Informacje o pomocy
Legenda ikon
Informacje o wersji
Dostępność usługi
Wprowadzenie do programu ESET PROTECT Cloud
Nowe funkcje produktu ESET PROTECT Cloud
Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki
Obsługiwane systemy operacyjne
Wymagania wstępne
Automatyczne aktualizacje produktów
Różnice między lokalną i chmurową konsolą zarządzania
Rozpocznij pracę z programem ESET PROTECT Cloud
Utwórz nowe wystąpienie programu ESET PROTECT Cloud przy użyciu ESET Business Account
Utwórz nowegoESET PROTECT Cloud użytkownika w ESET Business Account
Konsola internetowa ESET PROTECT Cloud
Ekrany logowania
Prezentacja rozwiązania ESET PROTECT
Ustawienia użytkowników
Filtry i dostosowanie układu
Tagi
Importowanie pliku CSV
Rozwiązywanie problemów — konsola internetowa
Synchronizuj ESET PROTECT Cloud z usługą Active Directory
Zarządzanie produktami Endpoint z poziomu programu ESET PROTECT Cloud
Usługa ESET Push Notification
VDI, klonowanie i wykrywanie sprzętu
Rozstrzyganie pytań dotyczących klonowania
Identyfikacja sprzętu
Główny do klonowania
Serwer proxy Apache HTTP
Instalacja i pamięć podręczna serwera proxy Apache HTTP
Instalowanie oprogramowania Squid i pamięć podręczna serwera proxy HTTP
Instalacja serwera proxy Apache HTTP — system Linux
Instalowanie serwera proxy Squid HTTP w systemie Ubuntu Server
Wdrożenie ESET Management Agent
Dodawanie komputerów przy użyciu narzędzia RD Sensor
Ustawienia polityki komponentu ESET Rogue Detection Sensor
Instalacja narzędzia RD Sensor
Wymagania wstępne dotyczące komponentu RD Sensor
Wdrażanie lokalne
Tworzenie instalatora agenta i produktu zabezpieczającego ESET
zachowanie ESET PROTECT Live Installer
Tworzenie instalatora skryptu agenta
Wdrażanie agenta — Linux
Wymagania wstępne dotyczące agenta — system Linux
Wdrażanie zdalne
Wdrażanie agenta za pomocą GPO lub SCCM
Etapy wdrożenia — program SCCM
ESET Remote Deployment Tool
Wymagania wstępne dotyczące Narzędzia do wdrażania ESET
Wybieranie komputerów z usługi Active Directory
Skanowanie sieci lokalnej w poszukiwaniu komputerów
Importowanie listy komputerów
Ręczne dodawanie komputerów
ESET Remote Deployment Tool — rozwiązywanie problemów
Ochrona agenta
Ustawienia agenta ESET Management
Tworzenie polityki włączania ochrony agenta ESET Management hasłem
Rozwiązywanie problemów — połączenie agenta
ESET PROTECT Cloud Menu główne
Panel kontrolny
Przechodzenie do szczegółów
Komputery
Szczegóły komputera
Podgląd szczegółów urządzenia
Usuwanie komputera z grupy urządzeń zarządzanych
Grupy
Czynności dotyczące grupy
Szczegóły grupy
Grupy statyczne
Utwórz nową grupę statyczną.
Eksportowanie grup statycznych
Importowanie grup statycznych
Grupy dynamiczne
Tworzenie nowej grupy dynamicznej
Przenoszenie grupy statycznej lub dynamicznej
Przypisywanie zadania klienta do grupy
Przypisywanie polityki do grupy
Wykrycia
Zarządzanie wykryciami
Podgląd wykryć
Utwórz wyłączenie
Produkty zabezpieczające firmy ESET zgodne z wyłączeniami
Ochrona przed oprogramowaniem wymuszającym okup
Raporty
Tworzenie nowego szablonu raportu
Generowanie raportów
Planowanie raportu
Nieaktualne aplikacje
Przeglądarka dziennika programu SysInspector
Spis sprzętu
Raport dzienników audytów
Zadania
Przegląd zadań
Wskaźnik postępu
Ikona stanu
Szczegóły zadania
Zadania klienta
Elementy wyzwalające zadanie klienta
Przypisywanie zadania klienta do grupy lub komputerów
Działania związane z funkcją Anti-Theft
Diagnostyka
Wyświetlanie komunikatów
Zakończ izolację komputera od sieci
Eksportowanie konfiguracji zarządzanych produktów
Odizoluj komputer od sieci
Aktualizacja modułów
Cofanie aktualizacji modułów
Skanowanie na żądanie
Aktualizacja systemu operacyjnego
Zarządzanie kwarantanną
Aktywacja produktu
Resetowanie sklonowanego agenta
Resetowanie bazy danych Rogue Detection Sensor
