Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Główne funkcje

Poniższa tabela zawiera listę funkcji dostępnych w ESET Cloud Office Security.

Wiele dzierżaw

Możesz chronić wiele dzierżaw usługi Microsoft 365 i Google Workspace zarządzać nimi z jednej konsoli ESET Cloud Office Security. Usługa Azure Active Directory (Azure AD) organizuje obiekty takie jak użytkownicy i aplikacje w grupy nazywane dzierżawami. Dzierżawy umożliwiają ustawianie zasad dotyczących użytkowników i aplikacji organizacji w celu spełnienia zasad zabezpieczeń i operacyjnych.

Antispam

Ochrona przed spamem stanowi niezbędny element na każdym serwerze poczty e-mail. Program ESET Cloud Office Security korzysta z doskonałego silnika niezwykle skutecznej ochrony przed spamem i atakami typu „phishing”. Program ESET Cloud Office Security kilka razy z rzędu wygrał w testach filtrowania spamu przeprowadzonych przez Virus Bulletin, lidera w zakresie testowania zabezpieczeń, i od lat otrzymuje certyfikat VBSpam+. Moduł antyspamowy oferuje wykrywalność spamu na poziomie 99,9% bez wyników fałszywie pozytywnych, co czyni go jednym z wiodących rozwiązań antyspamowych w branży. Ochrona przed spamem w programie ESET Cloud Office Security jest rozwiązaniem opartym na chmurze. Większość baz danych chmury znajduje się w centrach danych firmy ESET. Usługi ochrony przed spamem w chmurze umożliwiają szybką aktualizację danych, co zapewnia szybszą reakcję w przypadku pojawienia się nowego spamu.

Ochrona przed atakami typu „phishing”

Chroni on użytkowników przed odwiedzaniem stron wyłudzających informacje. Wiadomości e-mail mogą zawierać łącza prowadzące do stron internetowych typu „phishing”. Program ESET Cloud Office Security identyfikuje takie łącza (adresy URL) przy użyciu zaawansowanego parsera, który przeszukuje treść i temat nadchodzących wiadomości. Łącza są porównywane z bazą stron wyłudzających informacje, która jest stale aktualizowana.

Ochrona przed szkodliwym oprogramowaniem

Wielokrotnie nagradzana innowacyjna ochrona przed szkodliwym oprogramowaniem. Jest to wiodąca technologia zapobiegania atakom. Eliminuje ona wszelkie rodzaje zagrożeń, takie jak wirusy, oprogramowanie wymuszające okup, rootkity, robaki i spyware. Dzięki skanowaniu w chmurze wykrywanie zagrożeń jest niezwykle skuteczne. Małe wymagania tego rozwiązania przekładają się na niewielkie obciążenie zasobów systemowych, a więc nie wpływają na wydajność systemu. Ochrona przed szkodliwym oprogramowaniem, która bazuje na warstwowym modelu zabezpieczeń. Każda warstwa (faza) ma kilka kluczowych technologii. Faza przed uruchomieniem korzysta z następujących technologii: Skaner UEFI (Unified Extensible Firmware Interface), ochrona przed atakami z sieci, reputacja i pamięć podręczna, wbudowany sandbox, wykrywanie DNA. Technologie fazy uruchamiania to Blokada programów typu Exploit, Ochrona przed oprogramowaniem wymuszającym okup, zaawansowany skaner pamięci oraz Skaner skryptów (AMSI). Faza po uruchomieniu wykorzystuje ochronę przed botnetami, system ochrony przed szkodliwym oprogramowaniem w chmurze i sandboxing. Ten bogaty zestaw składający się z kluczowych technologii zapewnia niezrównany poziom ochrony.

Stosowane polityki

Większe organizacje mają zwykle wiele działów i chcą skonfigurować różne ustawienia ochrony dla każdej jednostki organizacyjnej. Usługa ESET Cloud Office Security oferuje oparte na politykach ustawienia zabezpieczeń, które można przypisać do wybranych dzierżaw, użytkowników, grup zespołu lub witryn programu SharePoint. Każdą politykę możesz dostosować do swoich potrzeb.

