Obsah
.......................................................5Nápověda k programu1.
.......................................................7Představení2.
....................................................................................................7Klíčové funkce2.1
....................................................................................................8Co je nového?2.2
....................................................................................................8Druhy ochrany2.3
.......................................................9Příprava na instalaci3.
....................................................................................................10Systémové požadavky3.1
....................................................................................................11Vyžadovaná kompatibilita s SHA-23.2
....................................................................................................12ESET File Security – průvodce instalací3.3
..............................................................................16Změna existující instalace
3.3.1
....................................................................................................17Tichá / bezobslužná instalace3.4
..............................................................................18Instalace z příkazového řádku
3.4.1
....................................................................................................22Aktivace produktu3.5
..............................................................................23ESET Business Account
3.5.1
..............................................................................23Úspěšná aktivace
3.5.2
..............................................................................23Neúspěš ná aktivace
3.5.3
..............................................................................23Licence
3.5.4
....................................................................................................23Aktualizace na novou verzi3.6
..............................................................................24Aktualizace prostřednictvím ESMC
3.6.1
..............................................................................26Aktualizace prostřednictvím ESET clusteru
3.6.2
....................................................................................................29Instalace v clusteru3.7
....................................................................................................29Terminálový server3.8
.......................................................30Začínáme4.
....................................................................................................30
Správa prostřednictvím ESET Security
Management Center
4.1
....................................................................................................31Přehled4.2
..............................................................................32Stavy ochrany
4.2.1
..............................................................................33Jsou dostupné aktualizace Windows
4.2.2
..............................................................................34Izolace od sítě
4.2.3
.......................................................35Práce s ESET File Security5.
....................................................................................................35Kontrola5.1
..............................................................................37Okno a protokol kontroly
5.1.1
....................................................................................................39Protokoly5.2
..............................................................................41Filtrování protokolu
5.2.1
....................................................................................................43Aktualizace5.3
....................................................................................................45Nastavení5.4
..............................................................................46Server
5.4.1
..............................................................................46Počítač
5.4.2
..............................................................................47Síť
5.4.3
..................................................................................47Průvodce řeš ením problémů
5.4.3.1
..............................................................................47Web a mail
5.4.4
..............................................................................48Nástroje – Diagnostické protokolování
5.4.5
..............................................................................49Import a export nastavení
5.4.6
....................................................................................................49Nástroje5.5
..............................................................................51Spuš těné procesy
5.5.1
..............................................................................52Sledování aktivity
5.5.2
..............................................................................54Statistiky ochrany
5.5.3
..............................................................................55Cluster
5.5.4
..................................................................................56Průvodce clusterem – výběr uzlů
5.5.4.1
..................................................................................57Průvodce clusterem – konfigurace clusteru
5.5.4.2
..................................................................................58Průvodce clusterem – možnosti konfigurace
5.5.4.3
..................................................................................58Průvodce clusterem – ověření uzlů
5.5.4.4
..................................................................................61
Průvodce clusterem – instalace uzlů a aktivace
clusteru
5.5.4.5
..............................................................................63ESET Shell
5.5.5
..................................................................................65Použití
5.5.5.1
..................................................................................69Příkazy
5.5.5.2
..................................................................................72Dávkové soubory / skriptování
5.5.5.3
..............................................................................73ESET SysInspector
5.5.6
..............................................................................73ESET SysRescue Live
5.5.7
..............................................................................74Plánovač
5.5.8
..................................................................................75Vytvoření naplánované úlohy
5.5.8.1
........................................................................77Typ úlohy
5.5.8.1.1
........................................................................77Opakování úlohy
5.5.8.1.2
........................................................................77Při události
5.5.8.1.3
........................................................................78Spuš tění aplikace
5.5.8.1.4
........................................................................78Neprovedení úlohy
5.5.8.1.5
........................................................................78Přehled naplánované úlohy
5.5.8.1.6
..............................................................................78Odeslat soubor k analýze
5.5.9
..................................................................................79Podezřelý soubor
5.5.9.1
..................................................................................79Podezřelá stránka
5.5.9.2
..................................................................................80Falešně detekovaný soubor
5.5.9.3
..................................................................................80Falešně detekovaná stránka
5.5.9.4
..................................................................................80Ostatní
5.5.9.5
..............................................................................81Karanténa
5.5.10
....................................................................................................82Nastavení OneDrive kontroly5.6
..............................................................................86Registrace aplikace ESET OneDrive skener
5.6.1
..............................................................................90Odregistrace aplikace ESET OneDrive skener
5.6.2
.......................................................96Rozšířená nastavení6.
....................................................................................................96Detekční jádro6.1
..............................................................................98Ochrana s využitím strojového učení
6.1.1
..............................................................................100Výjimky
6.1.2
..................................................................................101Výkonnostní výjimky
6.1.2.1
..................................................................................102Detekční výjimky
6.1.2.2
........................................................................104Průvodce vytvořením výjimky
6.1.2.2.1
..............................................................................104Rozšířená nastavení
6.1.3
..............................................................................104Automatické výjimky
6.1.4
..............................................................................105Sdílená lokální cache
6.1.5
..............................................................................105Byla nalezena infiltrace
6.1.6
..............................................................................106Rezidentní ochrana souborového systému
6.1.7
..................................................................................107Parametry skenovacího jádra ThreatSense
6.1.7.1
........................................................................110Doplňující parametry skenovacího jádra ThreatSense
6.1.7.1.1
........................................................................111Typy rozš íření vyloučených z kontroly
6.1.7.1.2
..............................................................................111Vyloučené procesy
6.1.8
..............................................................................112Cloudová ochrana
6.1.9
..................................................................................114Filtr výjimek
6.1.9.1
..............................................................................115Detekce škodlivého kódu
6.1.10