Uruchomienie polecenia
Uruchomienie skryptu programu SysInspector
Skanowanie serwera
Wyłączanie komputera
Instalacja oprogramowania
Oprogramowanie Safetica
Dezinstalacja oprogramowania
Zatrzymanie zarządzania (odinstalowanie agenta ESET Management)
Żądanie dziennika programu SysInspector (tylko system Windows)
Uaktualnianie agenta
Przesyłanie pliku poddanego kwarantannie
Zadania serwera
Usuwanie komputerów nienawiązujących połączenia
Generowanie raportów
Zmienianie nazw komputerów
Typy elementów wyzwalających zadania
Interwał wyrażenia CRON
Ustawienia zaawansowane — Ograniczanie
Przykłady ograniczania
Instalatory
Polityki
Kreator polityk
Flagi
Zarządzanie politykami
Stosowanie polityk w odniesieniu do klientów
Ustalanie kolejności grup
Tworzenie wykazu polityk
Scalanie polityk
Przykładowy scenariusz scalania polityk
Konfigurowanie produktu przy użyciu rozwiązania ESET PROTECT Cloud
Przypisywanie polityki do grupy
Przypisywanie polityki do klienta
Jak używać trybu zastępowania
Powiadomienia
Zarządzanie powiadomieniami
Wydarzenia na zarządzanych komputerach lub w zarządzanych grupach
Zmiany stanu serwera
Zmiany grupy dynamicznej
Dystrybucja
Przegląd stanu
Rozwiązania ESET
Uproszczone wdrażanie programu ESET LiveGuard Advanced
Uproszczone wdrażanie szyfrowania ESET Full Disk Encryption
Więcej
Przesłane pliki
Wyłączenia
Kwarantanna
Użytkownicy komputerów
Dodawanie nowych użytkowników
Edytowanie użytkowników
Tworzenie nowej grupy użytkowników
Szablony grup dynamicznych
Nowy szablon grupy dynamicznej
Reguły dla szablonu grupy dynamicznej
Operacje
Reguły i łączniki logiczne
Ocena reguł szablonu
Szablon grupy dynamicznej — przykłady
Grupa dynamiczna — jest zainstalowany produkt zabezpieczający
Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania
Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania
Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja
Grupa dynamiczna — komputer znajduje się w określonej podsieci
Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer
Automatyzacja programu ESET PROTECT Cloud
Zarządzanie licencjami
Uprawnienia dostępu
Użytkownicy
Czynności dotyczące użytkowników i szczegóły użytkowników
Mapowani użytkownicy
Przypisywanie zestawu uprawnień do użytkownika
Zestawy uprawnień
Zarządzanie zestawami uprawnień
Lista uprawnień
Zapisz w dzienniku
Ustawienia
Ograniczenia i limity zabezpieczeń Syslog
Eksportowanie dzienników do programu Syslog
Serwer programu Syslog
Zdarzenia eksportowane do formatu LEEF
Zdarzenia eksportowane do formatu JSON
ESET PROTECT Cloud dla dostawców usług zarządzanych
Funkcje ESET PROTECT Cloud dla użytkowników MSP
Utwórz nowegoESET PROTECT Cloud użytkownika w ESET MSP Administrator
Proces wdrażania dla MSP
Lokalne wdrożenie agenta
Zdalne wdrożenie agenta
Licencje MSP
Rozpocznij konfigurację klienta MSP
Pomiń konfigurację klienta MSP
Tworzenie niestandardowego instalatora
Użytkownicy MSP
Oznaczanie obiektów MSP
Przegląd stanu MSP
Cloud Mobile Device Management
Konfiguracja CMDM
Konfiguracja ABM
Rejestracja CMDM
Zarządzanie CMDM
Zarządzanie urządzeniami z systemem iOS
Kontrola dostępu do stron internetowych dla systemu Android
Reguły kontroli dostępu do stron internetowych
Zarządzanie aktualizacjami systemu operacyjnego
Scenariusze migracji ESET PROTECT Cloud
Częściowa migracja z rozwiązania ESMC 7 / ESET PROTECT do ESET PROTECT Cloud
Zaprzestanie korzystania z programu ESET PROTECT Cloud
Wygaśnięcie ostatniej licencji na program ESET PROTECT Cloud
ESET PROTECT Cloud — informacje
Zabezpieczenia dla ESET PROTECT Cloud
Warunki korzystania
Agent ESET Management — Umowa Licencyjna Użytkownika Końcowego
Umowa o przetwarzaniu danych
Standardowe klauzule umowne
Zasady ochrony prywatności
Licencje kwalifikujące się do chmury
Funkcje podglądu
Spróbuj i kup