• Nie Znaleziono Wyników

ESET File Security for Linux

N/A
N/A
Protected

Academic year: 2022

Share "ESET File Security for Linux"

Copied!
76
0
0

Pełen tekst

(1)

ESET File Security for Linux

Podręcznik użytkownika

Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.

(2)

Prawa autorskie ©2022 ESET, spol. s r.o.

Produkt ESET File Security for Linux został opracowany przez ESET, spol. s r.o.

Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.

Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych, mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego powiadomienia.

Pomoc techniczna: https://support.eset.com

WER. 28.02.2022

(3)

1 Wprowadzenie ... 1

1.1 Główne funkcje systemu ... 1

2 Wymagania systemowe ... 1

2.1 Bezpieczny rozruch ... 3

3 Instalacja ... 5

3.1 Ponowna instalacja ... 6

3.2 odinstalowywanie ... 7

3.3 Wdrożenie masowe ... 7

4 Aktualizowanie, uaktualnianie ... 14

4.1 kopia dystrybucyjna aktualizacji ... 16

4.2 Automatyczne aktualizacje produktu ... 16

5 Aktywacja usługi ESET File Security for Linux ... 17

5.1 Gdzie znajduje się licencja? ... 19

5.2 Stan aktywacji ... 20

6 Używanie programu ESET File Security for Linux ... 20

6.1 Panel kontrolny ... 22

6.2 Skanowanie ... 23

6.2 wyłączenia ... 26

6.2 Zaawansowana konfiguracja wyłączeń — kryteria dotyczące ... 27

6.3 Wykrycia ... 27

6.3 Kwarantanna ... 28

6.4 zdarzenia ... 30

6.5 Przesyłanie pliku do analizy ... 31

7 Konfiguracja ... 32

7.1 Silnik detekcji ... 33

7.1 Udostępniona lokalna pamięć podręczna ... 33

7.1 wyłączenia ... 34

7.1 Wyłączenia procesów ... 35

7.1 Wyłączeń wykryć ... 36

7.1 Dodawanie i edytowanie wyłączeń wykryć ... 38

7.1 Ochrona systemu plików w czasie rzeczywistym ... 39

7.1 Parametry technologii ThreatSense ... 40

7.1 Dodatkowe parametry ThreatSense ... 43

7.1 Ochrona oparta na chmurze ... 43

7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania ... 45

7.1 Skanowanie zdalne (skanowanie za pomocą usługi ICAP) ... 45

7.1 Poziomy leczenia ... 46

7.2 Aktualizacja ... 46

7.3 Narzędzia ... 47

7.3 Serwer proxy ... 47

7.3 Interfejs webowy ... 47

7.3 Adres i port nasłuchiwania ... 48

7.3 Pliki dziennika ... 49

7.3 Harmonogram ... 50

7.4 Interfejs użytkownika ... 50

7.4 Stany ... 51

8 Zdalne zarządzanie ... 51

9 Przykłady praktycznego zastosowania ... 52

9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon ... 52

9.2 Pobieranie informacji o modułach ... 54

(4)

9.3 Planowanie skanowania ... 54

10 Struktura plików i folderów ... 55

11 Rozwiązywanie problemów ... 58

11.1 Zbieranie dzienników ... 58

11.2 Zapomniane hasło ... 59

11.3 Niepowodzenie aktualizacji ... 59

11.4 Korzystanie z flagi noexec ... 60

11.5 Nie można uruchomić ochrony w czasie rzeczywistym ... 61

11.6 Wyłącz ochronę w czasie rzeczywistym podczas rozruchu ... 62

12 Słowniczek ... 63

13 Umowa licencyjna użytkownika końcowego ... 63

14 Zasady ochrony prywatności ... 70

(5)

Wprowadzenie

Nowoczesny silnik skanowania firmy ESET charakteryzuje się niedoścignioną szybkością skanowania i szerokim zakresem wykrywania, co w połączeniu z niewielkim rozmiarem sprawia, że program ESET File Security for Linux (EFSL) stanowi idealny wybór w przypadku każdego serwera z systemem Linux.

Główne funkcje obsługują moduły skanera na żądanie i skanera podczas dostępu (Ochrona systemu plików w czasie rzeczywistym).

Skaner na żądanie może uruchamiać użytkownik uprzywilejowany (zazwyczaj będzie to administrator systemu) za pośrednictwem interfejsu wiersza polecenia, interfejsu webowego lub narzędzia systemu operacyjnego do planowania automatycznych operacji (np. cron). Termin na żądanie odnosi się do skanowania obiektów w systemie plików na podstawie żądania użytkownika lub samego systemu.

Skaner podczas dostępu jest wywoływany, kiedy użytkownik lub system operacyjny podejmuje próbę dostępu do obiektów w systemie plików. Dzięki temu skanowanie jest uruchamiane przy każdej próbie dostępu do obiektów w systemie plików.

Główne funkcje systemu

• Narzędzie do automatycznej aktualizacji produktu

• Przeprojektowany interfejs webowy zapewniający łatwe zarządzanie zabezpieczeniami systemu i uzyskiwanie ich przeglądu

• Skanowanie podczas dostępu z użyciem niewielkiego modułu firmy ESET na poziomie jądra systemu

• Kompleksowe dzienniki skanowania

• Przeprojektowana, łatwa w użyciu strona konfiguracji z paskiem wyszukiwania

• Obsługa modułu SELinux

• Kwarantanna

• Możliwość zarządzania za pośrednictwem konsoli ESET PROTECT

Wymagania systemowe

Wymagania sprzętowe zależą od roli serwera. Do instalacji obowiązują następujące minimalne wymagania sprzętowe:

• Procesor Intel/AMD x64

• 700 MB dostępnego miejsca na dysku

• 256 MB dostępnej pamięci RAM

• Biblioteka glibc w wersji 2.17 lub nowszej

(6)

• System Linux z jądrem w wersji 3.10.0 lub nowszej

• Regionalne kodowanie en_US.UTF-8

Obsługiwane systemy operacyjne

Produkt ESET File Security for Linux (EFSL) został przetestowany w najnowszych wersjach wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed zainstalowaniem produktu EFSL.

64-bitowy system operacyjny

Wsparcie dla bezpiecznego rozruchu

Obsługa modułu SELinux

Uwaga RedHat Enterprise Linux (RHEL)

7 ✔ ✔ Instalacja polityk EFS modułu SELinux

programu EFSL wymaga zainstalowania pakietu selinux-policy-devel. Aby uruchomić system operacyjny bez modułu SELinux programu EFSL, należy użyć parametru jądra eset_linux=0 podczas rozruchu systemu.

RedHat Enterprise Linux (RHEL)

8 ✔ ✔

System CentOS 7 ✔ ✔

System CentOS 8 ✔ ✔

Ubuntu Server 16.04 LTS ✔ Ubuntu Server 18.04 LTS ✔ Ubuntu Server 20.04 LTS ✔ System Debian 9

System Debian 10 ✔

SUSE Linux Enterprise Server

(SLES) 12 ✔

SUSE Linux Enterprise Server

(SLES) 15 ✔

Oracle Linux 8

(tylko jądro stockowe)

Jeśli używane jest jądro Unbreakable Enterprise Kernel, pakiet kernel-uek-devel należy zainstalować ręcznie. W takim przypadku bezpieczny rozruch nie jest obsługiwany.

Amazon Linux 2

Jeśli powyższe wymagania sprzętowe zostały spełnione, a zależności oprogramowania nie występują w używanej dystrybucji Linuksa, program EFSL powinien również działać w przypadku najnowszych, popularnych dystrybucji systemu Linux typu open-source.

Jądro ELREPO

Dystrybucje Linuksa z jądrem ELREPO nie są obsługiwane.

Zdalne zarządzanie za pomocą konsoli ESET PROTECT.

Obsługiwane przeglądarki

Interfejs webowy programu EFSL działa w następujących przeglądarkach:

(7)

• Google Chrome

• Mozilla Firefox

• Microsoft Edge

• Safari

Bezpieczny rozruch

Aby korzystać z ochrony systemu plików w czasie rzeczywistym na komputerze z włączonym bezpiecznym rozruchem, moduł jądra produktu ESET File Security for Linux (EFSL) musi być podpisany przy użyciu klucza prywatnego. Odpowiedni klucz publiczny musi zostać zaimportowany do UEFI. Program EFSL w wersji 8 jest wyposażony we wbudowany skrypt podpisywania, który działa w trybie interaktywnym lub nieinteraktywnym.

