Omówienie
Główne funkcje
Nowości
Typy ochrony
Zdalne zarządzanie ESET Server Security
ESET Zarządzanie lukami w zabezpieczeniach i poprawkami
Wymagania systemowe
Instalacja/aktualizacja
Przygotuj do instalacji
Procedura instalacji produktu ESET Server Security
Eksportuj ustawienia lub usuń instalację
Aktualizacja modułów początkowych
Instalacja cicha/nienadzorowana
Instalacja z poziomu wiersza polecenia
Aktualizacja do najnowszej wersji
Uaktualnianie przy użyciu klastra ESET
Uaktualnianie przy użyciu programu ESET PROTECT
Instalacja w środowisku klastrowym
Serwer terminali
Aktualizacje dotyczące zabezpieczeń i stabilności
Aktywacja usługi ESET Server Security
Aktywacja zakończona pomyślnie
Konto ESET PROTECT Hub
Błąd aktywacji
Licencja
Używanie programu ESET Server Security
Monitorowanie
Dostępna jest aktualizacja systemu Windows
Izolacja od sieci
Pliki dziennika
Filtrowanie dziennika
Skanowanie
Okno skanowania i dziennik skanowania
Aktualizowanie
Ustawienia
Serwer
Klaster
Kreator klastrów — wybieranie węzłów
Kreator klastrów — ustawienia klastra
Kreator klastrów — ustawienia konfiguracji klastra
Kreator klastrów — kontrola węzłów
Kreator klastrów — Instalacja węzłów
Komputer
Sieć
Połączenia sieciowe
Konfiguracja ochrony sieci
Rozwiąż problemy z zablokowaną komunikacją
Strony internetowe i poczta e-mail
Narzędzia — zapisywanie w dziennikach diagnostycznych
Import i eksport ustawień
Narzędzia
Uruchomione procesy
Statystyki ochrony
ESET Shell
Sposób użycia
Polecenia
Skróty klawiaturowe
Pliki wsadowe i skrypty
ESET SysInspector
Harmonogram
Harmonogram — dodawanie zadania
Typ zadania
Wykonanie zadania
Po wystąpieniu zdarzenia
Uruchom aplikację
Pominięte zadanie
Szczegóły zaplanowanego zadania
Przesyłanie próbek do analizy
Podejrzany plik
Podejrzana witryna
Plik z fałszywym alarmem
Witryna z fałszywym alarmem
Inne
Kwarantanna
Konfiguracja skanowania w usłudze OneDrive
Rejestracja skanera ESET OneDrive
Wyrejestrowanie skanera ESET OneDrive
Ustawienia zaawansowane
Detection engine
Wykrycie w ramach uczenia maszynowego
Wyłączenia
Wykluczenia wydajności
Wyłączeń wykryć
Utwórz wyłączenie — kreator
Opcje zaawansowane
Wyłączenia automatyczne
Wykrycie infekcji
Ochrona systemu plików w czasie rzeczywistym
ThreatSenseParametry technologii
Dodatkowe parametry technologii ThreatSense
Lista rozszerzeń plików wyłączonych ze skanowania
Wyłączenia procesów
Ochrona oparta na chmurze
Filtr wyłączeń
Skanowania w poszukiwaniu szkodliwego oprogramowania
Menedżer profili
Obiekty docelowe w ramach profilu
Skanowane obiekty
Skanowanie w trakcie bezczynności
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Nośniki wymienne
Ochrona dokumentów
Skanowanie środowiska Hyper-V
Skanowanie w usłudze OneDrive
System HIPS
Ustawienia reguł systemu HIPS
Ustawienia zaawansowane HIPS
Ustawienia aktualizacji
Cofanie aktualizacji
Zaplanowane zadanie — aktualizacja
Kopia dystrybucyjna aktualizacji
Ochrona dostępu do sieci
Profil połączenia sieciowego
Dodawanie lub edytowanie profilu połączenia sieciowego
Aktywatory
Zestawy adresów IP
Zapora
Reguły zapory
Ustawienia trybu uczenia się
Zakończ tryb uczenia się
Wykrywanie modyfikacji aplikacji
Ochrona przed atakami z sieci
Reguły IDS
Zablokowano podejrzane zagrożenie
Tymczasowa czarna lista adresów IP
Ochrona przed atakami brute force
Zasady ochrony przed atakami brute force
Wyłączenia ochrony przed atakami typu brute force
Strony internetowe i poczta e-mail
Filtrowanie protokołów
Przeglądarki internetowe i programy poczty e-mail
SSL/TLS
Lista znanych certyfikatów
Szyfrowana komunikacja SSL
Ochrona programów poczty e-mail
Protokoły poczty e-mail
Tagi e-mail
Pasek narzędzi do programu Microsoft Outlook
Pasek narzędzi do programów Outlook Express i Poczta systemu Windows
Okno dialogowe potwierdzenia
Ponowne skanowanie wiadomości
Ochrona dostępu do stron internetowych
Zarządzanie adresami URL
Tworzenie nowej listy
Ochrona przed atakami typu „phishing” w sieci Web
Kontrola dostępu do urządzeń
Reguły dotyczące urządzeń
Grupy urządzeń
Konfiguracja narzędzi
Przedziały czasu
Microsoft Windows Update
Skaner wiersza polecenia
ESET CMD
ESET RMM
Licencja
Dostawca WMI
Udostępnione dane
Uzyskiwanie dostępu do przekazanych danych
Obiekty docelowe skanowania konsoli zarządzania ESET
Tryb wymuszania
Pliki dziennika
Tryb prezentacji
Diagnostyka
Pomoc techniczna
Klaster
Łączność
Interfejs użytkownika
Ustawienia dostępu
ESET Shell
Wyłączanie interfejsu GUI na serwerze terminali
Ikona w obszarze powiadomień systemu Windows
Powiadomienia
Stany aplikacji
Wyłączone komunikaty i stany
Powiadomienia na pulpicie
Personalizacja
Powiadomienia na pulpicie
Interaktywne alerty
Wymagane jest ponowne uruchomienie
Przekazywanie
Przywracanie ustawień domyślnych
Pomoc i obsługa
Prześlij dane konfiguracji systemu
Informacje o programie ESET Server Security
Słowniczek
Dokumenty prawne
Umowa Licencyjna Użytkownika Końcowego
Polityka prywatności
Ostatnia aktualizacja: 04.12.2024