• Nie Znaleziono Wyników

ESET File Security. Podręcznik użytkownika. Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.

N/A
N/A
Protected

Academic year: 2022

Share "ESET File Security. Podręcznik użytkownika. Kliknij tutaj aby wyświetlić ten dokument jako Pomoc."

Copied!
215
0
0

Pełen tekst

(1)

ESET File Security

Podręcznik użytkownika

Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.

(2)

Prawa autorskie ©2021 ESET, spol. s r.o.

Produkt ESET File Security został opracowany przez ESET, spol. s r.o.

Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.

Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych, mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego powiadomienia.

Pomoc techniczna: https://support.eset.com

WER. 22.02.2021

(3)

1 Wstęp ... 1

2 Omówienie ... 2

2.1 Główne funkcje ... 2

2.2 Nowości ... 3

2.3 Typy ochrony ... 4

3 Przygotowywanie do instalacji ... 4

3.1 Wymagania systemowe ... 5

3.2 Wymagana zgodność z algorytmem SHA-2 ... 7

3.3 Procedura instalacji produktu ESET File Security ... 7

3.3 Modyfikowanie istniejącej instalacji ... 11

3.4 Instalacja cicha/nienadzorowana ... 13

3.4 Instalacja z poziomu wiersza polecenia ... 14

3.5 Aktywacja produktu ... 17

3.5 Konto firmowe ESET ... 18

3.5 Aktywacja zakończona pomyślnie ... 18

3.5 Błąd aktywacji ... 19

3.5 Licencja ... 19

3.6 Uaktualnianie do nowszej wersji ... 19

3.6 Uaktualnianie przy użyciu programu ESMC ... 20

3.6 Uaktualnianie przy użyciu klastra ESET ... 22

3.7 Instalacja w środowisku klastrowym ... 25

3.8 Serwer terminali ... 25

4 Pierwsze kroki ... 25

4.1 Zarządzanie za pomocą rozwiązania ESET Security Management Center ... 26

4.2 Monitorowanie ... 27

4.2 Stan ... 28

4.2 Dostępna jest aktualizacja systemu Windows ... 29

4.2 Izolacja od sieci ... 30

5 Używanie programu ESET File Security ... 31

5.1 Skanowanie ... 31

5.1 Okno skanowania i dziennik skanowania ... 33

5.2 Pliki dziennika ... 36

5.2 filtrowanie dziennika ... 38

5.3 Aktualizacje ... 40

5.4 Ustawienia ... 42

5.4 Serwer ... 43

5.4 Komputer ... 44

5.4 Sieć ... 45

5.4 Kreator rozwiązywania problemów z siecią ... 46

5.4 Strony internetowe i poczta e-mail ... 47

5.4 Narzędzia — zapisywanie w dziennikach diagnostycznych ... 47

5.4 Import i eksport ustawień ... 49

5.5 Narzędzia ... 49

5.5 Uruchomione procesy ... 50

5.5 Monitor aktywności ... 52

5.5 Statystyki ochrony ... 53

5.5 Klaster ... 55

5.5 Kreator klastrów — wybieranie węzłów ... 57

5.5 Kreator klastrów — ustawienia klastra ... 58

5.5 Kreator klastrów — ustawienia konfiguracji klastra ... 59

(4)

5.5 Kreator klastrów — kontrola węzłów ... 59

5.5 Kreator klastrów — instalacja węzłów ... 61

5.5 ESET Shell ... 64

5.5 Sposób użycia ... 66

5.5 Polecenia ... 71

5.5 Pliki wsadowe i skrypty ... 74

5.5 ESET SysInspector ... 75

5.5 ESET SysRescue Live ... 76

5.5 Harmonogram ... 76

5.5 Harmonogram — dodawanie zadania ... 77

5.5 Typ zadania ... 80

5.5 Częstotliwość wykonywania zadania ... 80

5.5 Po wystąpieniu zdarzenia ... 81

5.5 Uruchom aplikację ... 81

5.5 Pominięte zadanie ... 81

5.5 Szczegóły zaplanowanego zadania ... 82

5.5 Przesyłanie próbek do analizy ... 82

5.5 Podejrzany plik ... 83

5.5 Podejrzana witryna ... 83

5.5 Plik z fałszywym alarmem ... 84

5.5 Witryna z fałszywym alarmem ... 84

5.5 Inne ... 84

5.5 Kwarantanna ... 85

5.6 Konfiguracja skanowania w usłudze OneDrive ... 86

5.6 Rejestracja skanera ESET OneDrive ... 89

5.6 Wyrejestrowanie skanera ESET OneDrive ... 93

6 Ustawienia ogólne ... 97

6.1 Silnik detekcji ... 98

6.1 Wykrycie w ramach uczenia maszynowego ... 100

6.1 wyłączenia ... 103

6.1 Pliki i foldery wyłączone ze skanowania ... 103

6.1 Wyłączeń wykryć ... 104

6.1 Utwórz wyłączenie — kreator ... 106

6.1 Opcje zaawansowane ... 106

6.1 Wyłączenia automatyczne ... 107

6.1 Udostępniona lokalna pamięć podręczna ... 107

6.1 Wykrycie infekcji ... 108

6.1 Ochrona systemu plików w czasie rzeczywistym ... 109

6.1 Parametry technologii ThreatSense ... 110

6.1 Dodatkowe parametry technologii ThreatSense ... 114

6.1 Lista rozszerzeń plików wyłączonych ze skanowania ... 115

6.1 Wyłączenia procesów ... 115

6.1 Ochrona oparta na chmurze ... 116

6.1 Filtr wyłączeń ... 118

6.1 Skanowania w poszukiwaniu szkodliwego oprogramowania ... 119

6.1 Menedżer profili ... 121

6.1 Obiekty docelowe w ramach profilu ... 122

6.1 Skanowane obiekty ... 123

6.1 Skanowanie w trakcie bezczynności ... 126

6.1 Skanowanie przy uruchamianiu ... 126

6.1 Automatyczne sprawdzanie plików przy uruchamianiu ... 126

(5)

6.1 Nośniki wymienne ... 127

6.1 Ochrona dokumentów ... 128

6.1 Skanowanie środowiska Hyper-V ... 128

6.1 Skanowanie w usłudze OneDrive ... 130

6.1 System HIPS ... 131

6.1 Ustawienia reguł systemu HIPS ... 134

6.1 Ustawienia zaawansowane HIPS ... 136

6.2 Ustawienia aktualizacji ... 137

6.2 Cofanie aktualizacji ... 141

6.2 Zaplanowane zadanie — aktualizacja ... 141

6.2 kopia dystrybucyjna aktualizacji ... 141

6.3 Ochrona sieci ... 144

6.3 Wyjątki IDS ... 145

6.3 Tymczasowa czarna lista adresów IP ... 146

6.4 Strony internetowe i poczta e-mail ... 146

6.4 Filtrowanie protokołów ... 147

6.4 Przeglądarki internetowe i programy poczty e-mail ... 147

6.4 SSL/TLS ... 148

6.4 Lista znanych certyfikatów ... 149

6.4 Szyfrowana komunikacja SSL ... 150

6.4 Ochrona programów poczty e-mail ... 151

6.4 Protokoły poczty e-mail ... 152

6.4 Alerty i powiadomienia ... 153

6.4 Pasek narzędzi do programu MS Outlook ... 154

6.4 Pasek narzędzi do programów Outlook Express i Poczta systemu Windows ... 154

6.4 Okno dialogowe potwierdzenia ... 155

6.4 Ponowne skanowanie wiadomości ... 155

6.4 Ochrona dostępu do stron internetowych ... 155

6.4 Zarządzanie adresami URL ... 156

6.4 Tworzenie nowej listy ... 157

6.4 Ochrona przed atakami typu „phishing” w sieci Web ... 159

6.5 Kontrola dostępu do urządzeń ... 160

6.5 Reguły dotyczące urządzeń ... 161

6.5 Grupy urządzeń ... 163

6.6 Konfiguracja narzędzi ... 164

6.6 Przedziały czasu ... 165

6.6 Microsoft Windows Update ... 165

6.6 ESET CMD ... 165

6.6 ESET RMM ... 167

6.6 Licencja ... 168

6.6 Dostawca WMI ... 168

6.6 Udostępnione dane ... 169

6.6 Uzyskiwanie dostępu do przekazanych danych ... 176

6.6 ERA/ESMC — obiekty docelowe skanowania ... 177

6.6 Tryb wymuszania ... 178

6.6 Pliki dziennika ... 181

6.6 serwer proxy ... 183

6.6 powiadomienie ... 183

6.6 Powiadomienia aplikacji ... 184

6.6 powiadomienia na pulpicie ... 184

6.6 Powiadomienia e-mail ... 185

(6)

6.6 Personalizacja ... 187

6.6 Tryb prezentacji ... 187

6.6 Diagnostyka ... 187

6.6 Pomoc techniczna ... 189

6.6 Klaster ... 189

6.7 Interfejs użytkownika ... 190

6.7 Alerty i okna komunikatów ... 191

6.7 Ustawienia dostępu ... 192

6.7 ESET Shell ... 193

6.7 Wyłączanie interfejsu GUI na serwerze terminali ... 193

6.7 Wyłączone komunikaty i stany ... 194

6.7 Ustawienia stanów aplikacji ... 194

6.7 Ikona na pasku zadań ... 195

6.8 Przywracanie ustawień domyślnych ... 196

6.9 Pomoc i obsługa ... 197

6.9 Przesyłanie zgłoszenia do działu obsługi klienta ... 198

6.9 Informacje o programie ESET File Security ... 199

6.10 Słowniczek ... 199

7 Umowa Licencyjna Użytkownika Końcowego (EULA) ... 199

8 Polityka prywatności ... 207

(7)

Wstęp

Ten przewodnik ma na celu pomoc w optymalnym korzystaniu z programu ESET File Security. Aby zapoznać się z dodatkowymi informacjami dotyczącymi poszczególnych okien programu, naciśnij klawisz F1 na klawiaturze, gdy dane okno jest otwarte. Zostanie wyświetlona strona pomocy dotycząca bieżącego okna programu.

Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET File Security w celu zapewnienia spójności oraz uniknięcia pomyłek. Używany jest też zestaw identycznych symboli do

wyróżniania szczególnie ważnych tematów.

UWAGA

Uwagi stanowią krótkie spostrzeżenia. Można je pominąć, lecz mogą również zawierać cenne informacje dotyczące określonych funkcji lub łącza do podobnych tematów.

WAŻNE

Zagadnienia te wymagają uwagi czytelnika i pomijanie ich nie jest zalecane. Zawierają one istotne informacje niemające krytycznego znaczenia.

OSTRZEŻENIE

Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu zapobieganie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem, ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych czynności.

PRZYKŁAD

To jest przykład zastosowania danej funkcji, pomagający zrozumieć jej przeznaczenie.

Jeżeli zobaczysz następujący element w prawym górnym rogu strony pomocy, wskazuje on nawigację po oknach graficznego interfejsu użytkownika ESET File Security. Użyj tych wskazówek, aby przejść do okna opisywanego na danej stronie pomocy.

Otwórz ESET File Security

Kliknij pozycję Konfiguracja > Serwer > Konfiguracja skanowania w usłudze OneDrive > Zarejestruj

Konwencje formatowania:

Oznaczenie Znaczenie

Pogrubiona czcionka Nagłówki sekcji, nazwy funkcji lub elementy interfejsu użytkownika (np. przyciski).

Pochylona czcionka Elementy zastępcze dla informacji podawanych przez użytkownika. Na przykład nazwa pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.

(8)

Oznaczenie Znaczenie Czcionka Courier NewPrzykłady kodu lub poleceń.

Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być podkreślone.

%ProgramFiles% Katalog systemowy, w którym przechowywane są programy zainstalowane w systemie Windows lub innym.

Strony pomocy online programu ESET File Security są podzielone na kilka rozdziałów i podrozdziałów.

Odpowiednie informacje można znaleźć, przeglądając spis treści stron pomocy. Możesz też użyć funkcji wyszukiwania tekstu, wpisując słowa lub frazy.

Omówienie

Program ESET File Security jest zintegrowanym rozwiązaniem zaprojektowanym specjalnie dla środowiska Microsoft Windows Server. Program ESET File Security oferuje dwie skuteczne i wydajne metody ochrony przed różnymi rodzajami szkodliwego oprogramowania: Moduł antywirusowy i antyspyware

Główne funkcje

W poniższej tabeli przedstawiono listę funkcji dostępnych w programie ESET File Security. Program ESET File Security obsługuje większość wersji systemu Microsoft Windows Server 2008 R2 SP1, 2012, 2016 oraz 2019 w środowisku autonomicznym oraz klastrowym. W przypadku większych sieci można skorzystać z rozwiązania ESET Security Management Center w celu zdalnego zarządzania programem ESET File Security.

64-bitowy rdzeń

produktu Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.

Ochrona przed szkodliwym

oprogramowaniem

Wielokrotnie nagradzana i innowacyjna ochrona przed szkodliwym

oprogramowaniem. Dzięki zastosowaniu skanowania w chmurze ta wielokrotnie nagradzana technologia pozwala jeszcze lepiej wykrywać i zapobiegać atakom oraz eliminować wszelkiego rodzaju zagrożenia, w tym wirusy, oprogramowanie

wymuszające okup, rootkity, robaki i oprogramowaniem typu spyware. Dzięki niewielkiemu rozmiarowi nie obciąża zasobów systemowych i nie zagraża jego wydajności. Korzysta z warstwowego modelu zabezpieczeń, w którym każda warstwa lub faza wykorzystuje szereg kluczowych technologii. Faza przed uruchomieniem korzystaja z technologii takich jak skaner UEFI, ochrona przed atakami sieciowymi, reputacja i pamięć podręczna, wbudowany sandbox, sygnatury DNA. Technologie fazy wykonania to blokada programów typu Exploit, ochrona przed oprogramowaniem wymuszającym okup, zaawansowany skaner pamięci i skaner skryptów AMSI. Faza po uruchomieniu wykorzystuje ochronę przed botnetami, system zapobiegania

szkodliwemu oprogramowaniu w chmurze i sandoxingowi. Ten bogaty zestaw składający się z kluczowych technologii zapewnia niezrównany poziom ochrony.

Skanowanie w usłudze OneDrive

Ta nowa funkcja umożliwia skanowanie plików z chmury w usłudze OneDrive.

Przeznaczona do konta firmowego Office 365.

Skanowanie środowiska Hyper-V

To nowa technologia, która umożliwia skanowanie dysków maszyn wirtualnych na serwerze funkcji Microsoft Hyper-V bez konieczności wcześniejszej instalacji „agenta”

na danej maszynie wirtualnej.

(9)

64-bitowy rdzeń

produktu Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.

ESET Dynamic Threat Defense (EDTD)

Jest to usługa ESET w chmurze. Jeśli usługa ESET File Security wykryje podejrzany kod lub zachowanie, przenosi je tymczasowo do kwarantanny ESET Dynamic Threat

Defense, aby zapobiec ewentualnym dalszym szkodom. Próbka podejrzanego kodu jest automatycznie przekazywana na serwer ESET Dynamic Threat Defense, gdzie jest analizowana przy użyciu najnowocześniejszych aparatów do wykrywania szkodliwego oprogramowania. Wynik analizy jest przekazywany do programu ESET File Security.

Wynik ten decyduje o dalszym postępowaniu z podejrzanym plikiem.

Klaster ESET Klaster ESET umożliwia zarządzanie wieloma serwerami z jednego miejsca. Podobnie jak w rozwiązaniu ESET File Security 6 for Microsoft Windows Server, łączenie stacji

roboczych w węzły umożliwia dodatkową automatyzację zarządzania ze względu na możliwość rozpowszechnienia jednej zasady konfiguracji wśród wszystkich elementów klastra. Same klastry można tworzyć przy użyciu zainstalowanego węzła, co pozwala następnie zdalnie zainstalować i zainicjować wszystkie węzły. Produkty serwerowe firmy ESET mogą komunikować się między sobą oraz wymieniać dane, takie jak konfiguracje i powiadomienia, a także synchronizować dane niezbędne do prawidłowego działania grupy instancji produktu. Pozwala to uzyskać tę samą konfigurację produktu w ramach całego klastra. Klastry pracy awaryjnej systemu Windows oraz klastry równoważenia obciążenia sieciowego są obsługiwane przez program ESET File Security. Ponadto węzły klastra ESET można dodawać ręcznie, bez konieczności stosowania określonego klastra Windows. Klastry ESET działają zarówno w środowiskach domenowych, jak i w grupach roboczych.

Wyłączenia automatyczne

Automatyczne wykrywanie i wyłączanie najważniejszych aplikacji oraz plików serwera w celu zapewnienia płynnego działania i wysokiej wydajności.

Wyłączenia procesów Ta funkcja umożliwia wyłączenie określonych procesów ze skanowania w poszukiwaniu szkodliwego oprogramowania przy dostępie. Skanowanie w poszukiwaniu szkodliwego oprogramowania przy dostępie w niektórych sytuacjach może powodować konflikty, jak np. podczas tworzenia kopii zapasowej lub przeprowadzaniu migracji maszyn

wirtualnych w trakcie działania systemu. Wyłączenia procesów pozwalają

zminimalizować ryzyko wystąpienia konfliktów i zwiększają wydajność wyłączonych aplikacji, co z kolei wpływa pozytywnie na ogólną wydajność i stabilność systemu operacyjnego. Wyłączenie procesu/aplikacji polega na wyłączeniu ze skanowania pliku wykonywalnego (.exe).

eShell (ESET Shell) W programie eShell jest interfejs wiersza polecenia udostępniający zaawansowanym użytkownikom i administratorom kompleksowe opcje zarządzania produktami serwerowymi firmy ESET.

