Przegląd
Dziennik zmian
Zapobieganie
Nowości
Specyfikacje
Stan pomocy technicznej dla aplikacji
Obsługiwane języki
Wymagania systemowe
Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie
Wprowadzenie do funkcji ESET PROTECT On-Prem
Wprowadzenie do ESET PROTECT
Ustawienia ochrony hasłem
Czym są polityki
Scalanie polityk
Jak działają flagi
Instalacja/uaktualnienie
Instalacja z użyciem narzędzia ESET AV Remover
ESET AV Remover
Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem
Instalacja (.exe)
Zmiana folderu instalacji (.exe)
Instalacja (.msi)
Instalacja zaawansowana (.msi)
Instalacja modułów minimalnych
Instalacja przy użyciu wiersza polecenia
Uaktualnianie do nowszej wersji
Automatyczne uaktualnianie starszej wersji produktu
Poprawki zabezpieczeń i stabilności
Typowe problemy z instalacją
Wdróż ESET Endpoint Antivirus
Wdrażanie przy użyciu obiektu GPO lub programu SCCM
Aktywuj ESET Endpoint Antivirus
Wprowadzanie klucza licencyjnego podczas aktywacji
Konto ESET PROTECT HUB
Jak korzystać ze starszych poświadczeń licencyjnych do aktywowania produktów ESET do obsługi punktów końcowych
Niepowodzenie aktywacji
Okna dialogowe — Aktywacja
Rejestracja
Postęp aktywacji
Aktywacja zakończona pomyślnie
Pierwsze kroki
Ikona na pasku zadań
Skróty klawiszowe
Profile
Menu kontekstowe
Ustawienia aktualizacji
Skonfiguruj ochronę sieci
Zablokowane skróty
Korzystanie z ESET Endpoint Antivirus
Stan ochrony
Skanowanie komputera
Program uruchamiający skanowanie niestandardowe
Postęp skanowania
Dziennik skanowania komputera
Aktualizacja
Tworzenie zadań aktualizacji
Ustawienia
Komputer
Wykryto zagrożenie
Sieć
Rozwiązywanie problemów z dostępem do sieci
Czarna lista tymczasowa adresów IP
Dzienniki ochrony sieci
Rozwiązywanie problemów z programem ESET Network Protection
Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika
Utwórz regułę z dziennika
Zaawansowane funkcje dziennika dotyczące ochrony sieci
Rozwiązywanie problemów ze skanerem ruchu sieciowego
Okna dialogowe — Ochrona sieci
Zablokowane zagrożenie sieciowe
Strony internetowe i poczta e-mail
Ochrona przed atakami typu „phishing”
Import i eksport ustawień
Narzędzia
Pliki dziennika
Filtrowanie dziennika
Dzienniki audytu
Uruchomione procesy
Raport zabezpieczeń
ESET SysInspector
Harmonogram
Okna dialogowe — Harmonogram
Opcje planowanego skanowania
Przegląd zaplanowanego zadania
Szczegóły zadania
Częstotliwość wykonywania zadania
Czas zadania - Raz
Czas zadania - Codziennie
Czas zadania - Co tydzień
Czas zadania — zdarzenie wyzwalane
Pominięte zadanie
Szczegóły zadania - Aktualizacja
Szczegóły zadania — Uruchom aplikację
Przesyłanie plików do analizy
Wybieranie próbki do analizy — podejrzany plik
Wybieranie próbki do analizy — podejrzana witryna
Wybieranie próbki do analizy — plik z fałszywym alarmem
Wybieranie próbki do analizy — witryna z fałszywym alarmem
Wybieranie próbki do analizy — inne
Kwarantanna
Pomoc i obsługa
Informacje o programie ESET Endpoint Antivirus
Przesyłanie danych konfiguracji systemu
Pomoc techniczna
Ustawienia zaawansowane
Silnik detekcji
Wyłączenia
Pliki i foldery wyłączone ze skanowania
Dodawanie i edytowanie wyłączeń dotyczących wydajności
Format ścieżki wyłączenia
Zaawansowana konfiguracja wyłączeń
Dodawanie i edytowanie wyłączeń wykryć
Kreator tworzenia zaawansowanej konfiguracji wyłączeń
Opcje zaawansowane silnika detekcji
Skaner ruchu sieciowego
Ochrona oparta na chmurze
Filtr wyłączeń w ramach ochrony opartej na chmurze
Skanowania w poszukiwaniu szkodliwego oprogramowania
Profile skanowania
Skanowane obiekty
Skanowanie w trakcie bezczynności
Wykrywanie stanu bezczynności
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Nośniki wymienne
Ochrona dokumentów
HIPS – System zapobiegania włamaniom działający na hoście
Wyłączenia systemu HIPS
Ustawienia zaawansowane systemu HIPS
Sterowniki, które mogą być ładowane
Okno interaktywne systemu HIPS