Użyj narzędzia mokutil, aby sprawdzić, czy na urządzeniu włączony jest bezpieczny rozruch. Wykonaj następujące polecenie z okna terminala jako użytkownik uprzywilejowany:

mokutil --sb-state

Tryb interaktywny

Jeśli nie posiadasz klucza publicznego lub prywatnego do podpisania modułu jądra, tryb interaktywny może generować nowe klucze i podpisywać moduł jądra. Tryb ten pomaga również w rejestracji wygenerowanych kluczy w UEFI.

1. Wykonaj następujące polecenie z okna terminala jako użytkownik uprzywilejowany:

/opt/eset/efs/lib/install_scripts/sign_modules.sh

2. Gdy skrypt wyświetli monit o naciśnięcie klawiszy, wpisz n, a następnie naciśnij klawisz Enter.

3. Po wyświetleniu monitu o wygenerowanie nowych kluczy wpisz y, a następnie naciśnij klawisz Enter.

Skrypt podpisuje moduł jądra za pomocą wygenerowanego klucza prywatnego.

4. Aby zarejestrować wygenerowany klucz publiczny do UEFI w sposób półautomatyczny, wpisz y, a

następnie naciśnij klawisz Enter. Aby ukończyć rejestrację ręcznie, wpisz n, naciśnij klawisz Enter i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.

5. Po wyświetleniu monitu wprowadź wybrane hasło. Zapamiętaj je, ponieważ będzie potrzebne do ukończenia rejestracji (zatwierdzenie Machine Owner Key [MOK]) w UEFI.

6. Aby zapisać wygenerowane klucze na dysku twardym w celu ich późniejszego użycia, wpisz y, wprowadź ścieżkę do katalogu i naciśnij klawisz Enter.

7. Aby ponownie uruchomić komputer i uzyskać dostęp do UEFI, wpisz y po wyświetleniu monitu, a następnie naciśnij klawisz Enter.

8. Naciśnij dowolny klawisz w ciągu 10 sekund od wyświetlenia monitu o dostęp do UEFI.

9. Wybierz pozycję Zarejestruj MOK i naciśnij klawisz Enter.

(8)

10. Naciśnij przycisk Kontynuuj, a następnie naciśnij klawisz Enter.

11. Wybierz pozycję Tak i naciśnij klawisz Enter.

12. Aby ukończyć rejestrację i ponownie uruchomić komputer, wpisz hasło z kroku 5 i naciśnij klawisz Enter.

Tryb nieinteraktywny

Użyj tego trybu, jeśli na komputerze docelowym jest dostępny klucz prywatny i publiczny.

Składnia: /opt/eset/efs/lib/install_scripts/sign_modules.sh [OPCJE]

Opcje — forma

skrócona Opcje — forma długa Opis

-d --public-key Ustawianie ścieżki do klucza publicznego w formacie DER używanego do podpisywania

-p --private-key Ustawianie ścieżki do klucza prywatnego używanego do podpisywania -k --kernel Ustawianie nazwy jądra, którego moduły muszą być podpisane. Jeśli go

nie podasz, bieżące jądro zostanie ustawione jako domyślnie

-a --kernel-all Podpisywanie (i tworzenie) modułów jądra na wszystkich istniejących jądrach zawierających nagłówki

-h --help Pokaż pomoc

1. Wykonaj następujące polecenie z okna terminala jako użytkownik uprzywilejowany:

/opt/eset/efs/lib/install_scripts/sign_modules.sh -p <path_to_private_key> -d <path_to_public_key>

Zastąp <path_to_private_key> i <path_to_public_key> ścieżką prowadzącą odpowiednio do klucza prywatnego i klucza publicznego.

2. Jeśli podany klucz publiczny nie jest jeszcze zarejestrowany w UEFI, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

mokutil --import <path_to_public_key>

<path_to_public_key> represents the provided public key.

3. Uruchom ponownie komputer, uzyskaj dostęp do UEFI, wybierz pozycję Zarejestruj MOK > Kontynuuj > Tak.

Zarządzanie kilkoma urządzeniami

Załóżmy, że zarządzasz kilkoma komputerami, które używają tego samego jądra Linuksa i mają ten sam klucz publiczny zarejestrowany w UEFI. W takim przypadku można podpisać moduł jądra produktu EFSL na jednej z maszyn zawierających klucz prywatny, a następnie przenieść podpisany moduł jądra na inne komputery. Po zakończeniu podpisywania wykonaj poniższe czynności:

1. Kopiuj i wklej podpisany moduł jądra z /lib/modules/ <kernel-version> /eset/efs/eset_rtp do tej samej ścieżki na komputerach docelowych.

2. Wywołaj depmod <kernel-version> na komputerach docelowych.

3. Uruchom ponownie produkt ESET File Security for Linux na komputerze docelowym, aby zaktualizować tabelę modułów. Wykonaj następujące polecenie jako użytkownik uprzywilejowany:

(9)

systemctl restart efs

We wszystkich przypadkach należy zastąpić <kernel-version> odpowiednią wersją jądra.

Instalacja

Program ESET File Security for Linux jest rozpowszechniany w formie pliku binarnego (.bin).

Aktualizacja systemu operacyjnego

Przed instalacją programu ESET File Security for Linux należy upewnić się, że w systemie operacyjnym zainstalowano najnowsze aktualizacje.

Najpierw należy usunąć wersję 4.x

Jeśli zainstalowana jest wersja 4.x programu ESET File Security for Linux, należy ją najpierw usunąć. Wersja 8.x nie jest zgodna z wersją 4.x.

Jeśli używane jest narzędzie ESET Remote Administrator w celu zarządzania programem ESET File Security for Linux w wersji 4, należy uaktualnić je do konsoli ESET Security Management Center, a następnie do konsoli ESET PROTECT, aby zdalnie zarządzać wersją 8.

Instalacja za pośrednictwem terminalu

Aby zainstalować lub uaktualnić produkt, należy uruchomić skrypt dystrybucyjny firmy ESET dla używanej dystrybucji systemu operacyjnego z uprawnieniami użytkownika root:

• ./efs.x86_64.bin

• sh ./efs.x86_64.bin

Wyświetl dostępne argumenty wiersza polecenia.

Aby wyświetlić dostępne parametry (argumenty) pliku binarnego programu ESET File Security for Linux, należy uruchomić następujące polecenie w oknie terminalu:

bash ./efs.x86_64.bin -h

Dostępne parametry

Forma

skrócona Forma długa Opis

-h --help Wyświetl argumenty wiersza polecenia -n --no-install Nie przeprowadzaj instalacji po rozpakowaniu -y --accept-license Nie pokazuj licencji, licencja została zaakceptowana

(10)

-f --force-install Wymuś instalację za pośrednictwem menedżera pakietów bez monitowania

-g --no-gui Nie konfiguruj/nie uruchamiaj interfejsu GUI po instalacji -u --unpack-ertp-sources Rozpakuj źródła „ESET Ochrona systemu plików w czasie

rzeczywistym”, jednak nie przeprowadzaj instalacji

Uzyskiwanie pakietu instalacyjnego w formacie .deb lub .rpm

Aby uzyskać pakiet instalacyjny w formacie .deb lub .rpm odpowiedni dla używanego systemu operacyjnego, uruchom skrypt dystrybucyjny firmy ESET z argumentem wiersza polecenia „-n”:

sudo ./efs.x86_64.bin -n lub

sudo sh ./efs.x86_64.bin -n

Aby wyświetlić informacje na temat zależności pakietu instalacyjnego, uruchom jedno z następujących poleceń:

• dpkg -I <deb package>

• rpm -qRp <rpm package>

Postępuj według instrukcji ekranowych. Po zaakceptowaniu Umowy licencyjnej produktu instalacja zostanie ukończona, po czym zostaną wyświetlone dane logowania do interfejsu webowego.

W przypadku problemów dotyczących zależności w instalatorze zostanie wyświetlony odpowiedni komunikat.