ESET Security Management Center

Lepsza integracja z programem ESET Security Management Center, w tym możliwość zaplanowania skanowania na żądanie. Więcej informacji na temat programu ESET Security Management Center można znaleźć w pomocy online .

Instalacja poszczególnych komponentów:

Instalację można dostosować, aby objęła tylko wybrane części produktu.

Nowości

W programie ESET File Security wprowadzono następujące nowe funkcje:

• 64-bitowy rdzeń produktu

• Skanowanie w usłudze OneDrive

• ESET Dynamic Threat Defense (EDTD)

• Obsługa programu ESET Enterprise Inspector

(10)

• ESET RMM

• Wykrycie w ramach uczenia maszynowego

Typy ochrony

Istnieją dwa rodzaje ochrony:

• Ochrona antywirusowa

• Ochrona antyspyware

Ochrona antywirusowa i antyspyware jest jedną z podstawowych funkcji produktu ESET File Security. Zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację internetową. W przypadku wykrycia zagrożenia moduł antywirusowy może je wyeliminować, blokując je, a następnie stosując leczenie, usuwając pliki lub przenosząc je do kwarantanny.

Przygotowywanie do instalacji

Przed zainstalowaniem produktu warto wykonać kilka czynności przygotowawczych.

• Po zakupie programu ESET File Security pobierz pakiet instalacyjny .msi z witryny internetowej firmy ESET .

• Sprawdź, czy serwer, na którym ma zostać zainstalowany program ESET File Security, spełnia wymagania systemowe.

• Zaloguj się na serwerze za pomocą konta administratora.

UWAGA

Pamiętaj, że instalator należy uruchomić na wbudowanym koncie administratora lub na koncie

administratora domeny (jeśli lokalne konto administratora jest wyłączone). Inni użytkownicy, nawet jeśli należą do grupy Administratorzy, nie będą mieli wystarczających uprawnień dostępu. Z tego powodu konieczne jest użycie wbudowanego konta administratora. Pomyślne ukończenie instalacji nie będzie możliwe na żadnym koncie użytkownika oprócz administratora lokalnego lub administratora domeny.

• Jeśli ma zostać wykonane uaktualnienie bieżącej instalacji programu ESET File Security, zalecamy utworzenie kopii zapasowej bieżącej konfiguracji tego programu przy użyciu funkcji eksportowania ustawień.

• Usuń /odinstaluj oprogramowanie antywirusowe innej firmy z systemu, jeśli jest ono zainstalowane.

Zalecamy używanie narzędzia ESET AV Remover . Listę programów antywirusowych innych firm, które można usunąć przy użyciu narzędzia ESET AV Remover można znaleźć w tym artykule bazy wiedzy .

• W przypadku instalowania programu ESET File Security w systemie Windows Server 2016 firma Microsoft zaleca odinstalowanie funkcji usługi Windows Defender i wycofanie rejestracji w usłudze Windows Defender ATP. Ma to zapobiec występowaniu problemów spowodowanych przez konflikty kilku produktów antywirusowych zainstalowanych na tym samym urządzeniu.

Instalator programu ESET File Security może zostać uruchomiony w jednym z dwóch trybów instalacyjnych:

• Graficzny interfejs użytkownika

Jest to zalecany typ instalacji. W tym trybie jest używany kreator instalacji.

(11)

• Instalacja cicha/nienadzorowana

Oprócz użycia kreatora instalacji program ESET File Security można także zainstalować w sposób nienadzorowany, za pomocą wiersza polecenia.

WAŻNE

Stanowczo zalecamy zainstalowanie programu ESET File Security w niedawno zainstalowanym i skonfigurowanym systemie operacyjnym, jeśli to możliwe. Jeśli konieczna jest instalacja w istniejącym systemie, zalecamy odinstalowanie obecnych wersji programu ESET File Security, ponowne uruchomienie serwera i zainstalowanie nowej wersji programu ESET File Security.

• Uaktualnianie do nowszej wersji

Jeśli użytkownik korzysta ze starszej wersji programu ESET File Security, może wybrać odpowiednią metodę uaktualnienia.

Po pomyślnym zainstalowaniu lub uaktualnieniu programu ESET File Security należy wykonać następujące czynności:

• Aktywacja produktu

dostępność danej metody aktywacji w oknie aktywacji zależy od kraju oraz sposobu dystrybucji oprogramowania.

• Konfiguracja ustawień ogólnych

Program ESET File Security można dostosować do własnych potrzeb, modyfikując ustawienia zaawansowane jego poszczególnych funkcji.

Wymagania systemowe

Obsługiwane systemy operacyjne:

• Microsoft Windows Server 2019 (Server Core i Desktop Experience)

• Microsoft Windows Server 2016 (Server Core i Desktop Experience)

• Microsoft Windows Server 2012 R2

• Microsoft Windows Server 2012

• Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 z zainstalowaną poprawką KB4474419 i KB4490628

• Dodatek SP2 dla systemu Microsoft Windows Server 2008 (oparty na procesorze x86 i x64) z zainstalowanymi poprawkami KB4493730 i KB4039648

• Server Core (Microsoft Windows Server 2008 SP2, 2008 R2 SP1, 2012, 2012 R2) UWAGA

Jeśli korzystasz z systemu Microsoft Windows Server 2008, zapoznaj się z informacjami na temat wymaganej zgodności z algorytmem SHA-2 oraz upewnij się, że w systemie operacyjnym zastosowano wszystkie

niezbędne poprawki.

Serwery Storage, Small Business i MultiPoint:

• Microsoft Windows Storage Server 2016

(12)

• Microsoft Windows Storage Server 2012 R2

• Microsoft Windows Storage Server 2012

• Microsoft Windows Storage Server 2008 R2 Essentials SP1

• Microsoft Windows Server 2019 Essentials

• Microsoft Windows Server 2016 Essentials

• Microsoft Windows Server 2012 R2 Essentials

• Microsoft Windows Server 2012 Essentials

• Microsoft Windows Server 2012 Foundation

• Microsoft Windows Small Business Server 2011 z dodatkiem SP1 (x64) z zainstalowaną poprawką KB4474419 i KB4490628

• Microsoft Windows Small Business Server 2008 z dodatkiem SP2 (x64) z zainstalowanymi poprawkami KB4493730 i KB4039648

• Microsoft Windows MultiPoint Server 2012

• Microsoft Windows MultiPoint Server 2011

• Microsoft Windows MultiPoint Server 2010

Obsługiwane systemy operacyjne hosta z rolą Hyper-V:

• Microsoft Windows Server 2019

• Microsoft Windows Server 2016

• Microsoft Windows Server 2012 R2

• Microsoft Windows Server 2012

• Microsoft Windows Server 2008 R2 SP1 — maszyny wirtualne mogą być skanowane wyłącznie wówczas, gdy są w trybie offline

Wymagania sprzętowe zależą od używanej wersji systemu operacyjnego. Szczegółowe informacje na temat wymagań sprzętowych można znaleźć w dokumentacji produktu Microsoft Windows Server.

UWAGA

Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego Microsoft Windows Server oraz aplikacji serwerowej przed zainstalowaniem produktu zabezpieczającego firmy ESET. Zalecamy również zainstalowanie najnowszych aktualizacji oraz poprawek systemu Windows, jeśli są dostępne.

Minimalne wymagania sprzętowe:

Komponent Wymagania

Procesor Jednordzeniowy procesor x86 lub x64 firmy Intel albo AMD

Pamięć 256 MB wolnej pamięci

Dysk twardy 700 MB wolnego miejsca na dysku twardym Rozdzielczość ekranu 800 x 600 pikseli lub większa

(13)

Wymagana zgodność z algorytmem SHA-2

Microsoft ogłosił wycofanie bezpiecznego algorytmu funkcji skrótu SHA-1 i rozpoczął proces migracji do SHA-2 na początku 2019 roku. W związku z tym wszystkie certyfikaty podpisane za pomocą algorytmu SHA-1 nie będą już rozpoznawane i będą generować alerty zabezpieczeń. Niestety bezpieczeństwo algorytmu SHA-1 z czasem spadło ze względu na słabości znalezione w algorytmie, większą wydajność procesorów i pojawienie się chmury

obliczeniowej.

Algorytm SHA-2 (jako następca SHA-1) jest obecnie preferowaną metodą gwarantującą trwałość zabezpieczeń SSL. Zobacz artykuł w Microsoft Docs poświęcony algorytmom funkcji skrótu i podpisu, aby uzyskać więcej informacji.

