, obejmujące między innymi datę i godzinę ostatniej pomyślnej aktualizacji. Regularne aktualizowanie programu ESET File Security to najlepszy sposób na utrzymanie najwyższego poziomu bezpieczeństwa serwera. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby: przez aktualizowanie silnika detekcji oraz
aktualizowanie komponentów systemu. Aktualizacje silnika detekcji oraz komponentów programu są istotnym elementem procesu zapewniania kompleksowej ochrony przed szkodliwym kodem.
UWAGA
Jeśli nie wprowadzono jeszcze klucza licencyjnego, nie będzie można odbierać aktualizacji i będzie wyświetlany monit o aktywowanie produktu. Aby to zrobić, należy przejść do obszaru Pomoc i obsługa >
Aktywuj produkt.
Bieżąca wersja
Wersja kompilacji programu ESET File Security.
Ostatnia pomyślna aktualizacja
Data ostatniej aktualizacji. Powinna to być niedawna data, co oznacza, że moduły są aktualne.
Ostatnie pomyślne sprawdzenie dostępności aktualizacji Data ostatniej próby zaktualizowania modułów.
Pokaż wszystkie moduły
Otwieranie listy zainstalowanych modułów.
Sprawdź dostępne aktualizacje
Aktualizacja modułów to istotny element procesu zapewniania kompleksowej ochrony przed szkodliwym kodem.
Zmień częstotliwość aktualizacji
Można edytować częstotliwość wykonywania zadania harmonogramu Regularna aktualizacja automatyczna.
Jeśli dostępność aktualizacji nie będzie często sprawdzana, zostanie wyświetlony jeden z następujących komunikatów:
Komunikat o błędzie Opisy Aktualizacja modułów jest
nieaktualna
Ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach aktualizacji modułów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawień połączenia.
Niepowodzenie aktualizacji modułów — produkt nie został aktywowany
W konfiguracji aktualizacji nieprawidłowo wprowadzono klucz licencyjny. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawienia zaawansowane (F5) dostępne są dodatkowe opcje aktualizacji. W menu głównym kliknij kolejno opcje Pomoc i obsługa > Zarządzanie licencją, aby wprowadzić nowy klucz licencyjny.
Wystąpił błąd podczas pobierania plików aktualizacji
Możliwa przyczyna błędu to nieprawidłowe ustawienia połączenia internetowego.
Zalecamy sprawdzenie połączenia z Internetem przez otwarcie w przeglądarce internetowej dowolnej strony. Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie z Internetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnego połączenia z Internetem należy skontaktować się z dostawcą usług internetowych.
Niepowodzenie aktualizacji modułów
Błąd 0073
Kliknij kolejno opcje Aktualizacja > Sprawdź dostępne aktualizacje. Więcej informacji można znaleźć w tym artykule bazy wiedzy .
UWAGA
Opcje serwera proxy mogą być różne dla różnych profilów aktualizacji. W takim przypadku należy
skonfigurować inne profile aktualizacji w obszarze Ustawienia zaawansowane (F5) > Aktualizacja > Profil
Ustawienia
Okno menu Ustawienia zawiera następujące sekcje:
• Serwer
• Komputer
• Sieć
• Strony internetowe i poczta e-mail
• Narzędzia — Zapisywanie w dziennikach diagnostycznych
Aby tymczasowo wyłączyć pojedyncze moduły, należy kliknąć zielony suwak znajdujący się obok wybranego modułu. Należy pamiętać, że taka operacja może obniżyć poziom ochrony serwera.
Aby ponownie włączyć ochronę, należy kliknąć czerwony suwak znajdujący się obok wybranego modułu.
Działanie wyłączonego komponentu zostanie przywrócone.
Aby uzyskać dostęp do szczegółowych ustawień poszczególnych komponentów zabezpieczeń, należy kliknąć ikonę koła zębatego .
Import/eksport ustawień
Umożliwia załadowanie ustawień z pliku konfiguracyjnego z rozszerzeniem .xml lub zapisanie bieżących ustawień do takiego pliku.
Ustawienia zaawansowane
Można dostosować ustawienia i opcje do indywidualnych potrzeb. Aby uzyskać dostęp do ekranu Ustawienia zaawansowane z dowolnego miejsca w programie, należy nacisnąć klawisz F5.
Serwer
Zostanie wyświetlona lista komponentów, które można włączać lub wyłączać przy użyciu suwaka . Aby skonfigurować ustawienia danego elementu, należy kliknąć ikonę koła zębatego .
Wyłączenia automatyczne
Wykrywa krytyczne aplikacje serwerowe i pliki serwerowych systemów operacyjnych, po czym automatycznie dodaje je do listy wyłączeń. Ta funkcjonalność ogranicza do minimum ryzyko potencjalnych konfliktów i zwiększa ogólną wydajność serwera, gdy jest na nim uruchomione oprogramowanie mające na celu wykrycie zagrożenia.
Klaster
Konfigurowanie i aktywowanie klastra ESET.
Konfiguracja skanowania w usłudze OneDrive
Można zarejestrować aplikację skanera ESET w usłudze OneDrive lub anulować jej rejestrację w usłudze Microsoft OneDrive.
Aby tymczasowo wyłączyć pojedyncze moduły, należy kliknąć zielony suwak znajdujący się obok wybranego modułu. Należy pamiętać, że taka operacja może obniżyć poziom ochrony serwera.
Aby ponownie włączyć ochronę, należy kliknąć czerwony suwak znajdujący się obok wybranego modułu.
Działanie wyłączonego komponentu zostanie przywrócone.
Aby uzyskać dostęp do szczegółowych ustawień poszczególnych komponentów zabezpieczeń, należy kliknąć ikonę koła zębatego .