Menedżer kwarantanny

Sprawdź obiekty poddane kwarantannie i wykonaj odpowiednie działanie (pobierz, usuń lub zwolnij). Ta funkcja oferuje proste zarządzanie wiadomościami e-mail, załącznikami, a także plikami z usług Exchange Online / OneDrive / grup zespołu / witryn programu SharePoint, które zostały poddane kwarantannie przez ESET Cloud Office Security. Jeśli wymagane jest analizowanie obiektów poddanych kwarantannie za pomocą dodatkowych narzędzi, to pobieranie udostępnia taką możliwość, co może być pomocne przy podejmowaniu decyzji, jakie działania należy podjąć.

Panel kontrolny ze statystykami wykryć

W łatwy sposób przeglądaj działania związane z bezpieczeństwem w usłudze Microsoft 365. Panel kontrolny zawiera podstawowe informacje na każdej z kart przeglądu (Exchange Online / OneDrive / grup zespołu / witryn programu SharePoint). Przegląd użytkowników pokazuje liczbę dzierżaw i używanych licencji, a także statystyki dla każdej z dzierżaw — liczbę użytkowników, odbiorców największej ilości spamu/prób wyłudzeń informacji/szkodliwego oprogramowania, najbardziej podejrzanych kont OneDrive, najbardziej podejrzanych grup zespołu oraz najbardziej podejrzanych witryn programu SharePoint. Możesz wyświetlić statystyki dla określonej dzierżawy w wybranym okresie czasu. Dodatkowe statystyki i wykresy wykryć są widoczne na kartach przeglądu usług Exchange Online i OneDrive, grup zespołu oraz witryn programu SharePoint. Są to statystyki przedstawiające liczbę zeskanowanych wiadomości e-mail i plików oraz ilość wykrytego spamu/prób wyłudzenia informacji/szkodliwego oprogramowania. Wykresy przedstawiają ruch dla każdego typu wykrywania — spamu, szkodliwego oprogramowania i wyłudzania informacji.

Opcja filtrowania wykryć

Ta funkcja zawiera wszystkie rekordy dotyczące wykryć. Zapisy obejmują dzienniki dotyczące każdego wykrycia w wyniku skanowania poczty e-mail w zakładce Exchange Online, a także skanowania plików na kartach OneDrive / grupach zespołu / witrynach programu SharePoint. Umożliwiają one skuteczne filtrowanie i odnajdywanie tego, czego szukasz, korzystając z dodatkowych informacji o konkretnym wykryciu (na przykład nazwy infekcji, skrótu plików itp.).

Użytkownicy

Centralnym elementem chronionym przez ESET Cloud Office Security jest konto użytkownika. Znajdź przydatne informacje otwierając szczegóły użytkownika, takie jak Przegląd, Ustawienia zdefiniowane przez polityki, Lista zasad przypisanych do użytkownika oraz Wykrycia w usługach Exchange Online i OneDrive. Funkcja ta jest pomocna, gdy wymagane jest zbadanie wykryć związanych z wybranym użytkownikiem. Można również określić, którzy użytkownicy będą chronieni. Użytkownicy są sortowani w grupy. Każda grupa jest dzierżawą usługi Microsoft 365 zawierającą jej użytkowników. Aby ułatwić sobie wyszukiwanie określonego użytkownika w grupie, możesz użyć filtrowania z wieloma kryteriami.

Ochrona raportowania i uczenia maszynowego

Zaawansowane uczenie maszynowe jest teraz częścią silnika detekcji jako zaawansowana warstwa ochrony, która poprawia wykrywanie w oparciu o uczenie maszynowe. Przeczytaj więcej o tego typu zabezpieczeniach w słowniczku. Można skonfigurować poziomy raportowania dla następujących kategorii: szkodliwe oprogramowanie, potencjalnie niepożądane aplikacje (PUA), potencjalnie podejrzane aplikacje i potencjalnie niebezpieczne aplikacje.

