ESET Endpoint Security 8
Co nowego w tej wersji?
Wymagania systemowe
Obsługiwane języki
Zapobieganie
Strony pomocy
Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie
Wprowadzenie do ESET PROTECT
Wprowadzenie do ESET PROTECT Cloud
Ustawienia ochrony hasłem
Czym są polityki
Scalanie polityk
Jak działają flagi
Korzystanie z samego programu ESET Endpoint Security
Metoda instalacji
Instalacja z użyciem narzędzia ESET AV Remover
ESET AV Remover
Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem
Instalacja (.exe)
Zmiana folderu instalacji (.exe)
Instalacja (.msi)
Instalacja zaawansowana (.msi)
Instalacja przy użyciu wiersza polecenia
Wdrażanie przy użyciu obiektu GPO lub programu SCCM
Uaktualnianie do nowszej wersji
Automatyczne uaktualnianie starszej wersji produktu
Aktualizacje zabezpieczeń i stabilności
Typowe problemy z instalacją
Niepowodzenie aktywacji
Aktywacja produktu
Skanowanie komputera
Przewodnik dla początkujących
Interfejs użytkownika
Ustawienia aktualizacji
Ustawienia stref
Narzędzia do kontroli dostępu do stron internetowych
Praca z programem ESET Endpoint Security
Komputer
Silnik detekcji
Opcje zaawansowane silnika detekcji
Wykrycie infekcji
Udostępniona lokalna pamięć podręczna
Ochrona systemu plików w czasie rzeczywistym
Sprawdzanie skuteczności ochrony w czasie rzeczywistym
Zmienianie ustawień ochrony w czasie rzeczywistym
Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
Skanowanie komputera
Program uruchamiający skanowanie niestandardowe
Postęp skanowania
Dziennik skanowania komputera
Skanowania w poszukiwaniu szkodliwego oprogramowania
Skanowanie w trakcie bezczynności
Profile skanowania
Skanowane obiekty
Zaawansowane opcje skanowania
Kontrola dostępu do urządzeń
Edytor reguł kontroli dostępu do urządzeń
Wykryte urządzenia
Grupy urządzeń
Dodawanie reguł kontroli dostępu do urządzeń
System zapobiegania włamaniom działający na hoście (HIPS)
Okno interaktywne systemu HIPS
Wykryto potencjalne zachowanie oprogramowania wymuszającego okup
Zarządzanie regułami systemu HIPS
Ustawienia reguł systemu HIPS
Ustawienia zaawansowane systemu HIPS
Sterowniki zawsze mogą być ładowane
Tryb prezentacji
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Ochrona dokumentów
Wyłączenia
Pliki i foldery wyłączone ze skanowania
Dodawanie i edytowanie wyłączeń dotyczących wydajności
Format ścieżki wyłączenia
Zaawansowana konfiguracja wyłączeń
Dodawanie i edytowanie wyłączeń wykryć
Kreator tworzenia zaawansowanej konfiguracji wyłączeń
Wyłączenia (wersja 7.1 i starsze)
Wyłączenia procesów
Dodawanie i edytowanie wyłączeń procesów
Wyłączenia systemu HIPS
Parametry technologii ThreatSense
Poziomy leczenia
Lista rozszerzeń plików wyłączonych ze skanowania
Dodatkowe parametry ThreatSense
Sieć
Zapora
Tryb uczenia się
Ochrona przed atakami z sieci
Zaawansowane opcje filtrowania
Reguły IDS
Blokowanie podejrzanego zagrożenia
Rozwiązywanie problemów z ochroną sieci
Połączone sieci
Znane sieci
Edytor znanych sieci
Uwierzytelnianie sieci — konfiguracja serwera
Profile zapory
Profile przypisane do kart sieciowych
Wykrywanie modyfikacji aplikacji
Aplikacje wykluczone z wykrywania modyfikacji
Konfigurowanie i używanie reguł
Lista reguł zapory
Dodawanie lub edytowanie reguł zapory
Reguła zapory — lokalna
Reguła zapory — zdalna
Czarna lista tymczasowa adresów IP
Strefa zaufana
Konfigurowanie stref
Strefy zapory
Dziennik zapory
Ustanawianie połączenia — wykrywanie
Rozwiązywanie problemów z zaporą ESET
Kreator rozwiązywania problemów
Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika
Utwórz regułę z dziennika
Tworzenie wyjątków na podstawie powiadomień zapory
Zaawansowane zapisywanie w dzienniku dotyczące ochrony sieci
Rozwiązywanie problemów z filtrowaniem protokołów
Strony internetowe i poczta e-mail
Filtrowanie protokołów
Aplikacje wyłączone
Wyłączone adresy IP
SSL/TLS
Certyfikaty
Zaszyfrowany ruch sieciowy
Lista znanych certyfikatów
Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS
Ochrona programów poczty e-mail
Protokoły poczty e-mail
Alerty i powiadomienia e-mail
Integracja z programami poczty e-mail
Pasek narzędzi programu Microsoft Outlook
Pasek narzędzi do programów Outlook Express i Windows Mail