Instalacja za pomocą konsoli ESET PROTECT

Aby zdalnie wdrożyć program ESET File Security for Linux na komputerach, należy zapoznać się z sekcją pomocy online Instalacja oprogramowania za pomocą konsoli ESET PROTECT.

Aby włączyć regularną aktualizację modułów wykrywania, należy aktywować program ESET File Security for Linux.

W razie potrzeby włącz interfejs webowy zdalnie.

Aplikacje innych firm

Podsumowanie dotyczące aplikacji innych firm używanych przez program ESET File Security for Linux znajduje się w pliku NOTICE_mode zapisanym w lokalizacji

/opt/eset/efs/doc/modules_notice/.

Ponowna instalacja

W przypadku niepowodzenia instalacji ponownie uruchom instalator. Ustawienia pozostaną nienaruszone.

(11)

odinstalowywanie

Aby odinstalować produkt firmy ESET, należy użyć okna terminalu jako administrator i wykonać polecenie usunięcia pakietów odpowiadających danej dystrybucji systemu Linux.

Dystrybucje oparte na systemie Ubuntu/Debian:

• apt-get remove efs

• dpkg --purge efs

Dystrybucje oparte na systemie Red Hat:

• yum remove efs

• rpm -e efs

Wdrożenie masowe

Ten temat zawiera przegląd wysokiego poziomu wdrożenia masowego programu ESET File Security for Linux za pomocą narzędzi Puppet, Chef i Ansible. Przedstawione poniżej bloki kodu obejmują tylko podstawowe przykłady metod instalacji pakietów. Mogą one różnić się w zależności od dystrybucji systemu Linux.

Wybór pakietu

Przed rozpoczęciem masowego wdrożenia programu ESET File Security for Linux należy wybrać pakiet do zastosowania. Program ESET File Security for Linux jest rozpowszechniany jako pakiet w formacie .bin. Można również uzyskać pakiet w formacie deb/rpm, uruchamiając skrypt dystrybucyjny firmy ESET z użyciem argumentu wiersza polecenia „-n”.

Puppet

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze puppet-master

• agent puppet-agent połączony z serwerem puppet-master

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

(12)

Przykładowy manifest narzędzia Puppet

node default {

file {"/tmp/efs-8.0.1081.0.x86_64.bin":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.bin"

}

exec {"Execute bin package installation":

command => '/tmp/efs-8.0.1081.0.x86_64.bin -y -f' }

}

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

Zależności

Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji

(13)

Przykładowy manifest narzędzia Puppet

node default {

if $osfamily == 'Debian' {

file {"/tmp/efs-8.0.1081.0.x86_64.deb":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.deb"

}

package {"efs":

ensure => "installed", provider => 'dpkg',

source => "/tmp/efs-8.0.1081.0.x86_64.deb"

} }

if $osfamily == 'RedHat' {

file {"/tmp/efs-8.0.1081.0.x86_64.rpm":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.rpm"

}

package {"efs":

ensure => "installed", provider => 'rpm',

source => "/tmp/efs-8.0.1081.0.x86_64.rpm"

} }

}

(14)

Chef

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze Chef

• klient narzędzia Chef połączony z serwerem Chef

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

Przykładowy przepis narzędzia Chef

cookbook_file '/tmp/efs-8.0.1084.0.x86_64.bin' do source 'efs-7.0.1084.0.x86_64.bin'

owner 'root' group 'root' mode '0700' action :create end

execute 'package_install' do

command '/tmp/efs-8.0.1084.0.x86_64.bin -y -f' end

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

Zależności

Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji

(15)

Przykładowy przepis narzędzia Chef

cookbook_file '/tmp/efs-8.0.1084.0.x86_64.deb' do source 'efs-8.0.1084.0.x86_64.deb'

owner 'root' group 'root' mode '0700' action :create

only_if { node['platform_family'] == 'debian'}

end

cookbook_file '/tmp/efs-8.0.1084.0.x86_64.rpm' do source 'efs-8.0.1084.0.x86_64.rpm' owner 'root'

group 'root' mode '0700' action :create

only_if { node['platform_family'] == 'rhel'}

dpkg_package 'efsu' do

source '/tmp/efs-8.0.1084.0.x86_64.deb' action :install

only_if { node['platform_family'] == 'debian'}

end

rpm_package 'efsu' do

source '/tmp/efs-8.0.1084.0.x86_64.rpm' action :install

only_if { node['platform_family'] == 'rhel'}

end

(16)

Ansible

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze Ansible

• dostęp ssh do komputerów docelowych

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

Przykładowe zadanie Playbook

....

- name: "INSTALL: Copy configuration json files"

copy:

src: efs-8.0.1084.0.x86_64.bin dest: /home/ansible/

- name : "Install product bin package"

shell: bash ./efs-8.0.1084.0.x86_64.bin -y -f -g ...

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

(17)

Przykładowe zadanie Playbook

....

- name: "Copy deb package to VM"

copy:

src: ./efs-8.0.1085.0.x86_64.deb

dest: /home/ansible/efs-8.0.1085.0.x86_64.rpm owner: ansible

mode: a+r when:

- ansible_os_family == "Debian"

- name: "Copy rpm package to VM"

copy:

src: ./efs-8.0.1085.0.x86_64.rpm

dest: /home/ansible/efs-8.0.1085.0.x86_64.rpm owner: ansible

mode: a+r when:

- ansible_os_family == "RedHat"

- name: "Install deb package"

apt:

dest: /home/ansible/efs-8.0.1085.0.x86_64.rpm state: present

when:

- ansible_os_family == "Debian"

- name: "Install rpm package"

yum:

name: /home/ansible/efs-8.0.1085.0.x86_64.rpm state: present

when:

- ansible_os_family == "RedHat"

....

(18)

Aktualizowanie i uaktualnianie

Aktualizuj moduły

Moduły produktu, włącznie z modułami wykrywania, są aktualizowane automatycznie.

Aby ręcznie zaktualizować moduły wykrywania, kliknij pozycję Aktualizacja modułów > Sprawdź dostępne aktualizacje.

Jeśli aktualizacja programu ESET File Security for Linux okazała się niestabilna, można wycofać aktualizację modułów, przywracając poprzedni stan. Kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Cofanie modułu, wybierz odpowiedni okres i kliknij polecenie Wycofaj teraz.

Aby zaktualizować wszystkie moduły produktu z okna terminalu, wykonaj następujące polecenie:

/opt/eset/efs/bin/upd -u

Aktualizowanie i wycofywanie za pośrednictwem terminalu

Opcje — forma skrócona

Opcje — forma długa Opis

-u --update Aktualizuj moduły

-c --cancel Anuluj pobieranie modułów

-e --resume Odblokuj aktualizacje

-r --rollback=VALUE

Wycofuje najstarszą migawkę modułu skanera i blokuje wszystkie aktualizacje przez liczbę godzin określoną parametrem WARTOŚĆ

-l --list-modules Wyświetl listę modułów produktów --server=ADDRESS Zaktualizuj adres serwera

--username=USERNAME Nazwa użytkownika w celu uwierzytelnienia kwalifikacji do aktualizacji

--password=PASSWORD Hasło w celu uwierzytelnienia kwalifikacji do aktualizacji

--proxy-addr=ADDRESS Adres serwera proxy --proxy-port=PORT Port serwera proxy

--proxy-username=USERNAME Nazwa użytkownika umożliwiająca dostęp do serwera proxy chronionego nazwą użytkownika/hasłem --proxy-password=PASSWORD Hasło umożliwiające dostęp do serwera proxy

chronionego nazwą użytkownika/hasłem --update-server-type=UPDATE_TYPE Typ serwera aktualizacji

--list-update-server-type Lista dostępnych typów serwerów aktualizacji --check-app-update Sprawdź dostępność nowej wersji produktu w

repozytorium

(19)

--download-app-update Pobierz nową wersję produktu, jeśli jest dostępna --perform-app-update Pobierz i zainstaluj nową wersję produktu, jeśli jest

dostępna

--accept-license Zaakceptuj zmiany w licencji

ograniczenie narzędzia upd

Nie można wprowadzać zmian w konfiguracji produktu za pomocą narzędzia upd.