UWAGA

Ta zmiana oznacza, że w systemach operacyjnych bez obsługi algorytmu SHA-2 rozwiązanie zabezpieczające firmy ESET nie będzie już mogło aktualizować swoich modułów, w tym silnika detekcji, co ostatecznie sprawia, że produkt ESET File Security nie będzie w pełni funkcjonalny i nie będzie w stanie zapewnić wystarczającej ochrony.

Jeśli korzystasz z systemu Microsoft Windows Server 2008 lub Windows Server 2008 R2, upewnij się, że system jest zgodny z algorytmem SHA-2. Zastosuj odpowiednie poprawki dla Twojej wersji systemu operacyjnego w następujący sposób:

• Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 — zastosuj poprawkę KB4474419 i KB4490628 (może być konieczne ponowne uruchomienie systemu)

• Dodatek SP2 dla systemu Microsoft Windows Server 2008 (x86 lub x64) — zastosuj poprawkę KB4493730 i KB4039648 (może być konieczne ponowne uruchomienie systemu)

• Microsoft Windows Small Business Server 2011 z dodatkiem SP1 (x64) — zastosuj poprawkę KB4474419 i KB4490628 (może być konieczne ponowne uruchomienie systemu)

• Microsoft Windows Small Business Server 2008 z dodatkiem SP2 (x64)— zastosuj poprawkę KB4493730 i KB4039648 (może być konieczne ponowne uruchomienie systemu)

WAŻNE

Po zainstalowaniu aktualizacji i ponownym uruchomieniu systemu otwórz interfejs GUI produktu ESET File Security, aby sprawdzić jego stan. Jeśli stan jest pomarańczowy, wykonaj dodatkowe ponowne uruchomienie systemu. Stan powinien zmienić się na zielony, co oznacza maksymalną ochronę.

UWAGA

Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego Microsoft Windows Server oraz aplikacji serwerowej. Zalecamy również zainstalowanie najnowszych aktualizacji oraz poprawek systemu Windows, jeśli są dostępne.

Procedura instalacji produktu ESET File Security

Jest to typowy kreator instalacji z graficznym interfejsem użytkownika. Kliknij dwukrotnie pakiet .msi i wykonaj czynności instalacji programu ESET File Security:

1.Kliknij opcję Dalej, aby kontynuować, lub kliknij opcję Anuluj, aby zakończyć instalację.

(14)

2.Kreator instalacji działa w języku określonym w elemencie Lokalizacja główna ustawienia Region >

Lokalizacja systemu operacyjnego (lub Aktualna lokalizacja ustawienia Region i język > Lokalizacja w starszych systemach). Przy użyciu menu rozwijanego wybierz Język produktu, w którym zostanie zainstalowany program ESET File Security. Wybrany język programu ESET File Security jest niezależny od języka kreatora instalacji.

3.Kliknij przycisk Dalej. Zostanie wyświetlona Umowa licencyjna użytkownika końcowego. Po potwierdzeniu akceptacji Umowy licencyjnej użytkownika końcowego i Polityki prywatności kliknij przycisk Dalej.

(15)

4.Wybierz jeden z dostępnych typów instalacji (zależnie od systemu operacyjnego):

Pełna

Instalowane są wszystkie funkcje programu ESET File Security. Zwana także kompletną instalacją. Jest to zalecany typ instalacji dostępny dla systemów Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials i 2016 Essentials.

Typowa

(16)

Instalowane są zalecane funkcje programu ESET File Security. Dostępna dla systemu Windows Server 2008 z dodatkiem SP2, 2008 R2 z dodatkiem SP1, Windows Small Business Server 2008 z dodatkiem SP2 i 2011.

Główna

Ten typ instalacji jest zalecany dla systemów Windows Server Core. Procedura instalacji jest taka sama jak w przypadku pełnej instalacji, ale zainstalowane zostaną jedynie główne funkcje oraz interfejs użytkownika wiersza polecenia. Choć instalacja główna jest przeznaczona dla systemów Windows Server Core, można ją przeprowadzić również w przypadku zwykłych systemów Windows Server. Produkt zabezpieczający ESET zainstalowany za pomocą instalacji głównej nie obsługuje interfejsu GUI. Oznacza to, że podczas pracy z programem ESET File Security można korzystać wyłącznie z interfejsu użytkownika wiersza polecenia. Więcej informacji szczegółowych i inne parametry specjalne można znaleźć w sekcji Instalacja z poziomu wiersza polecenia.

PRZYKŁAD

Aby uruchomić instalację główną za pośrednictwem wiersza polecenia, należy użyć następującego przykładowego polecenia:

msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base

Niestandardowa

Umożliwia wybranie funkcji programu ESET File Security do zainstalowania w systemie. Lista modułów i funkcji produktu zostanie wyświetlona przed rozpoczęciem instalacji. Jest to przydatne w celu dostosowania programu ESET File Security, tak aby zawierał jedynie potrzebne komponenty.

UWAGA

W systemach Windows Server 2008 z dodatkiem SP2 i Windows Server 2008 R2 z dodatkiem SP1 instalacja komponentu Ochrona sieci jest domyślnie wyłączona (instalacja typowa). Aby zainstalować ten moduł, należy wybrać typ instalacji Niestandardowa.

5.Zostanie wyświetlony monit o podanie lokalizacji, w której zostanie zainstalowany program ESET File

(17)

Security. Domyślnie program jest instalowany w katalogu C:\Program Files\ESET\ESET File Security. Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).

6.Kliknij opcję Instaluj, aby rozpocząć instalację. Po ukończeniu instalacji zostanie uruchomiony graficzny interfejs użytkownika oprogramowania ESET i zostanie wyświetlona ikona w obszarze powiadomień (pasek zadań)

Modyfikowanie istniejącej instalacji

Można dodać lub usunąć komponenty objęte instalacją. W tym celu uruchom pakiet instalatora .msi użyty wcześniej podczas instalacji lub przejdź do obszaru Programy i funkcje (jest on dostępny w Panelu sterowania systemu Windows), kliknij prawym przyciskiem myszy program ESET File Security i wybierz polecenie Zmień.

Wykonaj opisane poniżej działania w celu dodania lub usunięcia komponentów.

Dostępne są 3 opcje. Możesz zmodyfikować zainstalowane komponenty, naprawić instalację programu ESET File Security lub całkowicie go usunąć (odinstalować).

(18)

Po wybraniu opcji Modyfikuj zostanie wyświetlona lista dostępnych komponentów programu.

Wybierz, które z komponentów mają zostać dodane lub usunięte. Możesz jednocześnie dodać lub usunąć wiele komponentów. Kliknij komponent i wybierz odpowiednią opcję z menu rozwijanego:

Po wybraniu opcji kliknij opcję Modyfikuj, aby przeprowadzić modyfikacje.

(19)

UWAGA

Zainstalowane komponenty można zmodyfikować w dowolnym momencie, uruchamiając instalator. W przypadku większości komponentów wprowadzenie zmiany nie wymaga ponownego uruchomienia serwera.

Graficzny interfejs użytkownika zostanie uruchomiony ponownie i widoczne będą tylko komponenty, które miały być zainstalowane. W przypadku komponentów, które wymagają ponownego uruchomienia serwera Instalator Windows wyświetli monit o ponowne uruchomienie i nowe komponenty zostaną udostępnione, gdy serwer będzie znowu dostępny.

Instalacja cicha/nienadzorowana

Uruchom poniższe polecenie, aby przeprowadzić instalację za pośrednictwem wiersza polecenia: msiexec /i

<packagename> /qn /l*xv msi.log

UWAGA

W systemach Windows Server 2008 z dodatkiem SP2 i Windows Server 2008 R2 z dodatkiem SP1 funkcja Ochrona sieci nie zostanie zainstalowana.

Aby upewnić się, że instalacja przebiegła pomyślnie, lub w przypadku wystąpienia problemów użyj narzędzia Podgląd zdarzeń systemu Windows w celu sprawdzenia dziennika aplikacji (szukaj rekordów o źródle:

MsiInstaller).

PRZYKŁAD

Instalacja pełna w systemie 64-bitowym:

msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^

DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula

Kiedy instalacja zostanie ukończona, nastąpi uruchomienie graficznego interfejsu użytkownika ESET, a w obszarze powiadomień (na pasku zadań) pojawi się odpowiednia ikona .

PRZYKŁAD

Instalacja produktu w określonym języku (niemiecki):

msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^

DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^

SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de Dodatkowe informacje oraz listę kodów językowych można znaleźć w rubryce Parametry językowe sekcji Instalacja z poziomu wiersza polecenia.

WAŻNE

Podczas określania wartości parametru REINSTALL należy uwzględnić pozostałe funkcje, które nie są używane jako wartości parametrów ADDLOCAL i REMOVE. W celu przeprowadzenia poprawnej instalacji z poziomu wiersza polecenia niezbędne jest uwzględnienie wszystkich funkcji jako wartości parametrów REINSTALL, ADDLOCAL i REMOVE. Dodanie lub usunięcie może się nie udać, jeśli nie zostanie użyty parametr REINSTALL.