Okno dialogowe potwierdzenia
Ponowne skanowanie wiadomości
Ochrona przed spamem
Książki adresowe ochrony przed spamem
Czarna lista/biała lista/lista wyłączeń
Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków
Ochrona dostępu do stron internetowych
Ustawienia zaawansowane ochrony dostępu do stron internetowych
Protokoły sieciowe
Zarządzanie adresami URL
Lista adresów URL
Tworzenie nowej listy adresów URL
Jak dodać maskę adresu URL
Ochrona przed atakami typu „phishing”
Ustawienia zaawansowane bezpiecznej przeglądarki
Chronione strony internetowe
Kontrola dostępu do stron internetowych
Kontrola dostępu do stron internetowych — reguły
Dodawanie reguł kontroli dostępu do stron internetowych
Grupy kategorii
Grupy adresów URL
Dostosowywanie komunikatu o zablokowanej stronie internetowej
Aktualizowanie programu
Ustawienia aktualizacji
Cofanie aktualizacji
Aktualizacja komponentu programu
Opcje połączenia
Kopia dystrybucyjna aktualizacji
Serwer HTTP i protokół SSL dla kopii dystrybucyjnej
Aktualizowanie przy użyciu kopii dystrybucyjnej
Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej
Tworzenie zadań aktualizacji
Narzędzia
Pliki dziennika
Filtrowanie dziennika
Konfiguracja dzienników
Dzienniki audytu
Harmonogram
Monitor aktywności
ESET SysInspector
Ochrona oparta na chmurze
Filtr wyłączeń w ramach ochrony opartej na chmurze
Uruchomione procesy
Raport zabezpieczeń
Połączenia sieciowe
ESET SysRescue Live
Przesyłanie plików do analizy
Wybieranie próbki do analizy — podejrzany plik
Wybieranie próbki do analizy — podejrzana witryna
Wybieranie próbki do analizy — plik z fałszywym alarmem
Wybieranie próbki do analizy — witryna z fałszywym alarmem
Wybieranie próbki do analizy — inne
Powiadomienia
Powiadomienia aplikacji
Powiadomienia na pulpicie
Powiadomienia e-mail
Dostosowywanie powiadomień
Kwarantanna
Ustawienia serwera proxy
Przedziały czasu
Microsoft Windows Update
Interwał sprawdzania licencji
Interfejs użytkownika
Elementy interfejsu użytkownika
Stany aplikacji
Ustawienia dostępu
Hasło do ustawień zaawansowanych
Alerty i okna komunikatów
Interaktywne alerty
Komunikaty wymagające potwierdzeń
Błąd konfliktu dotyczący ustawień zaawansowanych
Nośniki wymienne
Wymagane jest ponowne uruchomienie
Zalecane jest ponowne uruchomienie
Ikona na pasku zadań
Menu kontekstowe
Pomoc i obsługa
Informacje o programie ESET Endpoint Security
Przesyłanie danych konfiguracji systemu
Pomoc techniczna
Użytkownik zaawansowany
Menedżer profili
Skróty klawiaturowe
Diagnostyka
Skaner wiersza polecenia
Funkcja poleceń ESET CMD
Wykrywanie stanu bezczynności
Konfiguracja
Importowanie i eksportowanie ustawień
Przywracanie wartości domyślnych wszystkich ustawień
Przywracanie wszystkich ustawień w bieżącej sekcji
Błąd podczas zapisywania konfiguracji
Zdalne monitorowanie i zarządzanie
Wiersz polecenia ERMM
Lista poleceń ERMM JSON
get protection-status
get application-info
get license-info
get logs
get activation-status
get scan-info
get configuration
get update-status
start scan
start activation
start deactivation
start update
set configuration
Często zadawane pytania
Aktualizowanie programu ESET Endpoint Security
Aktywowanie programu ESET Endpoint Security
Wprowadzanie klucza licencyjnego podczas aktywacji
ESET Business Account — logowanie
Jak korzystać ze starszych poświadczeń licencyjnych do aktywowania nowszych produktów ESET do obsługi punktów końcowych
Usuwanie wirusa z komputera
Zezwalanie na komunikację określonej aplikacji
Tworzenie nowego zadania w harmonogramie
Planowanie cotygodniowego skanowania komputera
Łączenie programu ESET Endpoint Security z programem ESET PROTECT
Jak używać trybu zastępowania
Jak zastosować zalecaną politykę dla programu ESET Endpoint Security
Konfigurowanie kopii dystrybucyjnej
Jak uaktualnić do systemu Windows 10 z produktem ESET Endpoint Security
Aktywowanie funkcji zdalnego monitorowania i zarządzania
Jak zablokować pobieranie określonych typów plików z Internetu
Jak zminimalizować interfejs użytkownika programu ESET Endpoint Security
Jak usunąć błąd „Nie można przekierować Bezpiecznej przeglądarki do żądanej strony internetowej”
Umowa licencyjna użytkownika końcowego
Zasady ochrony prywatności
| 2022-02-17