Przykład

Aby zatrzymać aktualizacje na 48 godzin i wycofać najstarszą migawkę modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --rollback=48

Aby wznowić automatyczne aktualizacje modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --resume

Aby przeprowadzić aktualizację z serwera kopii dystrybucyjnych dostępnego pod adresem IP „192.168.1.2” i portem „2221”, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221

uaktualnianie ESET File Security for Linux do późniejszej wersji

Nowsze wersje programu ESET File Security for Linux publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów.

Brak bezpośredniego uaktualnienia z ESET File Security for Linux wersja 4

Nie można uaktualnić programu ESET File Security for Linux z wersji 4 do wersji 7 i nowszych.

Wymagana jest nowa instalacja. Ustawień z wersji 4 nie można importować do wersji 7 i nowszej.

Określ wersję zainstalowanego produktu

Istnieją dwie metody określenia używanej wersji oprogramowania ESET File Security for Linux:

• W interfejsie webowym kliknij pozycję Pomoc > Informacje.

• Wykonaj polecenie /opt/eset/efs/sbin/setgui -v w oknie terminalu.

uaktualnianie ESET File Security for Linux lokalnie

• Uruchom pakiet instalacyjny dla danego systemu operacyjnego w sposób opisany w sekcji Instalacja.

• W interfejsie webowym kliknij pozycję Panel kontrolny > Aktualizacja produktu > Sprawdź dostępność aktualizacji.

• Użyj narzędzia upd z parametrem --perform-app-update.

• Konfiguracja automatycznych aktualizacji/uaktualnień.

uaktualnianie ESET File Security for Linux zdalnie

Jeśli używasz konsoli ESET PROTECT do zarządzania programem ESET File Security for Linux, możesz

(20)

przeprowadzić uaktualnienie w następujący sposób:

• Zadanie instalacji oprogramowania.

• W interfejsie webowym wybierz kolejno Panel kontrolny > Aplikacje ESET > kliknij prawym przyciskiem pozycję ESET File Security for Linux > Zaktualizuj zainstalowane produkty firmy ESET

• Konfiguracja automatycznych aktualizacji/uaktualnień.

kopia dystrybucyjna aktualizacji

Wiele produktów zabezpieczających firmy ESET (ESET PROTECT, ESET Endpoint Antivirus itp.) umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych stacji roboczych w sieci. Korzystanie z kopii dystrybucyjnej, czyli kopii plików aktualizacji, w środowisku sieci LAN jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każdą stację roboczą bezpośrednio z serwera aktualizacji dostawcy.

Aktualizacje są pobierane na lokalny serwer kopii dystrybucyjnych, a następnie rozpowszechniane do wszystkich stacji roboczych, aby uniknąć ryzyka generowania nadmiernego ruchu sieciowego. Aktualizowanie klienckich stacji roboczych przy użyciu kopii dystrybucyjnej pozwala na oszczędne korzystanie z przepustowości połączenia

internetowego.

Konfiguracja ESET File Security for Linux umożliwiająca korzystanie z kopii dystrybucyjnych aktualizacji

1. W interfejsie webowym przejdź do obszaru Ustawienia > Aktualizacja > Serwer główny.

2. W sekcji Podstawowe dezaktywuj przełącznik obok pozycji Wybierz automatycznie.

3. W polu Serwer aktualizacji wpisz adres URL serwera kopii dystrybucyjnych w jednym z poniższych formatów:

a.http://<IP>:<port>

b.http://<hostname>:<port>

4. Wprowadź odpowiednią nazwę użytkownika i hasło.

5. Kliknij przycisk Dalej.

Jeśli w sieci znajduje się więcej serwerów kopii dystrybucyjnych, powtórz powyższe kroki, aby skonfigurować pomocnicze serwery aktualizacji.

Automatyczne aktualizacje produktu

Aktywacja automatycznych aktualizacji komponentów produktu, w tym aktualizacji do najnowszych wersji produktu:

1. W interfejsie webowym kliknij Ustawienia > Zaktualizować.

2. W sekcji Aktualizacja programu wybierz pozycję Aktualizuj automatycznie z pola listy Tryb aktualizacji.

3. Jeśli wolisz aktualizować komponenty produktu za pośrednictwem niestandardowego serwera aktualizacji:

a.Zdefiniuj adres serwera w polu Serwer niestandardowy.

b.Wprowadź nazwę użytkownika i hasło w odpowiednich polach.

(21)

4. Kliknij przycisk Dalej.

W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESET PROTECT wspomniane wyżej automatyczne aktualizacje można skonfigurować za pośrednictwem polityk.

Aby zmienić konfigurację programu ESET File Security for Linux:

1. W ESET PROTECT kliknij kolejno Polityki > Nowa polityka i wpisz nazwę nowej polityki.

2. Kliknij przycisk Ustawienia i wybierz z menu rozwijanego pozycję ESET File/Server Security for Linux (V7+).

3. Dostosuj ustawienia.

4. Kliknij Kontynuuj > Przypisz, a następnie wybierz grupę komputerów, wobec których polityka będzie miała zastosowanie.

5. Kliknij przycisk Zakończ.

Zalecane jest ponowne uruchomienie

Jeśli na komputerze zarządzanym zdalnie włączone są automatyczne aktualizacje, a nowy pakiet jest pobierany automatycznie, ESET PROTECT będzie pokazywać stan ochrony Zalecane jest ponowne uruchomienie.

Tryb aktualizacji

Aktualizuj automatycznie — nowe pakiety są pobierane i instalowane przy następnym uruchomieniu systemu. W przypadku zmian w dokumencie Umowa licencyjna użytkownika końcowego użytkownik musi zaakceptować zaktualizowaną wersję dokumentu Umowa licencyjna użytkownika końcowego przed pobraniem nowego pakietu.

Nigdy nie aktualizuj — nowe pakiety nie są pobierane, ale produkt informuje o ich dostępności w panelu kontrolnym.

Aktywuj ESET File Security for Linux

Program ESET File Security for Linux (EFSL) należy aktywować za pomocą licencji uzyskanej od lokalnego dystrybutora firmy ESET.

Aktywacja za pomocą interfejsu webowego

1. Zaloguj się do interfejsu webowego.

2. Kliknij kafelek Panel kontrolny > Licencja i wybierz odpowiednią metodę aktywacji:

a.Aktywuj za pomocą klucza licencyjnego — dla użytkowników, którzy zakupili klucz licencyjny produktu ESET File Security for Linux.

b.ESET Business Account — dla zarejestrowanych użytkowników ESET Business Account (EBA), którzy posiadają licencję produktu ESET File Security for Linux zaimportowaną do konta EBA. Wymagana jest nazwa użytkownika i hasło do konta EBA (lub ESET MSP Administrator (EMA)).

(22)

c.Licencja offline — użyj tej opcji, jeśli ESET File Security for Linux nie może połączyć się z internetem, a program EFSL będzie używany w środowisku offline.

d.ESET PROTECT

Jeśli licencja wygaśnie, możesz zmienić licencję na inną w tej samej lokalizacji.

Używanie danych logowania do konta EBA lub EMA do aktywacji licencji EFSL

1. Zaloguj się do interfejsu webowego.

2. Kliknij Panel kontrolny > Licencja i wybierz ESET Business Account.

3. Wprowadź swoje dane logowania do konta EBA lub EMA.

4. Jeśli do Twojego konta EBA lub EMA przypisana jest tylko jedna licencja EFSL i nie utworzono żadnych witryn, aktywacja zakończy się natychmiast. W przeciwnym razie musisz wybrać określoną licencję lub witrynę (pulę licencji), aby aktywować produkt EFSL.

5. Kliknij przycisk Aktywuj.

Aktywacja za pomocą terminalu

Można użyć narzędzia /opt/eset/efs/sbin/lic jako użytkownik uprzywilejowany, aby aktywować program ESET File Security for Linux z okna terminalu.

Składnia: /opt/eset/efs/sbin/lic [OPTIONS]

(23)

Przykłady

Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany

Aktywacja przy użyciu klucza licencyjnego

/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX lub

/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX gdzie ciąg XXXX-XXXX-XXXX-XXXX-XXXX oznacza klucz licencyjny programu ESET File Security for Linux.