Pełną listę funkcji można znaleźć w artykule Instalacja z poziomu wiersza polecenia.

PRZYKŁAD

Usunięcie pełne (dezinstalacja) w systemie 64-bitowym:

msiexec /x efsw_nt64.msi /qn /l*xv msi.log

(20)

UWAGA

Po pomyślnej dezinstalacji serwer zostanie automatycznie ponownie uruchomiony.

Instalacja z poziomu wiersza polecenia

Poniższe ustawienia należy stosować tylko w następujących poziomach interfejsu użytkownika: ograniczonym, podstawowym i przy braku interfejsu. Odpowiednie przełączniki wiersza polecenia można znaleźć w

dokumentacji wersji polecenia msiexec.

Obsługiwane parametry:

APPDIR=<ścieżka>

• Ścieżka — prawidłowa ścieżka do katalogu

• Katalog instalacji aplikacji

• Przykład: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

APPDATADIR=<ścieżka>

• ścieżka — prawidłowa ścieżka katalogu

• Katalog instalacji danych aplikacji

MODULEDIR=<ścieżka>

• Ścieżka — prawidłowa ścieżka do katalogu

• Katalog instalacji modułów

ADDLOCAL=<lista>

• Instalacja komponentów — lista funkcji nieobowiązkowych do instalacji lokalnej

• Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDLOCAL=<list>

• Więcej informacji na temat właściwości ADDLOCAL można znaleźć na stronie https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal

• Lista ADDLOCAL to lista wartości oddzielanych przecinkami zawierająca wszystkie nazwy funkcji do zainstalowania.

• Przy wybieraniu funkcji do zainstalowania na liście należy wyraźnie podać pełną ścieżkę (z uwzględnieniem wszystkich funkcji nadrzędnych).

REMOVE=<lista>

• Instalacja komponentów — funkcja nadrzędna, której użytkownik nie chce instalować lokalnie.

• Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn REMOVE=<list>

• Więcej informacji na temat właściwości REMOVE można znaleźć na stroniehttps://docs.microsoft.com/en-gb/windows/desktop/Msi/remove

• Lista REMOVE to lista wartości oddzielanych przecinkami zawierająca wszystkie funkcje nadrzędne, które nie zostaną zainstalowane (lub zostaną usunięte, jeśli są obecnie zainstalowane).

• Wystarczy podać tylko funkcję nadrzędną. Nie trzeba określać na liście poszczególnych funkcji podrzędnych.

ADDEXCLUDE=<lista>

(21)

• Lista ADDEXCLUDE to lista wartości rozdzielanych przecinkami, na której znajdują się wszystkie nazwy funkcji, które nie mają być instalowane.

• Przy wyborze funkcji, które nie będą instalowane, należy jednoznacznie podać na liście daną funkcję, a następnie pełną ścieżkę (tj. wszystkie funkcje podrzędne) oraz powiązane funkcje niewidoczne.

• Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDEXCLUDE=<list>

UWAGA

Polecenia ADDEXCLUDE nie można używać w połączeniu z poleceniem ADDLOCAL.

Obecność funkcji

• Obowiązkowa — funkcja jest zawsze instalowana.

• Opcjonalna — można anulować wybór funkcji, aby nie została zainstalowana.

• Niewidoczna — funkcja logiczna niezbędna do prawidłowego działania innych funkcji.

Lista funkcji programu ESET File Security:

WAŻNE

Wielkość liter w nazwach funkcji ma znaczenie — na przykład funkcja RealtimeProtection nie jest tożsama z funkcją REALTIMEPROTECTION.

Nazwa funkcji Obecność funkcji

SERVER Wymagana

RealtimeProtection Obowiązkowa

WMIProvider Wymagana

HIPS Wymagana

Updater Wymagana

eShell Wymagana

UpdateMirror Wymagana DeviceControl Opcjonalna DocumentProtection Opcjonalna WebAndEmail Opcjonalna ProtocolFiltering Niewidoczna NetworkProtection Opcjonalna IdsAndBotnetProtection Opcjonalna

Rmm Opcjonalna

WebAccessProtection Opcjonalna EmailClientProtection Opcjonalna MailPlugins Niewidoczna

Cluster Opcjonalna

_Base Obowiązkowa

eula Obowiązkowa

ShellExt Opcjonalna

_FeaturesCore Obowiązkowa GraphicUserInterface Opcjonalna

(22)

Nazwa funkcji Obecność funkcji SysInspector Opcjonalna

SysRescue Opcjonalna

EnterpriseInspector Opcjonalna

Aby usunąć dowolną z poniższych funkcji, trzeba usunąć całą grupę, określając każdą funkcję należącą do tej grupy. W przeciwnym razie funkcja nie zostanie usunięta. Istnieją dwie grupy (każdy wiersz reprezentuje jedną grupę):

GraphicUserInterface,ShellExt

NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP lugins,EmailClientProtection

PRZYKŁAD

Sekcję NetworkProtection (wraz z funkcjami podrzędnymi) można wykluczyć z instalacji, korzystając z parametru REMOVE i określając tylko funkcję nadrzędną:

msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection

Zamiast tego można też użyć parametru ADDEXCLUDE, ale oprócz niego należy też określić wszystkie funkcje podrzędne:

msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection

PRZYKŁAD

Przykład instalacji głównej:

msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm

Aby program ESET File Security został po instalacji skonfigurowany automatycznie, można określić w poleceniu instalacji podstawowe parametry konfiguracji.

PRZYKŁAD

Zainstalowanie programu ESET File Security i wyłączenie narzędzia ESET LiveGrid®:

msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0

Lista wszystkich właściwości dotyczących konfiguracji:

Przełącznik Wartość

CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 — wyłączone, 1 — włączone CFG_LIVEGRID_ENABLED=1/0 0 — wyłączone, 1 — włączone FIRSTSCAN_ENABLE=1/0 0 — wyłączone, 1 — włączone CFG_PROXY_ENABLED=0/1 0 — wyłączone, 1 — włączone CFG_PROXY_ADDRESS=<ip> Adres IP serwera proxy CFG_PROXY_PORT=<port> Numer portu serwera proxy

CFG_PROXY_USERNAME=<user> Nazwa użytkownika do celów uwierzytelniania CFG_PROXY_PASSWORD=<pass> Hasło do celów uwierzytelniania

Parametry językowe: Język produktu (należy określić oba parametry)

Przełącznik Wartość

PRODUCT_LANG= Liczba dziesiętna LCID (identyfikator ustawień regionalnych), przykładowo 1033 dla English - United States. Tutaj można znaleźć listę kodów językowych .

(23)

Przełącznik Wartość

PRODUCT_LANG_CODE=Ciąg LCID (nazwa kultury językowej), przykładowo en-us dla English - United States. Tutaj można znaleźć listę kodów językowych .

Aktywacja produktu

Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu.

Aktywacji produktu ESET File Security można dokonać przy użyciu dowolnej z poniższych metod:

Wprowadź klucz licencyjny

Jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji.

Konto firmowe ESET

Użyj tej opcji, jeśli ukończono rejestrację, i masz konto w usłudze ESET Business Account (EBA) , do której zaimportowano licencję na produkt ESET File Security. Możesz też wprowadzić poświadczenia administratora zabezpieczeń, których możesz używać w portalu ESET License Administrator .

Plik licencji offline

Automatycznie generowany plik, który zostanie przeniesiony do produktu ESET w celu przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal licencyjny i jest przeznaczony do użytku w środowiskach, w których aplikacja nie może łączyć się z podmiotem odpowiedzialnym za licencje.

(24)

Kliknij opcję Aktywuj później za pomocą rozwiązania ESET Security Management Center, jeśli komputer należy do sieci zarządzanej, a administrator przeprowadzi aktywację zdalną przy użyciu rozwiązania ESET Security

Management Center. Z tej opcji możesz również skorzystać w celu aktywowania klienta później.

Aby zarządzać informacjami dotyczącymi licencji, w dowolnym momencie możesz kliknąć kolejno opcje Pomoc i obsługa > Zarządzanie licencją w oknie głównym programu. Zostanie wyświetlony identyfikator publiczny licencji służący do identyfikacji produktu przez firmę ESET oraz do identyfikacji licencji. Nazwa użytkownika, pod którą zarejestrowano komputer, jest zapisana w sekcji Informacje, dostępnej po kliknięciu prawym przyciskiem myszy ikony na pasku zadań .

Po pomyślnym aktywowaniu programu ESET File Security zostanie otwarte główne okno programu, a na stronie Monitorowanie widoczny będzie bieżący stan. Program może na początku wymagać nieco uwagi, na przykład zostanie wyświetlone pytanie o chęć przynależności do programu ESET LiveGrid®.