Raporty (statystyczne i kwarantanny poczty)

Otrzymuj dane statystyczne dla usług Exchange Online i OneDrive oraz dla grup zespołu i witryn SharePoint za pośrednictwem poczty e-mail lub wygeneruj i pobierz raport za wybrany okres. Można zaplanować regularne generowanie raportów i ich dystrybucję do określonych adresatów za pośrednictwem poczty e-mail. Wybierz format wyjściowy PDF lub CSV. Raporty zawierają takie dane, jak liczba zeskanowanych wiadomości e-mail, wykryte szkodliwe oprogramowanie, wyłudzanie informacji i spam. Format PDF zawiera dane wyświetlane na wykresach. Istnieje wykres dla każdego elementu — zeskanowanych wiadomości e-mail, ruchu szkodliwego oprogramowania, ruchu phishingowego i ruchu spamowego. Zawiera on również oddzielne statystyki dotyczące odbiorców najczęściej otrzymujących wiadomości z poszczególnych kategorii: szkodliwe oprogramowanie, phishing oraz spam. Istnieje kilka dostępnych opcji generowania raportów. Ponadto raport kwarantanny poczty — lista wiadomości e-mail poddanych kwarantannie — może być dostarczany do wybranych odbiorców. Raport kwarantanny poczty jest wysyłany w określonym dniu i o określonej godzinie, ale tylko wtedy, gdy istnieją nowe elementy do zgłoszenia.

Zespoły i lokacje

ESET Cloud Office Security zapewnia ochronę grup zespołu oraz witryn programu SharePoint. Rozszerza to ochronę na rozwiązania usługi Microsoft 365 do współpracy, chroniąc program SharePoint i grupy zespołu oraz umożliwiając bezpieczne udostępnianie plików. Jeśli korzystasz z programu ESET Cloud Office Security, przed rozpoczęciem korzystania z funkcji Zespoły i witryny możesz zostać poproszony o zaktualizowanie zgody.

ESET LiveGuard Advanced

Dodatkowa warstwa ochrony przed zaawansowanymi zagrożeniami typu zero-day. ESET LiveGuard Advanced to oparte na chmurze rozwiązanie piaskownicy, które analizuje przesłane pliki, wykonując podejrzany kod w izolowanym środowisku w celu oceny jego zachowania. Program ESET Cloud Office Security przesyła podejrzane załączniki i pliki wiadomości e-mail z usług Exchange Online, OneDrive, grup zespołu i witryn programu SharePoint do usługi ESET LiveGuard Advanced w celu analizy. Włączanie i konfigurowanie funkcji ESET LiveGuard Advanced przy użyciu polityk. Wyniki analizy są pokazane w Dziennikach skanowania.

Dziennik audytu

Dziennik audytu umożliwia Administratorowi wgląd w działania wykonywane w pliku ESET Cloud Office Security. Ta funkcja może być przydatna, zwłaszcza przy obecności wielu użytkowników konsoli ESET Cloud Office Security. Rekordy dziennika audytu są dowodem działań i pokazują sekwencję, w jakiej wystąpiły. Dzienniki audytu przechowują informacje o określonej operacji lub zdarzeniu. Dzienniki audytu są tworzone za każdym razem, gdy obiekt ESET Cloud Office Security (pula licencji, użytkownik, polityka, raport, element kwarantanny, taki jak załącznik) jest tworzony lub modyfikowany.

Google Workspace (ochrona usługi Gmail i Dysku Google)

ESET Cloud Office Security rozszerza zakres usług bezpieczeństwa na innego czołowego dostawcę poczty e-mail w chmurze, Google Workspace. ESET Cloud Office Security zapewnia kompleksową ochronę użytkownikom Gmaila i Dysku Google, wykorzystując wszystkie jego funkcje. Chroni użytkowników Google Workspace przed szkodliwym oprogramowaniem, phishingiem i spamem.