Aktywacja przy użyciu konta EBA lub EMA

1. Wykonaj polecenie

/opt/eset/efs/sbin/lic -u your@username

, w którym your@username odpowiada Twojej nazwie użytkownika przypisanej do konta EBA lub EMA.

2. Wpisz hasło i naciśnij klawisz Enter.

3. Jeśli na koncie EBA lub EMA znajduje się tylko jedna licencja produktu EFSL i nie utworzono żadnych witryn, aktywacja zostanie natychmiast zakończona. W przeciwnym razie zostanie wyświetlona lista dostępnych licencji i witryn produktu EFSL (pula licencji).

4. Wykonaj jedno z następujących poleceń:

/opt/eset/efs/sbin/lic -u your@username -p XXX-XXX-XXX XXX-XXX-XXX odpowiada identyfikatorowi licencji publicznej, który jest umieszczony w kwadratowym nawiasie obok każdej licencji znajdującej się na poprzednio wyświetlonej liście

/opt/eset/efs/sbin/lic -u your@username -i site_ID site_ID odpowiada ciągowi alfanumerycznemu, który jest umieszczony w kwadratowym nawiasie obok każdej witryny znajdującej się na

poprzednio wyświetlonej liście

5. Wprowadź hasło i naciśnij klawisz Enter.

Aktywuj za pomocą ESET PROTECT

Zaloguj się do interfejsu webowego konsoli ESET PROTECT, przejdź do obszaru Zadania klienta > Aktywacja produktu, a następnie postępuj według instrukcji dotyczących aktywacji produktu.

Po ukończeniu aktywacji uzyskaj dostęp do interfejsu webowego, aby uruchomić skanowanie wstępne systemu lub skonfigurować program ESET File Security for Linux.

Gdzie znajduje się licencja?

Jeśli zakupiono licencję, powinny nadejść dwie wiadomości e-mail z firmy ESET. W pierwszej wiadomości znajdują się informacje dotyczące portalu konta ESET Business Account. Druga wiadomość zawiera klucz licencyjny (XXXXX- XXXXX-XXXXX-XXXXX-XXXXX) lub nazwę użytkownika (EAV-xxxxxxxxxx) i hasło (w przypadku określonych

produktów), identyfikator licencji publicznej (xxx-xxx-xxx), nazwę produktu lub listę produktów oraz ich ilość.

Jest dostępna nazwa użytkownika i hasło

Jeśli jest dostępna nazwa użytkownika i hasło, można skonwertować te poświadczenia na klucz licencyjny na stronie konwersji licencji na koncie ESET Business Account:

(24)

https://eba.eset.com/LicenseConverter

Sprawdź stan aktywacji

Aby wyświetlić stan aktywacji i ważność licencji, użyj narzędzia lic. Wykonaj następujące polecenia jako uprzywilejowany użytkownik:

Składnia: /opt/eset/efs/sbin/lic [OPTIONS]

Przykład

Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:

/opt/eset/efs/sbin/lic -s lub

/opt/eset/efs/sbin/lic --status Rezultat w przypadku aktywacji produktu:

Status: Aktywowany

Identyfikator publiczny: ABC-123-DEF Ważność licencji: 2020-03-29

Rezultat w przypadku braku aktywacji produktu:

Stan: Nie aktywowano

Używanie programu ESET File Security for Linux

Po ukończeniu instalacji należy zalogować się do interfejsu webowego pod adresem URL wyświetlonym w instalatorze, używając poświadczeń logowania.

Interfejs webowy jest dostępny w następujących wersjach językowych:

• Angielski

• Francuski

• Hiszpański

• Hiszpański (Ameryka Łacińska)

• Niemiecki

• Japoński

• Polski

(25)

Jeśli instalację programu ESET File Security for Linux przeprowadzono zdalnie za pośrednictwem konsoli ESET PROTECT, interfejs webowy nie zostanie włączony.

Aby uzyskać dostęp do interfejsu webowego z określonego komputera, uruchom następujące polecenie z okna terminalu:

sudo /opt/eset/efs/sbin/setgui -gre

Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.

Aby udostępnić interfejs webowy pod niestandardowym adresem IP z użyciem określonego portu, np.

10.1.184.230:9999, uruchom następujące polecenie z okna terminalu:

sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999

Aby włączyć interfejs webowy za pomocą ESET PROTECT, użyj opcji Uruchom polecenie, a następnie wykonaj następujące polecenie:

/opt/eset/efs/sbin/setgui -re --password=<password>

<password> odpowiada hasłu zdefiniowanemu przez użytkownika.

Dostępne opcje polecenia setgui.

Opcje — forma

skrócona Opcje — forma długa Opis

-g --gen-password Wygeneruj nowe hasło dostępu do interfejsu webowego -p --password=PASSWORD Zdefiniuj nowe hasło dostępu do interfejsu webowego -f --passfile=FILE Ustaw nowe hasło dostępu do interfejsu webowego

odczytane z pliku

-r --gen-cert Wygeneruj nowy klucz prywatny i certyfikat -a --cert-password=PASSWORD Ustaw hasło do certyfikatu

-l --cert-passfile=FILE Ustaw hasło do certyfikatu odczytane z pliku -i --ip-address=IP:PORT Adres serwera (adres IP i numer portu)

-c --cert=FILE Import certyfikatów

-k --key=FILE Importuj klucz prywatny

-d --disable Wyłącz interfejs webowy

-e --enable Włącz interfejs webowy

ESET File Security for Linux

Certyfikat interfejsu webowego

Konsola internetowa programu ESET File Security for Linux korzysta z certyfikatu podpisanego samodzielnie. Uzyskanie dostępu do interfejsu webowego po raz pierwszy spowoduje wyświetlenie komunikatu o problemie z certyfikatem, chyba że zostanie dodany wyjątek obsługi certyfikatu.

• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Mozilla Firefox:

1. Kliknij kolejno opcje Zaawansowane > Dodaj wyjątek.

2. W oknie Dodanie wyjątku bezpieczeństwa upewnij się, że zaznaczono pole Zachowaj ten wyjątek na stałe.

3. Kliknij polecenie Potwierdź wyjątek bezpieczeństwa.

• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Google Chrome:

1. Kliknij opcję Zaawansowane.

2. Kliknij polecenie Przejdź do <adres internetowy interfejsu webowego programu EFSL>

(niebezpieczne).

3. Wyjątek zostanie zapisany w przeglądarce Google Chrome.

Aby korzystać z własnego certyfikatu SSL w interfejsie webowym, należy wygenerować certyfikat i zaimportować go do programu ESET File Security for Linux.

1. Generowanie certyfikatu SSL:

(26)

openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -out certificate.pem

2. Importowanie certyfikatu SSL do programu ESET File Security for Linux:

sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e

Jeśli aktywowano wystąpienie programu ESET File Security for Linux, należy zaktualizować moduły wykrywania (kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Sprawdź i zaktualizuj) oraz uruchomić

skanowanie wstępne systemu plików.

Panel kontrolny

Panel kontrolny zapewnia przegląd stanu ochrony, aktualizacji modułów, informacji o licencji i opcji aktywacji produktu oraz wyświetla podsumowanie powiadomień.

Stan ochrony

Jeśli wszystko działa bez problemów, stan ochrony jest oznaczany na zielono. Jeśli są dostępne opcje zwiększenia poziomu stanu ochrony systemu lub wykryto niewystarczający poziom stanu ochrony, na kafelku Stan ochrony zostanie wyświetlony komunikat "Wymagana uwaga". Aby wyświetlić informacje szczegółowe, kliknij kafelek.

Wyciszanie lub anulowanie wyciszenia alertów dotyczących stanu ochrony

Każdy alert dotyczący stanu ochrony o kolorze innym niż zielony można wyciszyć, klikając polecenie Wycisz ten alert. Kolor stanu modułu ochrony zmieni się na szary, a kafelek modułu ochrony zostanie przeniesiony na dół listy. Aby ponownie włączyć powiadomienie dotyczące stanu, kliknij polecenie Anuluj wyciszenie tego alertu.

Jeśli powiadomienia dotyczące stanu ochrony wyłączono za pośrednictwem konsoli ESET PROTECT, polecenia Anuluj wyciszenie tego alertu i Włącz nie będą dostępne w obszarze Panel kontrolny.