W oknie głównym programu są również wyświetlane powiadomienia dotyczące innych elementów, takich jak aktualizacje systemu (aktualizacje systemu Windows) czy aktualizacje silnika detekcji. Po rozwiązaniu wszystkich kwestii wymagających uwagi stan monitorowania zostanie oznaczony kolorem zielonym i wyświetlona zostanie informacja Maksymalna ochrona.

Produkt możesz również aktywować z menu głównego, wybierając kolejno opcje Pomoc i obsługa > Aktywuj produkt lub Stan monitorowania > Produkt nie został aktywowany.

UWAGA

Na serwerze ESET Security Management Center można aktywować komputery klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora.

Konto firmowe ESET

Konto firmowe ESET umożliwia zarządzanie wieloma licencjami. W przypadku braku konta firmowego ESET należy kliknąć opcję Utwórz konto, po czym nastąpi przekierowanie do strony internetowej ESET Business Account, gdzie można się zarejestrować.

UWAGA

Więcej informacji znajduje się w podręczniku użytkownika ESET Business Account (EBA) .

Jeśli użytkownik korzysta z poświadczeń administratora zabezpieczeń i zapomni hasła, należy kliknąć opcję Nie pamiętasz hasła?, po czym nastąpi przekierowanie do portalu ESET License Administrator. Należy wprowadzić tam swój adres e-mail i kliknąć opcję Prześlij w celu potwierdzenia. Użytkownik otrzyma wówczas wiadomość z instrukcjami dotyczącymi resetowania hasła.

Aktywacja zakończona pomyślnie

Aktywacja została zakończona pomyślnie — program ESET File Security został aktywowany. Od teraz program ESET File Security będzie regularnie otrzymywać aktualizacje umożliwiające identyfikację najnowszych zagrożeń i ochronę komputera. Aby zakończyć aktywację produktu, należy kliknąć pozycję Gotowe.

(25)

Błąd aktywacji

Aktywacja programu ESET File Security nie powiodła się. Sprawdź poprawność wprowadzonego klucza licencyjnego lub dołączonej licencji offline. Jeśli masz inną licencję offline, wprowadź ją tutaj. Aby sprawdzić wprowadzony klucz licencyjny, kliknij opcję Sprawdź ponownie klucz licencyjny lub wprowadź inną licencję.

Licencja

Zostanie wyświetlony monit o wybranie licencji skojarzonej z kontem, które będzie używane z programem ESET File Security. Aby kontynuować aktywację, kliknij przycisk Kontynuuj.

Uaktualnianie do nowszej wersji

Nowe wersje programu ESET File Security publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów.

Metody uaktualniania:

• Odinstalowanie/zainstalowanie — usunięcie starszej wersji przed zainstalowaniem nowej. Pobierz najnowszą wersję pliku ESET File Security Wyeksportuj ustawienia z istniejącej instalacji programu ESET File Security (jeśli chcesz zachować konfigurację). Odinstaluj program ESET File Security i uruchom ponownie serwer. Przeprowadź nową instalację przy użyciu pobranego instalatora. Zaimportuj ustawienia w celu załadowania konfiguracji. Tę procedurę zalecamy w przypadku pojedynczego serwera ESET File Security.

• Na miejscu — metoda uaktualnienia bez usunięcia istniejącej wersji. Nowa wersja programu ESET File Security jest instalowana na starej.

WAŻNE

Na serwerze nie powinny oczekiwać żadne aktualizacje systemu Windows ani operacje ponownego

uruchomienia związane z aktualizacjami systemu Windows. W przypadku próby przeprowadzenia aktualizacji na miejscu, kiedy na serwerze oczekują aktualizacje systemu Windows lub operacje ponownego

uruchomienia, usunięcie istniejącej wersji programu ESET File Security może się nie powieść. Problemy mogą również wystąpić podczas późniejszej próby ręcznego usunięcia starszej wersji programu ESET File Security.

UWAGA

Podczas uaktualniania programu ESET File Security wymagane jest ponowne uruchomienie serwera.

• Zdalna — używana w dużych środowiskach sieciowych zarządzanych przez serwer ESET Security Management Center. Ta metoda przypomina uaktualnienie czyste, ale jest obsługiwana zdalnie. Jest ona przydatna w przypadku wielu serwerów z programem ESET File Security.

• Kreator klastra ESET — także może być używany jako metoda uaktualniania. Zalecamy tę metodę w przypadku co najmniej dwóch serwerów z programem ESET File Security. Ta metoda przypomina uaktualnienie na miejscu, ale jest obsługiwana przy użyciu klastra ESET. Po zakończeniu uaktualniania można nadal korzystać z klastra ESET, aby mieć dostęp do jego funkcji.

(26)

UWAGA

Po uaktualnieniu programu ESET File Security zalecamy przejrzenie wszystkich ustawień w celu upewnienia się, że zostały skonfigurowane poprawnie i zgodnie z potrzebami.

Uaktualnianie przy użyciu programu ESMC

Program ESET Security Management Center umożliwia uaktualnianie wielu serwerów ze starszą wersją programu ESET File Security. Dzięki tej metodzie można jednocześnie zaktualizować dużą liczbę serwerów, upewniając się, że każda konfiguracja programu ESET File Security jest identyczna (jeśli jest to wymagane).

Procedura składa się z następujących etapów:

• Ręczne uaktualnienie pierwszego serwera przez zainstalowanie najnowszej wersji programu ESET File Security na istniejącej wersji w celu zachowania całej konfiguracji, w tym między innymi reguł, wielu białych i czarnych list itd. Ten etap jest wykonywany lokalnie na serwerze z programem ESET File Security.

• Żądanie konfiguracji nowo uaktualnionego programu ESET File Security do wersji 7.x, i użycie opcji Konwertuj do polityki w rozwiązaniu ESET Security Management Center. Polityka ta zostanie później zastosowana do wszystkich zaktualizowanych serwerów. Ten etap jest wykonywany zdalnie przy użyciu rozwiązania ESMC, podobnie jak kolejne etapy.

• Uruchomienie zadania Dezinstalacja oprogramowania na wszystkich serwerach ze starszą wersją programu ESET File Security.

• Uruchomienie zadania Instalacja oprogramowania na wszystkich serwerach, na których ma działać najnowsza wersja programu ESET File Security.

• Przypisanie polityki konfiguracji do wszystkich serwerów z najnowszą wersją programu ESET File Security.

Szczegółowa procedura:

1.Zaloguj się na jednym z serwerów z programem ESET File Security. Uaktualnij ten program, pobierając jego najnowszą wersję i instalując ją na istniejącej wersji. Wykonaj kroki zwykłej instalacji. Cała oryginalna konfiguracja starszego programu ESET File Security zostanie zachowana podczas instalacji.

2.Otwórz konsolę internetową ESET Security Management Center, wybierz komputer kliencki w grupie statycznej lub dynamicznej i kliknij pozycję Pokaż szczegóły.

(27)

3.Otwórz kartę Konfiguracja i kliknij przycisk Zażądaj konfiguracji, aby zebrać całą konfigurację zarządzanego produktu. Zebranie konfiguracji potrwa chwilę. Po wyświetleniu na liście najnowszej konfiguracji kliknij pozycję Produkt zabezpieczający i wybierz pozycję Otwórz konfigurację.

4.Utwórz politykę konfiguracji, klikając przycisk Konwertuj do polityki. Wpisz nazwę nowej polityki i kliknij

(28)

pozycję Przycisk.

5.Przejdź do opcji Zadania klienta i wybierz zadanie Dezinstalacja oprogramowania . Podczas tworzenia zadania dezinstalacji zalecamy ponowne uruchomienie serwera po dezinstalacji. W tym celu zaznacz pole wyboru W razie potrzeby automatycznie uruchom ponownie. Po utworzeniu zadania dodaj wszystkie żądane komputery docelowe na potrzeby dezinstalacji.

6.Upewnij się, że program ESET File Security jest odinstalowany na wszystkich komputerach docelowych.

7.Utwórz zadanie Instalacja oprogramowania , aby zainstalować najnowszą wersję programu ESET File Security na wszystkich żądanych komputerach docelowych.

8.Przypisz politykę konfiguracji do wszystkich serwerów z programem ESET File Security, najlepiej do grupy.

Uaktualnianie przy użyciu klastra ESET

Utworzenie klastra ESET umożliwia uaktualnianie wielu serwerów przy użyciu starszych wersji programu ESET File Security. Jest to alternatywa dla uaktualniania przy użyciu rozwiązania ESMC. Zalecamy używanie metody klastra ESET, gdy środowisko zawiera co najmniej 2 serwery z programem ESET File Security. Dodatkową korzyścią z tej metody uaktualniania jest możliwość dalszego używania klastra ESET, dzięki czemu konfiguracja programu ESET File Security będzie synchronizowana we wszystkich jego węzłach.