Import/eksport ustawień
Umożliwia załadowanie ustawień z pliku konfiguracyjnego z rozszerzeniem .xml lub zapisanie bieżących ustawień do takiego pliku.
Ustawienia zaawansowane
Można dostosować ustawienia i opcje do indywidualnych potrzeb. Aby uzyskać dostęp do ekranu Ustawienia zaawansowane z dowolnego miejsca w programie, należy nacisnąć klawisz F5.
Komputer
W programie ESET File Security dostępne są wszystkie komponenty niezbędne do zapewnienia skutecznej ochrony serwera jako komputera. W module można włączyć lub wyłączyć, a także skonfigurować następujące składniki programu:
Ochrona systemu plików w czasie rzeczywistym
Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. W przypadku ochrony systemu plików w czasie rzeczywistym dostępna jest również opcja Konfiguruj lub Edytuj wyłączenie, której użycie powoduje otwarcie okna konfiguracji wyłączeń, gdzie można ustawić wyłączenia plików i folderów ze skanowania.
Kontrola dostępu do urządzeń
Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz
określać uprawnienia dostępu użytkowników do danego urządzenia i pracy z nim.
System zapobiegania włamaniom działający na hoście (HIPS)
System monitoruje zdarzenia występujące wewnątrz systemu operacyjnego i reaguje na nie zgodnie z odpowiednio dostosowanym zestawem reguł.
• Advanced memory scanner
• Blokada programów typu Exploit
• Ochrona przed oprogramowaniem wymuszającym okup
Tryb prezentacji
Funkcja przeznaczona dla użytkowników, którzy wymagają niezakłócanego dostępu do swojego oprogramowania i chcą zablokować wszelkie wyskakujące okna oraz którym zależy na zmniejszeniu obciążenia procesora. Po włączeniu trybu prezentacji zostanie wyświetlony komunikat ostrzegawczy (o potencjalnym zagrożeniu bezpieczeństwa), a główne okno programu zmieni kolor na pomarańczowy.
Wyłącz ochronę antywirusową i antyspyware
Za każdym razem, gdy ochrona antywirusowa i antyspyware zostaje tymczasowo wyłączona, użytkownik może wybrać z menu rozwijanego okres, przez jaki wybrany komponent będzie wyłączony, a następnie kliknąć pozycję Zastosuj, by wyłączyć komponent zabezpieczeń. Aby ponownie włączyć ochronę, należy kliknąć pozycję Włącz ochronę antywirusową i antyspyware lub włączyć funkcję za pomocą suwaka.
Aby tymczasowo wyłączyć pojedyncze moduły, należy kliknąć zielony suwak znajdujący się obok wybranego modułu. Należy pamiętać, że taka operacja może obniżyć poziom ochrony serwera.
Aby ponownie włączyć ochronę, należy kliknąć czerwony suwak znajdujący się obok wybranego modułu.
Działanie wyłączonego komponentu zostanie przywrócone.
Aby uzyskać dostęp do szczegółowych ustawień poszczególnych komponentów zabezpieczeń, należy kliknąć ikonę koła zębatego .
Import/eksport ustawień
Umożliwia załadowanie ustawień z pliku konfiguracyjnego z rozszerzeniem .xml lub zapisanie bieżących ustawień do takiego pliku.
Ustawienia zaawansowane
Można dostosować ustawienia i opcje do indywidualnych potrzeb. Aby uzyskać dostęp do ekranu Ustawienia zaawansowane z dowolnego miejsca w programie, należy nacisnąć klawisz F5.
Sieć
Ochrona polega na zezwalaniu na określone połączenia sieciowe lub ich odrzucaniu na podstawie reguł filtrowania. Funkcja zapewnia ochronę przed atakami z komputerów zdalnych oraz blokuje potencjalnie niebezpieczne usługi.
W module Sieć można włączyć lub wyłączyć, a także skonfigurować następujące składniki programu:
Ochrona przed atakami z sieci (IDS)
Umożliwia analizowanie zawartości w ruchu sieciowym i ochronę przed atakami sieciowymi. Ruch sieciowy uznany za szkodliwy zostanie zablokowany.
Ochrona przed botnetami
Umożliwia wykrywanie i blokowanie komunikacji z botnetami oraz szybkie i dokładne identyfikowanie szkodliwego oprogramowania w systemie.
Tymczasowa czarna lista adresów IP (zablokowane adresy)
Wyświetl listę adresów IP, które zostały wykryte jako źródło ataków i dodane do czarnej listy w celu zablokowania połączenia przez określony czas
Kreator rozwiązywania problemów (ostatnio zablokowane aplikacje i urządzenia)
Pomaga w rozwiązywaniu problemów z łącznością wynikających z działania funkcji ochrony przed atakami sieciowymi.
Aby tymczasowo wyłączyć pojedyncze moduły, należy kliknąć zielony suwak znajdujący się obok wybranego modułu. Należy pamiętać, że taka operacja może obniżyć poziom ochrony serwera.
Aby ponownie włączyć ochronę, należy kliknąć czerwony suwak znajdujący się obok wybranego modułu.
Działanie wyłączonego komponentu zostanie przywrócone.
Aby uzyskać dostęp do szczegółowych ustawień poszczególnych komponentów zabezpieczeń, należy kliknąć ikonę koła zębatego .
Import/eksport ustawień
Umożliwia załadowanie ustawień z pliku konfiguracyjnego z rozszerzeniem .xml lub zapisanie bieżących ustawień do takiego pliku.
Ustawienia zaawansowane
Można dostosować ustawienia i opcje do indywidualnych potrzeb. Aby uzyskać dostęp do ekranu Ustawienia zaawansowane z dowolnego miejsca w programie, należy nacisnąć klawisz F5.