Aktualizacja modułu

Jeśli wszystkie moduły są aktualne, kafelek Aktualizacje modułów będzie zielony. Jeśli tymczasowo zawieszono aktualizację modułów, kafelek zmienia kolor na pomarańczowy. Jeśli aktualizacja nie powiedzie się, kafelek zmienia kolor na czerwony. Aby wyświetlić informacje szczegółowe, kliknij kafelek.

Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno polecenia Aktualizacje modułów >

Sprawdź i zaktualizuj, a następnie poczekaj na ukończenie aktualizacji.

Aktualizacja produktu

Jeśli wszystkie składniki produktu są aktualne, kafelek Aktualizacja produktu będzie zielony. Kliknij kafelek, aby wyświetlić więcej szczegółów na temat aktualnej wersji i sprawdzić dostępność najnowszych aktualizacji.

Jeśli dostępna jest nowa wersja produktu, kafelek będzie jasnoniebieski. Aby wyświetlić dziennik zmian lub uaktualnić produkt do nowej wersji, kliknij pozycję Aktualizacja produktu, a następnie pozycję Zobacz dziennik zmian lub Akceptuj i aktualizuj teraz.

(27)

Aby ręcznie sprawdzić dostępność nowych aktualizacji, kliknij pozycję Aktualizacja produktu > Sprawdź dostępne aktualizacje.

Zapoznaj się z dodatkowymi informacjami na temat konfigurowania automatycznych aktualizacji produktów.

Licencja

Jeśli zbliża się termin wygaśnięcia licencji, kafelek Licencja zmienia kolor na pomarańczowy. Jeśli licencja wygasła, kafelek zmienia kolor na czerwony. Aby wyświetlić dostępne opcje zmiany licencji, kliknij kafelek.

Skanowanie

Można ręcznie uruchomić nowe skanowanie wszystkich dysków lokalnych, wybierając kolejno opcje Skanowanie

> Nowe skanowanie > Skanuj wszystkie dyski lokalne.

Można również wybrać opcję Skanowanie niestandardowe, która umożliwia wybór profilu skanowania i

zdefiniowanie lokalizacji do przeskanowania. Wybranie opcji Skanuj z leczeniem powoduje zastosowanie poziomu leczenia wybranego profilu skanowania do każdego wykrytego zagrożenia. W celu przeskanowania wszystkiego, w tym skonfigurowanych wyłączeń, wybierz Skanuj wyłączenia.

Obiekty docelowe skanowania niestandardowego

• Dyski lokalne

• Dyski sieciowe

• Nośniki wymienne

• Sektory rozruchowe — zostanie przeskanowany sektor rozruchowy każdego zamontowanego dysku/nośnika.

• Obiekty niestandardowe — wpisz ścieżkę skanowania i naciśnij klawisz Tab na klawiaturze.

Każde wykonane skanowanie jest rejestrowane na ekranie Skanowania razem z informacjami na temat liczby znalezionych i wyleczonych zagrożeń. Jeśli kolumna Wyleczone jest podświetlona na czerwono, część wykrytych plików nie została wyleczona/usunięta. Aby wyświetlić informacje szczegółowe dotyczące wpisu, należy kliknąć wpis, a następnie kliknąć polecenie Pokaż szczegóły.

Ekran Szczegóły skanowania zawiera trzy karty:

• Przegląd — zawiera te same informacje, które są dostępne na ekranie Skany, a także liczbę zeskanowanych dysków.

• Wykrycia — zawiera szczegóły wykrytej infekcji i działania podjęte przeciwko niej.

• Niezeskanowane pliki — ta karta zawiera szczegóły plików, których nie można zeskanować, oraz przyczyny niepowodzenia skanowania.

(28)

Uruchamianie skanowania na żądanie z okna terminalu

Aby uruchomić skanowanie na żądanie z okna terminalu, należy użyć polecenia /opt/eset/efs/bin/odscan.

Składnia: /opt/eset/efs/bin/odscan [OPTIONS..]

Opcje — forma skrócona

Opcje — forma długa Opis

-l --list Pokaż aktualnie uruchomione skanowania --list-profiles Pokaż wszystkie dostępne profile skanowania

--all Pokaż również skanowania wykonywane przez innych użytkowników (wymaga uprawnień użytkownika root) -r --resume=session_id Wznów wstrzymane skanowanie identyfikowane

parametrem session_id

-p --pause=session_id Wstrzymaj skanowanie identyfikowane parametrem session_id

-t --stop=session_id Zatrzymaj skanowanie identyfikowane parametrem session_id

-s --scan Start scan

--profile=PROFILE Skanuj za pomocą wybranego PROFILU --profile-priority=PRIORITY

Zadanie zostanie uruchomione z określonym priorytetem.

Dostępne ustawienia priorytetu: normalny, niższy, najniższy, bezczynność

--readonly Skanuj bez leczenia

--local Skanuj dyski lokalne

--network Skanuj dyski sieciowe --removable Skanuj nośniki wymienne

--boot-local Skanuj sektory rozruchowe dysku lokalnego --boot-removable Skanuj sektory rozruchowe nośników wymiennych --boot-main Skanuj główny sektor rozruchowy

--exclude=FILE Pomiń wybrany plik lub katalog

--ignore-exclusions Skanuj również wyłączone ścieżki i rozszerzenia

odscanユーティリティは、検査が完了したら、終了コードで終了します。検査が完了したときに、ター

ミナルウィンドウでecho $?を実行すると、終了コードが表示されます。

Kody zakończenia

Kod zakończenia Znaczenie

0 Nie znaleziono zagrożenia.

1 Zagrożenie zostało wykryte i usunięte

10 Niektórych plików nie można przeskanować (mogą stanowić zagrożenia).

50 Znaleziono zagrożenie.

100 Błąd

(29)

Ścieżka &wyłączenia

/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root — Tylko plik „root”.

/root/file.txt — wyłącznie plik file.txt w katalogu „root”.

Symbole wieloznaczne wewnątrz ścieżki

Zdecydowanie zalecamy, aby nie używać symboli wieloznacznych w środku ścieżki (np.

/home/user/*/data/file.dat), jeśli nie jest to wymagane przez infrastrukturę systemową. Więcej informacji można znaleźć w artykule z bazy wiedzy.

W przypadku zaawansowanej konfiguracji wyłączeń nie ma ograniczeń dotyczących używania symboli wieloznacznych w środku ścieżki.

Przykład

Uruchomienie skanowania na żądanie katalogu /root/ rekursywnie z użyciem profilu skanowania „@Skanowanie inteligentne” jako procesu w tle:

/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &

Uruchomienie skanowania z użyciem profilu skanowania „@Skanowanie inteligentne” rekursywnie w odniesieniu do wielu lokalizacji docelowych:

/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/

Wyświetlenie listy wszystkich uruchomionych skanowań /opt/eset/efs/bin/odscan -l

Wstrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.

/opt/eset/efs/bin/odscan -p 15

Zatrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.

/opt/eset/efs/bin/odscan -t 15

Uruchomienie skanowania na żądanie wyłączonego katalogu /root/exc_dir i wyłączonego pliku /root/eicar.com: /opt/eset/efs/bin/odscan --scan --exclude=/root/exc_dir --exclude=/root/eicar.com Skanowanie sektora rozruchowego nośników wymiennych. Należy wykonać poniższe polecenie jako użytkownik uprzywilejowany.

sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable

Profile skanowania

(30)

Preferowane parameters (Threatsense parameters) skanowania mogą zostać zapisane i użyte w przyszłości.

Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania.

Aby utworzyć nowy profil, kliknij kolejno opcje Ustawienia > Silnik detekcji > Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie > Lista profili.

wyłączenia

Wyłączenia rozszerzeń plików

Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie i Skanowanie zdalne.

1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.

2. Kliknij symbol:

• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym

• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie > Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze skanowaniem na żądanie (skanowanie niestandardowe)

• Skanowanie zdalne > Parametry technologii ThreatSense, aby modyfikować wykluczenia związane ze skanowaniem zdalnym

3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.

4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.

5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

6. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wykluczenia wydajności

Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.

1. W interfejsie sieci Webkliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.

2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.

3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.

4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

5. Kliknij przycisk Zapisz, aby zapisać zmiany.

(31)

Ścieżka &wyłączenia

/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root — Tylko plik „root”.