Aby przeprowadzić uaktualnienie przy użyciu tej metody, wykonaj następujące czynności:

1.Zaloguj się na jednym z serwerów z programem ESET File Security. Uaktualnij ten program, pobierając jego najnowszą wersję i instalując ją na istniejącej wersji. Wykonaj kroki zwykłej instalacji. Cała oryginalna konfiguracja starszego programu ESET File Security zostanie zachowana podczas instalacji.

(29)

2.Uruchom kreatora klastra ESET i dodaj węzły klastra (serwery, na których chcesz uaktualnić program ESET File Security). W razie potrzeby możesz dodać inne serwery, na których jeszcze nie ma programu ESET File Security (zostanie na nich przeprowadzona instalacja). Zalecamy pozostawienie ustawień domyślnych w sekcji Nazwa i typ instalacji klastra (opcja Wypchnięcie licencji do węzłów, na których nie aktywowano produktu powinna być zaznaczona).

3.Zapoznaj się z ekranem Dziennik kontroli węzłów. Znajdują się tam serwery ze starszymi wersjami produktu oraz serwery, na których produkt zostanie zainstalowany ponownie. Program ESET File Security zostanie także zainstalowany na wszystkich dodatkowych serwerach, na których jeszcze go nie

zainstalowano.

4.Na ekranie Instalacja węzłów i aktywacja klastra będzie widoczny postęp instalacji. Po pomyślnym ukończeniu instalacji rezultat powinien być podobny do poniższego:

(30)

W przypadku nieprawidłowej konfiguracji sieci lub systemu może zostać wyświetlony komunikat o błędzie Nie udało się uzyskać tokenu aktywacji od serwera. Spróbuj ponownie uruchomić kreator klastra ESET. Usunie on klaster i utworzy nowy (bez ponownej instalacji produktu). Powinno to umożliwić pomyślne ukończenie aktywacji.

Jeśli problem będzie nadal występował, sprawdź ustawienia sieci i systemu DNS.

(31)

Instalacja w środowisku klastrowym

Program ESET File Security możesz wdrożyć w środowisku klastrowym (na przykład w klastrze trybu pracy awaryjnej). Zalecamy instalację programu ESET File Security w węźle aktywnym, a następnie rozpowszechnienie instalacji do węzłów pasywnych za pośrednictwem narzędzia Klaster ESET programu ESET File Security. Oprócz funkcji instalacji narzędzie Klaster ESET zapewnia replikację konfiguracji programu ESET File Security, co pozwala zagwarantować spójność węzłów w klastrze wymaganą do prawidłowego działania.

Serwer terminali

W przypadku instalowania programu ESET File Security w systemie Windows Server pełniącym rolę serwera terminali warto wyłączyć graficzny interfejs użytkownika programu ESET File Security, aby zapobiec uruchamianiu się go przy każdym logowaniu użytkownika. Szczegółowe instrukcje dotyczące wyłączania tego interfejsu można znaleźć w temacie Wyłączanie interfejsu na serwerze terminali.

Informacje wstępne

Poniższe informacje powinny pomóc w rozpoczęciu pracy z programem ESET File Security.

(32)

Monitorowanie

Zapewnia natychmiastowy wgląd w bieżący stan programu ESET File Security. Umożliwia szybkie sprawdzenie, czy istnieją problemy wymagające uwagi użytkownika.

Zarządzanie za pomocą rozwiązania ESET Security Management Center

Korzystając z rozwiązania ESET Security Management Center, można zdalnie zarządzać programem ESET File Security.

Zarządzanie za pomocą rozwiązania ESET Security Management Center

Rozwiązanie ESET Security Management Center to aplikacja umożliwiająca zarządzanie z centralnej lokalizacji produktami firmy ESET w środowisku sieciowym. System zarządzania zadaniami rozwiązania ESET Security Management Center umożliwia instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe problemy i zagrożenia. Sam program ESET Security Management Center nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania

zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz systemów mobilnych.

Więcej informacji o aplikacji ESMC można znaleźć w pomocy online aplikacji ESET Security Management Center .

(33)

Monitorowanie

Informacje o stanie ochrony w obszarze Monitorowanie dotyczą bieżącego poziomu ochrony komputera. W oknie głównym zostanie wyświetlone podsumowanie informacji o działaniu modułów programu ESET File Security.

Zielona informacja o stanie Maksymalna ochrona wskazuje, że zapewniona jest maksymalna ochrona.

Czerwona ikona sygnalizuje problemy krytyczne (maksymalny poziom ochrony komputera nie jest zapewniony). Listę możliwych stanów ochrony zawiera sekcja Stan.

Pomarańczowa ikona oznacza, że produkt ESET wymaga interwencji użytkownika w związku z problemem niekrytycznym.

Moduły działające prawidłowo są oznaczane zielonym znacznikiem wyboru. Moduły, które nie są w pełni funkcjonalne, są oznaczane czerwonym wykrzyknikiem lub pomarańczową ikoną powiadomienia. Dodatkowe informacje dotyczące modułu są wyświetlane w górnej części okna. Wyświetlany jest również proponowany sposób przywrócenia działania modułu. Aby zmienić stan danego modułu, należy w menu głównym kliknąć opcję Ustawienia, a następnie kliknąć wybrany moduł.

Strona Monitorowanie zawiera również informacje na temat systemu, między innymi:

• Wersja produktu— numer wersji programu ESET File Security.

• Nazwa serwera — nazwa hosta komputera lub nazwa FQDN.

• System— informacje dotyczące systemu operacyjnego.

• Komputer— informacje dotyczące sprzętu.

(34)

• Czas działania serwera — informacje o tym, jak długo system jest uruchomiony i sprawny (przeciwieństwo przestoju).

Jeśli nie można rozwiązać problemu za pomocą sugerowanych rozwiązań, należy kliknąć opcję Pomoc i obsługa, aby uzyskać dostęp do plików pomocy, lub przeszukać bazę wiedzy ESET . Jeśli będzie potrzebna dodatkowa pomoc, prześlij zgłoszenie do działu obsługi technicznej . Dział obsługi technicznej firmy ESET niezwłocznie odpowie na otrzymane pytania i pomoże znaleźć rozwiązanie.

Stan

Podsumowanie stanu programu ESET File Security jest wyświetlane w oknie głównym wraz ze szczegółowymi informacjami o systemie. Zwykle w przypadku braku problemów kolor stanu ochrony to zielony . Może on jednak zmienić się w niektórych sytuacjach. Stan ochrony zmieni się na pomarańczowy lub zostanie wyświetlony czerwony komunikat z ostrzeżeniem w następujących przypadkach:

Komunikat ostrzegawczy Szczegóły komunikatu ostrzegawczego Nie skonfigurowano wykrywania

potencjalnie niepożądanej aplikacji

Potencjalnie niepożądana aplikacja jest programem zawierającym

oprogramowanie typu adware, powodującym instalowanie pasków narzędzi lub innych niepożądanych obiektów. W niektórych sytuacjach może okazać się, że korzyści oferowane przez potencjalnie niepożądaną aplikację przeważają nad ryzykiem.

Ochrona systemu plików w czasie rzeczywistym jest wstrzymana

Należy kliknąć opcję Włącz ochronę w czasie rzeczywistym na karcie Monitorowanie lub włączyć ponownie ochronę systemu plików w czasie rzeczywistym na karcie Ustawienia głównego okna programu.

Ochrona przed atakami typu

„phishing” nie działa Ta funkcja nie działa, ponieważ inne wymagane moduły programu nie są aktywne.

System ESET LiveGrid® jest wyłączony

Problem jest sygnalizowany, jeśli system ESET LiveGrid® jest wyłączony w ustawieniach zaawansowanych.

Filtrowanie protokołów jest

wyłączone Kliknij opcję Włącz filtrowanie protokołów, aby ponownie włączyć tę funkcję.

System operacyjny nie jest aktualny

W oknie aktualizacji systemu znajduje się lista dostępnych aktualizacji gotowych do pobrania i zainstalowania.

Włączony jest tryb prezentacji Wszystkie wyskakujące okna są zablokowane, a zaplanowane zadania wstrzymane.

Urządzenie wkrótce utraci ochronę

Aby uzyskać szczegółowe informacje na temat aktualizowania wersji systemu Microsoft Windows, kliknij pozycję Zobacz opcje. Jeśli korzystasz z systemu Microsoft Windows Server 2008 lub Windows Server 2008 R2, upewnij się, że system jest zgodny z algorytmem SHA-2. Zastosuj odpowiednie poprawki dla Twojej wersji systemu operacyjnego.

Ochrona przed atakami z sieci

(IDS) jest wstrzymana Kliknij opcję Włącz ochronę przed atakami z sieci (IDS), aby ponownie włączyć tę funkcję.

Ochrona przed botnetami jest wstrzymana

Kliknij opcję Włącz ochronę przed botnetami, aby ponownie włączyć tę funkcję.

