ESET Endpoint Antivirus for macOS
Nowe funkcje w wersji 7
Porównanie wersji 6 i wersji 7
Migracja ustawień
Dziennik zmian
Wymagania systemowe
Uaktualnij ESET Endpoint Antivirus for macOS z wersji 6 do wersji 7
Instalacja
Instalacja lokalna
Wdrażanie
Zezwól na rozszerzenia systemu
Zezwalaj na pełny dostęp do dysku
Instalacja przy użyciu wiersza polecenia
Instalacja zdalna
Ustawienia przedinstalacyjne
Ustawienia przed instalacją Jamf
Wdrożenie za pomocą konsoli zarządzania ESET
Aktywacja produktu
Gdzie znajdę licencja?
Aktywacja lokalna
Aktywacja poprzez terminal
Zdalna aktywacja
Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie
Konfiguracja produktu w ESET PROTECT On-Prem
Silnik detekcji
Ochrona systemu plików w czasie rzeczywistym
Ochrona oparta na chmurze
Skanowania w poszukiwaniu szkodliwego oprogramowania
Parametry technologii ThreatSense
Dodatkowe parametry ThreatSense
Poziomy leczenia
Aktualizacja
Kopia dystrybucyjna aktualizacji (niestandardowe serwery aktualizacji)
Strony internetowe i poczta e-mail
Ochrona przed atakami typu „phishing”
Ochrona dostępu do stron internetowych
Ochrona programów poczty e-mail
Narzędzia
Serwer proxy
Pliki dziennika
Interfejs użytkownika
Wprowadzenie do ESET PROTECT CLOUD
Wprowadzenie do ESET PROTECT On-Prem
Wyłącz powiadomienia przez MDM
Praca z programem ESET Endpoint Antivirus for macOS
Przegląd
Skanuj
Skanowanie niestandardowe
Prześlij próbkę
Zabezpieczenia
Komputer
Strony internetowe i poczta e-mail
Aktualizacja
Narzędzia
Pliki dziennika
Kwarantanna
Pomoc i obsługa
Zarządzanie przez Terminal
Narzędzia terminalowe i demony
Kwarantanna
Konfiguracja
Zdarzenia
Aktualizuj moduły wykrywania za pośrednictwem Terminala
Skanowanie na żądanie za pośrednictwem Terminala
Preferencje aplikacji
Silnik detekcji
Wyłączenia wydajności
Zaawansowana konfiguracja wyłączeń
Wyłączenia protokołów
Skanowanie w chmurze
Skanowania w poszukiwaniu szkodliwego oprogramowania
Zabezpieczenia
Czułość silnika
Ochrona systemu plików
Ochrona dostępu do stron internetowych
Ochrona programów poczty e-mail
Ochrona przed atakami typu „phishing”
Aktualizacja
Aktualizacje modułów i produktów
Narzędzia
Harmonogram
Pliki dziennika
Serwer proxy
Interfejs użytkownika
Integracja z systemem
Stany aplikacji
Odinstalowanie
Pomoc techniczna
Umowa Licencyjna Użytkownika Końcowego
Polityka prywatności