/root/file.txt — wyłącznie plik file.txt w katalogu „root”.

Symbole wieloznaczne wewnątrz ścieżki

Zdecydowanie zalecamy, aby nie używać symboli wieloznacznych w środku ścieżki (np.

/home/user/*/data/file.dat), jeśli nie jest to wymagane przez infrastrukturę systemową. Więcej informacji można znaleźć w artykule z bazy wiedzy.

W przypadku zaawansowanej konfiguracji wyłączeń nie ma ograniczeń dotyczących używania symboli wieloznacznych w środku ścieżki.

Zaawansowana konfiguracja wyłączeń — kryteria dotyczące

• Ścieżka — wyłączenie wykrywania dla określonej ścieżki (lub dowolnej, jeśli pozostanie puste)

• Nazwa wykrycia — wykryty obiekt zostanie wyłączony, jeśli będzie zgodny ze zdefiniowaną nazwą wykrycia.

Jeśli plik zostanie zainfekowany przez inne złośliwe oprogramowanie, jego nazwa wykrycia ulegnie zmianie.

Zostanie on wykryty jako infiltracja i podjęte zostaną odpowiednie działania. Jeśli zaś Ścieżka została

zdefiniowana, z wykrycia wyłączone zostaną wyłącznie pliki znajdujące się w tej ścieżce i pasujące do Nazwy wykrycia. Aby dodać tego typu wykrycia do listy wyłączeń, użyj Kreatora tworzenia zaawansowanej konfiguracji wyłączeń. Możesz też przejść do Kwarantanny, kliknąć plik poddany kwarantannie i wybrać pozycję Przywróć i wyklucz. Ta opcja jest wyświetlana tylko dla elementów, które silnik detekcji ocenił jako kwalifikujące się do wyłączenia.

• Skrót— wyłącza plik na podstawie określonego skrótu (SHA1) bez względu na typ, lokalizację, nazwę i rozszerzenie pliku.

Wykrycia

Każde zagrożenie wykryte przez skaner podczas dostępu i podjęte czynności są rejestrowane na ekranie Wykrycia.

Zagrożenia wykryte przez skaner na żądanie i podjęte czynności są rejestrowane w Skanowanie > wybierz ukończone skanowanie > Pokaż szczegóły > Wykrycia.

Jeśli zagrożenie zostało wykryte, ale nie wyleczone, cały wiersz zostanie podświetlony na czerwono.

Dostępne działania

• W celu podjęcia leczenia wykrytego szkodliwego pliku, kliknij dany wiersz i wybierz polecenie Skanuj ponownie z leczeniem.

• Aby zlokalizować plik wykryty jako szkodliwy, który nie został jeszcze usunięty, kliknij odpowiedni wiersz,

(32)

wybierz polecenie Kopiuj ścieżkę i użyj przeglądarki plików w celu znalezienia pliku.

• Aby ręcznie utworzyć wyłączenie wykryć według skrótu SHA-1, wybierz opcję Kopiuj skrót.

• Aby wywołać kreator wyłączeń, wybierz pozycję Utwórz wyłączenie.

Aby zastosować opcję Skanuj ponownie z leczeniem lub Utwórz wyłączenie dla wielu wykryć jednocześnie:

1. Zaznacz pole wyboru przy odpowiednich wykryciach.

2. Kliknij Czynności, a następnie wybierz odpowiednią akcję.

Kwarantanna

Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET File Security for Linux. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesłać do analizy w laboratorium firmy ESET.

Zarządzanie elementami poddanymi kwarantannie za pomocą interfejsu webowego

Na ekranie Kwarantanna jest wyświetlana lista plików przechowywanych w folderze kwarantanny. Na liście wyświetlane są następujące informacje:

• Data i godzina poddania kwarantannie

• ścieżka do pierwotnej lokalizacji pliku objętego kwarantanną

• nazwa wykrycia (pusta dla elementów poddanych kwarantannie ręcznie)

• powód przeniesienia pliku do kwarantanny (pusty dla elementów poddanych kwarantannie ręcznie)

• liczba zagrożeń (na przykład, jeśli jest to archiwum zawierające wiele infekcji)

• rozmiar i skrót elementu poddanego kwarantannie

Kliknij element poddany kwarantannie, aby wyświetlić dostępne czynności:

• Przywróć — przywraca element poddany kwarantannie do jego pierwotnej lokalizacji

• Przywróć i wyłącz — przywraca element poddany kwarantannie do jego pierwotnej lokalizacji i tworzy wyłączenia wykrycia zgodne ze ścieżką i nazwą wykrycia

• Kopiuj ścieżkę — kopiuje oryginalną ścieżkę pliku do schowka

• Kopiuj skrót — kopiuje skrót SHA-1 pliku do schowka

• Pobierz — pobiera element poddany kwarantannie na dysk twardy

(33)

• Usuń z kwarantanny — trwale usuwa elementu poddany kwarantannie

• Prześlij do analizy— przesyła kopię elementu poddanego kwarantannie do firmy ESET w celu poddania go analizie

Opcja Przywróć i wyłącz jest wyświetlana tylko dla elementów, które silnik detekcji ocenił jako kwalifikujące się do wyłączenia.

Ścieżka do katalogu kwarantanny: /var/opt/eset/efs/cache/quarantine/root/

Aby przesłać plik poddany kwarantannie do analizy:

1. Zaznacz element i wybierz pozycję Prześlij do analizy.

2. Wybierz odpowiedni Powód przesyłania próbki.

• Podejrzany plik: Plik, który nie może być wyleczony podczas skanowania lub ma nietypowe cechy

• Plik false positive: Plik błędnie zidentyfikowany jako szkodliwe oprogramowanie

• Inne

3. Wpisz swój adres e-mail lub wybierz Wyślij anonimowo.

4. Kliknij przycisk Dalej.

5. Wprowadź dodatkowe informacje.

6. Kliknij przycisk Wyślij.

Zarządzanie elementami poddanymi kwarantannie za pośrednictwem terminalu

Syntax: /opt/eset/efs/bin/quar [OPTIONS]

Opcje — forma skrócona

Opcje — forma długa Opis

-i --import Importuj plik do kwarantanny

-l --list Wyświetl listę plików poddanych kwarantannie

-r --restore=id Przywróć element poddany kwarantannie według identyfikatora do ścieżki zdefiniowanej przez --restore-path

-e --restore-exclude=id Przywróć element poddany kwarantannie według identyfikatora i oznaczony symbolem „x” w kolumnie podlega wyłączeniu -d --delete=id Usuń element poddany kwarantannie według id

-f --follow Zaczekaj na nowe elementy i dodaj je do danych wyjściowych --restore-path=path Nowa ścieżka przywracania elementów poddanych kwarantannie

-h --help Pokaż pomoc

(34)

-v --version Pokaż informacje o wersji i zakończ.

Przykład

Usunięcie elementu poddanego kwarantannie o identyfikatorze „0123456789”:

/opt/eset/efs/bin/quar -d 0123456789 lub

/opt/eset/efs/bin/quar --delete=0123456789

Przywrócenie elementu poddanego kwarantannie o identyfikatorze „9876543210” do folderu Download zalogowanego użytkownika i zmiana jego nazwy na restoredFile.test:

/opt/eset/efs/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test

lub

/opt/eset/efs/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test

Przywrócenie elementu poddanego kwarantannie o identyfikatorze „9876543210” oznaczonego symbolem „x” w kolumnie podlega wyłączeniu do folderu Download:

/opt/eset/efs/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/restoredFile.test

lub

/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/restoredFile.test

Przywracanie pliku z kwarantanny za pośrednictwem terminalu

1. Wyświetl listę elementów poddanych kwarantannie.

/opt/eset/efs/bin/quar -l

2. Wyszukaj identyfikator i nazwę obiektu poddanego kwarantannie, który chcesz przywrócić, a następnie uruchom następujące polecenie:

/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore- path=/final/path/of/restored/file

zdarzenia

Ważne czynności wykonywane w interfejsie webowym programu ESET File Security for Linux, niepowodzenia logowania do interfejsu webowego, polecenia powiązane z programem ESET File Security for Linux wykonane za pośrednictwem terminalu i inne informacje są zapisywane w dziennikach na ekranie Zdarzenia.