Ochrona dostępu do stron internetowych jest wstrzymana

Należy kliknąć opcję Włącz ochronę dostępu do stron internetowych na karcie Monitorowanie lub włączyć ponownie ochronę dostępu do stron

internetowych w okienku Ustawienia głównego okna programu.

Kontrola dostępu do urządzeń jest wstrzymana

Kliknij opcję Włącz kontrolę dostępu do urządzeń, aby ponownie włączyć tę funkcję.

(35)

Komunikat ostrzegawczy Szczegóły komunikatu ostrzegawczego Produkt nie został aktywowany

lub licencja wygasła

Jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony.

Po wygaśnięciu licencji program nie może być aktualizowany. Należy odnowić licencję zgodnie z instrukcjami podanymi w oknie alertu.

Wstrzymanie polityk jest aktywne

Konfiguracja ustawiona przez politykę jest tymczasowo zastąpiona.

Prawdopodobnie do ukończenia rozwiązywania problemów. Jeśli do zarządzania programem ESET File Security używane jest rozwiązanie ESMC i jest do niego przypisana polityka , łącze sygnalizujące stan jest zablokowane (wyświetlane na szaro) w zależności od tego, które funkcje są objęte polityką.

Jeśli nie możesz rozwiązać problemu, przeszukaj bazę wiedzy ESET . Jeśli będzie potrzebna dodatkowa pomoc, prześlij zgłoszenie do działu obsługi technicznej . Dział obsługi technicznej firmy ESET niezwłocznie odpowie na otrzymane pytania i pomoże znaleźć rozwiązanie.

Dostępna jest aktualizacja systemu Windows

W oknie aktualizacji systemu znajduje się lista dostępnych aktualizacji gotowych do pobrania i zainstalowania.

Obok nazwy aktualizacji wyświetlany jest jej priorytet. Kliknij prawym przyciskiem myszy wiersz wybranej aktualizacji i kliknij opcję Więcej informacji, aby wyświetlić wyskakujące okno z dodatkowymi informacjami:

Kliknij opcję Uruchom aktualizację systemu, aby otworzyć okno Windows Update i zainstalować aktualizacje systemu.

(36)

Izolacja od sieci

ESET File Security umożliwia zablokowanie połączenia sieciowego serwera dzięki zadaniu o nazwie Izolacja od sieci. W niektórych skrajnych scenariuszach możesz chcieć użyć środka zapobiegawczego w postaci odizolowania serwera od sieci. Na przykład jeśli okaże się, że serwer został zainfekowany szkodliwym oprogramowaniem lub bezpieczeństwo komputera zostało naruszone w inny sposób.

Po aktywowaniu Izolacji od sieci cały ruch sieciowy jest zablokowany z wyjątkiem następujących czynności:

• Łączność z kontrolerem domeny zostaje utrzymana

• ESET File Security jest nadal w stanie komunikować się

• Jeśli jest obecny, ESET Management Agent może komunikować się z produktem ESET Enterprise Inspector za pośrednictwem sieci

Aktywowanie i dezaktywowanie Izolacji od sieci za pomocą polecenia eShell lub zadania klienta ESET Security Management Center .

eShell

W trybie interaktywnym:

Aktywacja Izolacji od sieci: network advanced set status-isolation enable

Dezaktywacja Izolacji od sieci: network advanced set status-isolation disable

Alternatywnie można utworzyć i uruchomić plik wsadowy za pomocą trybu wsadowego / skryptu.

ESET Security Management Center

• Aktywacja Izolacji od sieci za pomocą zadania klienta .

• Dezaktywacja Izolacji od sieci za pomocą zadania klienta .

(37)

Po aktywowaniu Izolacji od sieci stan produktu ESET File Security zmienia się na czerwony z komunikatem Dostęp do sieci zablokowany.

Wpisanie ESET File Security

Ta część zawiera szczegółowy opis interfejsu użytkownika i ma na celu objaśnienie sposobu korzystania z programu ESET File Security.

Interfejs użytkownika umożliwia szybkie uzyskanie dostępu do często używanych funkcji:

• Monitorowanie

• Pliki dziennika

• Skanowanie

• Aktualizacje

• Ustawienia

• Narzędzia

Skanowanie

Skaner na żądanie jest ważnym składnikiem programu ESET File Security. Służy on do badania plików i folderów na komputerze. Dla zapewnienia bezpieczeństwa sieci ważne jest, aby skanowanie komputera było przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z

bezpieczeństwem. Zalecane jest regularne (np. raz w miesiącu) przeprowadzanie dokładnego skanowania systemu w celu wykrycia wirusów, które nie zostały wykryte przez funkcję Ochrona systemu plików w czasie rzeczywistym.

Mogłoby się to zdarzyć, gdyby funkcja ochrony systemu plików w czasie rzeczywistym była wyłączona, silnik detekcji był nieaktualny lub plik nie został rozpoznany jako wirus podczas zapisywania go na dysku.

W programie ESET File Security są dostępne następujące rodzaje skanowania na żądanie:

Skanowanie pamięci masowej

Skanowanie wszystkich folderów udostępnionych na serwerze lokalnym. Jeżeli opcja Skanowanie pamięci masowej jest niedostępna, oznacza to, że na serwerze nie ma folderów udostępnionych.

Przeskanuj komputer

Umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez

konieczności podejmowania dodatkowych działań przez użytkownika. Zaletą funkcji Skanowanie komputera jest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. W ramach skanowania sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub

usuwane. Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie.

UWAGA

Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram.

Skanowanie niestandardowe

Skanowanie niestandardowe stanowi optymalne rozwiązanie, jeśli użytkownik chce sam określić parametry

(38)

skanowania, takie jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów skanowania. Konfiguracje można zapisywać w

zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów.

UWAGA

Skanowanie komputera w trybie skanowania niestandardowego jest zalecane tylko w przypadku zaawansowanych użytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi.

Skanowanie nośników wymiennych

Podobnie jak skanowanie inteligentne, ta opcja umożliwia szybkie uruchomienie skanowania nośników wymiennych (takich jak płyta CD, DVD lub dysk USB) podłączonych do komputera. Jest ona przydatna w przypadku, gdy użytkownik podłączy do komputera dysk USB i chce uruchomić skanowanie jego zawartości w celu wykrycia szkodliwego oprogramowania i innych potencjalnych zagrożeń. Ten typ skanowania można również uruchomić, klikając opcję Skanowanie niestandardowe, a następnie wybierając pozycję Nośniki wymienne z menu rozwijanego Skanowane obiekty i klikając opcję Skanuj.

Skanowanie środowiska Hyper-V

Opcja ta jest widoczna w menu wyłącznie wtedy, gdy menedżer funkcji Hyper-V jest zainstalowany na serwerze z uruchomionym programem ESET File Security. Skanowanie środowiska Hyper-V umożliwia

skanowanie dysków maszyny wirtualnej na serwerze funkcji Microsoft Hyper-V bez konieczności uprzedniej instalacji jakiegokolwiek „agenta” na danej maszynie wirtualnej.

Skanowanie w usłudze OneDrive

Umożliwia skanowanie plików użytkownika znajdujących się z chmurze usługi OneDrive.

Powtórz ostatnie skanowanie

Umożliwia powtórzenie ostatniej operacji skanowania z użyciem tych samych ustawień.

UWAGA

Powtórzenie ostatnich funkcji skanowania nie jest dostępne, gdy uruchomione jest skanowanie bazy danych na żądanie.

Cytaty

Powiązane dokumenty

Sposób skanowania ran zwłaszcza oparzeniowych i trudnogojących się, według wynalazku cha- rakteryzuje się tym, że kamera termowizyjna rejestruje temperaturę punktów

ESET Cyber Security Pro 5.x: Mac OS X Mavericks (10.9) z procesorem Intel/ Mountain Lion (10.8)z procesorem Intel/Lion (10.7) z procesorem Intel/Snow Leopard (10.6) z

Sieć antywirusowa oprogramowania Dr.Web Enterprise Security Suite umożliwia szyfrowanie ru- chu między Serwerem Dr.Web a stacjami roboczymi (Agentami Dr.Web), między

ESET, logo ESET, figurka ESET android, NOD32, ESET Smart Security, SysInspector, ThreatSense, ThreatSense.Net, LiveGrid, logo LiveGrid i/lub inne wymienione produkty ESET, spol. o.,

• Usługi ułatwień dostępu (Ustawienia systemu Android &gt; Ułatwienia dostępu) — uniemożliwia to wyłączenie aplikacji ESET Parental Control for Android przez dziecko i

Dodatkowe informacje i zrzuty ekranu dotyczące nowych funkcji w programie ESET NOD32 Antivirus znajdują się w następującym artykule bazy danych firmy ESET:.. • Co nowego w tej

Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecamy zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w

Class C l - system o f this class com plies with the requirem ents concerning as needed security assurance isolating users and data; such a system enables im