Ustawienia zaawansowane
Ustawienia i opcje ogólne można dostosować do własnych potrzeb. Menu z lewej strony zawiera następujące kategorie:
Zarządzanie integracją ochrony ESET Mail Security z serwerem Microsoft Exchange. Po włączeniu integracji ochrony bazy danych skrzynek pocztowych, ochrony przesyłania poczty lub podpisywania DKIM można uzyskać dostęp do ustawień dla każdego typu ochrony w odpowiedniej sekcji.
Umożliwia włączenie lub wyłączenie ochrony Anti-Stealth oraz wykrywania potencjalnie niepożądanych, niebezpiecznych i podejrzanych aplikacji. Można tu też określić wyłączenia procesów lub plików i folderów. Za pomocą tej kategorii można również skonfigurować ochronę systemu plików w czasie rzeczywistym, parametry technologii ThreatSense, ochronę w chmurze (ESET LiveGrid®), skanowanie w poszukiwaniu szkodliwego oprogramowania (skanowanie komputera na żądanie i inne opcje skanowania), skanowanie środowiska Hyper-V oraz system HIPS.
Umożliwia skonfigurowanie opcji aktualizacji, takich jak profile, wiek aparatu wykrywania, migawki tworzone na użytek cofania zmian w module, typ aktualizacji, niestandardowy serwer aktualizacji, połączenie/serwer proxy, kopia dystrybucyjna aktualizacji, dostęp do plików aktualizacji, serwer HTTP, szczegóły konta użytkownika dotyczące połączenia sieciowego itp.
Zarządzanie ochroną sieci — profil połączenia z siecią, ochrona przed atakami z sieci (IDS), ochrona przed atakami typu brute force i ochrona przed botnetami.
Strony internetowe i poczta e-mail
Umożliwia skonfigurowanie filtrowania protokołów i wyłączeń (wyłączonych aplikacji i adresów IP), opcji filtrowania protokołów SSL/TLS, ochrony programów poczty e-mail (z uwzględnieniem integracji, protokołów poczty e-mail, alertów i powiadomień), ochrony dostępu do stron internetowych (z uwzględnieniem protokołów sieciowych HTTP/HTTPS i zarządzania adresami URL) oraz ochrony programów poczty e-mail przed atakami typu „phishing”.
Umożliwia włączenie integracji i skonfigurowanie reguł i grup kontroli dostępu do urządzeń.
Umożliwia dostosowanie narzędzi, takich jak ESET CMD, ESET RMM, dostawca WMI, obiektów skanowanych przez aplikację ESET PROTECT, powiadomień usługi Windows Update, plików dziennika, powiadomień wysyłanych pocztą e-mail, diagnostyki, klastra itp.
W razie potrzeby określ ustawienia serwera proxy.
Skonfiguruj główne okno programu, informacje o licencji, ochronę hasłem, zasady uruchamiania eShell i inne.
Skonfiguruj powiadomienia wyświetlane na pulpicie lub wysyłane pocztą e-mail dla stanów aplikacji, powiadomień na pulpicie, alertów interaktywnych i przekazywania.