(35)

Każdy wpis zarejestrowanej czynności obejmuje następujące informacje: godzina wystąpienia zdarzenia, komponent (jeśli dane są dostępne), zdarzenie i użytkownik

Wyświetlanie zdarzeń za pośrednictwem terminalu

Aby wyświetlić zawartość ekranu Zdarzenia w oknie terminalu, należy użyć narzędzia wiersza polecenia lslog. Składnia: /opt/eset/efs/bin/lslog [OPTIONS]

Opcje — forma skrócona

Opcje — forma długa Opis

-f --follow Zaczekaj na nowe dzienniki i dodaj je do danych wyjściowych

-o --optimize Zoptymalizuj dzienniki

-c --csv Wyświetl dzienniki w formacie CSV

-e --events Wyświetl listę dzienników zdarzeń

-s --scans Wyświetl listę dzienników skanowania na żądanie --with-log-name Wyświetl wraz z kolumną Nazwa dziennika

--ods-details=log-name Wyświetl szczegóły skanowania na żądanie według nazwy dziennika

--ods-detections=log-name Wyświetl wykrycia skanowania na żądanie według nazwy dziennika

--ods-notscanned=log-name Wyświetl nieskanowane elementy skanowania na żądanie według nazwy dziennika

-d --detections Wyświetl rekordy dzienników wykrywania

Przykłady

Wyświetlanie wszystkich dzienników zdarzeń:

/opt/eset/efs/bin/lslog -e

Zapisywanie wszystkich dzienników zdarzeń w formacie CSV do pliku w katalogu Documents bieżącego użytkownika:

/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv

Przesyłanie pliku do analizy

Jeżeli znajdziesz podejrzany plik na komputerze lub podejrzaną witrynę w Internecie, możesz je przesłać do analizy w laboratorium firmy ESET.

Przesyłanie próbki do analizy:

1. Kliknij pozycję Pomoc > Prześlij próbkę do analizy.

(36)

2. Wybierz Powód przesyłania próbki.

• Podejrzany plik: plik, który nie może zostać wyleczony podczas skanowania lub ma nietypowe cechy

• Podejrzana witryna: witryna internetowa zainfekowana przez złośliwe oprogramowanie

• Witryna false positive: witryna fałszywie zidentyfikowana jako zainfekowana złośliwym oprogramowaniem

• Plik false positive: plik błędnie zidentyfikowany jako złośliwe oprogramowanie

• Inne

3. Dodaj adres witryny lub ścieżkę pliku.

4. Wpisz swój adres e-mail lub wybierz Wyślij anonimowo.

5. Kliknij przycisk Dalej.

6. Wprowadź dodatkowe informacje.

7. Kliknij przycisk Wyślij.

Można również przesłać pliki poddane kwarantannie w celu ich analizy.

Konfiguracja

Aby zmodyfikować konfigurację domyślną programu ESET File Security for Linux, należy przejść do ekranu Ustawienia. Można dostosowywać działania w zakresie wykrywania oraz ustawienia aktualizacji produktów i połączeń, a także zmieniać hasło i certyfikat interfejsu webowego. Aby zastosować zmiany, kliknij przycisk Zapisz na ekranie Ustawienia.

Jeśli program ESET File Security for Linux skonfigurowano zgodnie z wymaganiami i użytkownik chce zapisać konfigurację do późniejszego użycia (lub zastosowania w przypadku innego wystąpienia programu ESET File Security for Linux), można wyeksportować ją do pliku .xml.

Uruchom następujące polecenia z okna terminalu z uprawnieniami użytkownika root.

Eksportowanie konfiguracji

/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml

Importowanie konfiguracji

/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml

Dostępne opcje

Forma skrócona Forma długa Opis

--import-xml import settings

(37)

--export-xml export settings

-h --help show help

-v --version show version information

Silnik detekcji

Konfiguracja domyślna czynności wykrywania zapewnia konieczny poziom ochrony obejmujący następujące funkcje:

• Ochrona systemu plików w czasie rzeczywistym

• Inteligentna optymalizacja (najbardziej wydajne połączenie ochrony systemu i szybkości skanowania)

• System reputacji ESET LiveGrid

Aby włączyć dodatkowe funkcje ochrony, kliknij kolejno opcje Ustawienia > Silnik detekcji:

• Wykrywanie potencjalnie niepożądanych aplikacji

• Wykrywanie potencjalnie niebezpiecznych aplikacji (np. programów rejestrujących znaki wprowadzane przez użytkownika, narzędzi do łamania haseł)

• Włączanie funkcji przesyłania próbek podejrzanych lub zainfekowanych plików

• Konfigurowanie wyłączeń (plików i katalogów wyłączonych ze skanowania) w celu przyspieszenia skanowania

• Dostosowywanie poziomu leczenia

• Włączanie udostępnionej lokalnej pamięci podręcznej

Wszystkie wykryte zagrożenia i podjęte czynności są zapisywane w dziennikach na ekranie Wykrycia.

Udostępniona lokalna pamięć podręczna

Udostępniona lokalna pamięć podręczna ESET zwiększa wydajność w środowiskach zwirtualizowanych dzięki wyeliminowaniu skanowania duplikatów w sieci. Daje to pewność, że każdy plik zostanie przeskanowany tylko raz i będzie przechowywany w udostępnionej pamięci podręcznej. By zapisywać w lokalnej pamięci podręcznej informacje dotyczące skanowania plików i folderów w sieci, należy włączyć przełącznik Opcja pamięci podręcznej.

Wykonanie nowego skanu spowoduje, że program ESET File Security for Linux wyszuka skanowane pliki w pamięci podręcznej. Jeśli pliki będą zgodne, zostaną wyłączone ze skanowania.

W ustawieniach Serwer pamięci podręcznej znajdują się następujące pozycje:

• Nazwa hosta— nazwa lub adres IP komputera, na którym umiejscowiona jest pamięć podręczna.

• Port— liczba portów używanych do komunikacji (taka sama, jak w ustawieniu Udostępniona lokalna pamięć podręczna).

• Hasło— ustawienie hasła do udostępnionej lokalnej pamięci podręcznej, jeśli jest wymagane.

(38)

wyłączenia

Wyłączenia rozszerzeń plików

Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie i Skanowanie zdalne.

1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.

2. Kliknij symbol:

• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym

• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie > Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze skanowaniem na żądanie (skanowanie niestandardowe)

• Skanowanie zdalne > Parametry technologii ThreatSense, aby modyfikować wykluczenia związane ze skanowaniem zdalnym

3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.

4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.

5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

6. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wykluczenia wydajności

Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.

1. W interfejsie sieci Webkliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.

2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.

3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.

4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

5. Kliknij przycisk Zapisz, aby zapisać zmiany.

Ścieżka &wyłączenia

/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root — Tylko plik „root”.

Cytaty

Powiązane dokumenty

Подано Огляд «HBase» для проектів «розумних міст» та описано реалізацію методу уникнення повторів даних в проектах класу «розумне місто».. В

Dla ubuntu na koocu wpisu umieśd link do pliku .PDF zawierającego informacje o systemie (link ma się otwierad w nowym oknie).. Dla debiana na koocu wpisu umieśd link do pliku

Jeśli komputer zabezpieczony przez oprogramowanie ESET File Security for Linux działa wolno, a procesor jest stale przeciążony, można wyłączyć ochronę w czasie rzeczywistym

znaków spacji, tabulacji oraz znaku nowej linii.. Przejdź do katalogu dolny1 , a następnie używając odpowiednich poleceń ustal czy:. a) posiadasz w swoim systemie plików plik info,

Utwórz skrypt o nazwie policz pobierający dwie wartości wprowadzone jako parametry skryptu, a następnie wypisujący w kolejnych wierszach sumę, różnicę, iloczyn oraz iloraz

jak mamy już wszystko gotowe uruchamiamy plik /etc/rc.d/rc.inet1, po tym zabiegu skrypt zmieni ustawienia systemu. /Można tez zrobić restart ale to zajmuje

• Usługi ułatwień dostępu (Ustawienia systemu Android &gt; Ułatwienia dostępu) — uniemożliwia to wyłączenie aplikacji ESET Parental Control for Android przez dziecko i

Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecamy zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w