Wykryto potencjalne zachowanie oprogramowania wymuszającego okup
Zarządzanie regułami systemu HIPS
Ustawienia reguł systemu HIPS
Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS
Aktualizacja
Cofanie aktualizacji
Aktualizacje produktów
Opcje połączenia
Kopia dystrybucyjna aktualizacji
Serwer HTTP i protokół SSL dla kopii dystrybucyjnej
Aktualizowanie przy użyciu kopii dystrybucyjnej
Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej
Zabezpieczenia
Ochrona systemu plików w czasie rzeczywistym
Wyłączenia procesów
Dodawanie i edytowanie wyłączeń procesów
Zmienianie ustawień ochrony w czasie rzeczywistym
Sprawdzanie skuteczności ochrony w czasie rzeczywistym
Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
Ochrona dostępu do sieci
Profile połączenia sieciowego
Dodawanie lub edytowanie profili połączeń sieciowych
Warunki aktywacji
Zestawy adresów IP
Edytowanie zestawów adresów IP
Ochrona przed atakami z sieci (IDS)
Reguły IDS
Ochrona przed atakami brute force
Reguły
Wyłączenia
Opcje zaawansowane
SSL/TLS
Reguły skanowania aplikacji
Reguły certyfikatów
Zaszyfrowany ruch sieciowy
Ochrona programów poczty e-mail
Ochrona przesyłania poczty
Aplikacje wyłączone
Wykluczone adresy IP
Ochrona skrzynki pocztowej
Integracje
Pasek narzędzi programu Microsoft Outlook
Okno dialogowe potwierdzenia
Ponowne skanowanie wiadomości
Odpowiedź
ThreatSense
Ochrona dostępu do stron internetowych
Aplikacje wyłączone
Wykluczone adresy IP
Zarządzanie adresami URL
Lista adresów
Tworzenie nowej listy adresów
Jak dodać maskę adresu URL
Skanowanie ruchu HTTP(S)
ThreatSense
Kontrola dostępu do urządzeń
Edytor reguł kontroli dostępu do urządzeń
Wykryte urządzenia
Dodawanie reguł kontroli dostępu do urządzeń
Grupy urządzeń
ThreatSense
Poziomy leczenia
Lista rozszerzeń plików wyłączonych ze skanowania
Dodatkowe parametry ThreatSense
Narzędzia
Przedziały czasu
Microsoft Windows Update
Okno dialogowe — Aktualizacje systemu operacyjnego
Informacje o aktualizacjach
Funkcja poleceń ESET CMD
Zdalne monitorowanie i zarządzanie
Wiersz polecenia ERMM
Lista poleceń ERMM JSON
get protection-status
get application-info
get license-info
get logs
get activation-status
get scan-info
get configuration
get update-status
start scan
start activation
start deactivation
start update
set configuration
Interwał sprawdzania licencji
Pliki dziennika
Tryb prezentacji
Diagnostyka
Pomoc techniczna
Łączność
Interfejs użytkownika
Elementy interfejsu użytkownika
Ustawienia dostępu
Hasło do ustawień zaawansowanych
Okna dialogowe
Hasło
Tryb awaryjny
Powiadomienia
Stany aplikacji
Powiadomienia na pulpicie
Dostosowywanie powiadomień
Okno dialogowe — Powiadomienia na pulpicie
Interaktywne alerty
Lista interaktywnych alertów
Komunikaty wymagające potwierdzeń
Błąd konfliktu dotyczący ustawień zaawansowanych
Wymagane jest ponowne uruchomienie
Zalecane jest ponowne uruchomienie
Przekazywanie
Przywracanie ustawień w sekcji Ustawienia zaawansowane
Przywracanie wartości domyślnych wszystkich ustawień
Przywracanie wszystkich ustawień w bieżącej sekcji
Błąd podczas zapisywania konfiguracji
Skaner wiersza polecenia
CZĘSTO ZADAWANE PYTANIA
Aktualizacje automatyczne — FAQ
Aktualizowanie programu ESET Endpoint Antivirus
Usuwanie wirusa z komputera
Tworzenie nowego zadania w harmonogramie
Planowanie cotygodniowego skanowania komputera
Łączenie programu ESET Endpoint Antivirus z programem ESET PROTECT On-Prem
Jak używać trybu zastępowania
Jak zastosować zalecaną politykę dla programu ESET Endpoint Antivirus
Konfigurowanie kopii dystrybucyjnej
Jak uaktualnić do systemu Windows 10 z produktem ESET Endpoint Antivirus
Aktywowanie funkcji zdalnego monitorowania i zarządzania
Jak zablokować pobieranie określonych typów plików z Internetu
Jak zminimalizować interfejs użytkownika programu ESET Endpoint Antivirus
Odinstalowanie
Dokumenty prawne
Umowa Licencyjna Użytkownika Końcowego
Polityka prywatności
Ostatnia aktualizacja: 18.11.2024