ESET Endpoint Security Užívateľská príručka

Typ
Užívateľská príručka
Uživatelská příručka
Microsoft® Windows® 10/8.1/8/7/Vista
Klikněte sem pro stažení nejnovější verze manuálu
ESET ENDPOINT SECURITY 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Security byl vyvinut s polečnosESET, spol. s r. o.
Pro více informací navš tivte www.eset.cz.
echna práva vyhrazena. Žádná část této publikace nesmí t reprodukována žádným prosedkem, ani distribuována
jakýmkoliv způsobem bez edchozího písemného povolespolečnosti ESET, spol. s r.o.
ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsach v to publikaci bez předchozího upozornění.
Techni cká podpora : www.eset.cz/podpora
REV. 15.08.2018
Obsah
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Co je nového ve verzi 7? ................................................................................................................................................................................ 8
1.2 Systémopožadavky .................................................................................................................................................................................... 8
1.3 Prevence ........................................................................................................................................................................................................... 9
2. Dokumentace pro uživatele připojené k ESET Remote Administrator ....................................... 10
2.1 Představení .................................................................................................................................................................................................... 10
2.2 Server .............................................................................................................................................................................................................. 11
2.3 ERA Web Console .......................................................................................................................................................................................... 12
2.4 Proxy ............................................................................................................................................................................................................... 12
2.5 Agent ............................................................................................................................................................................................................... 13
2.6 ESET RD Sensor .............................................................................................................................................................................................. 13
2.7 Ochrana produktu heslem .......................................................................................................................................................................... 14
3. Používání ESET Endpoint Security samostatně ....................................................................... 15
3.1 Instalace etně ESET AV Remover ............................................................................................................................................................ 15
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 16
3.1.2 Odinstalace prostřednictvím ESET AV Remover skončila s chybou .............................................................................................................. 18
3.2 Instalace .......................................................................................................................................................................................................... 19
3.2.1 Změna instalační složky ............................................................................................................................................................................ 20
3.3 Instalace z příkazového řádku ..................................................................................................................................................................... 21
3.4 Aktivace produktu ........................................................................................................................................................................................ 23
3.5 Kontrola počítače .......................................................................................................................................................................................... 23
3.6 Aktualizace na novou verzi .......................................................................................................................................................................... 23
3.7 Začínáme ......................................................................................................................................................................................................... 24
3.7.1 Seznámení s uživatelským prosedím ....................................................................................................................................................... 24
3.7.2 Nastavení aktualizace ............................................................................................................................................................................... 27
3.7.3 Nastavení důvěryhodné zóny .................................................................................................................................................................... 29
3.7.4 Filtrování obsahu webu ............................................................................................................................................................................. 29
3.8 Nejčastější dotazy ......................................................................................................................................................................................... 30
3.8.1 Jak aktualizovat ESET Endpoint Security? ................................................................................................................................................... 30
3.8.2 Jak aktivovat ESET Endpoint Security? ........................................................................................................................................................ 30
3.8.3 Jak použít uživatelské jméno a heslo pro aktivaci produktu? ..................................................................................................................... 31
3.8.4 Jak odstranit vir z počítače? ...................................................................................................................................................................... 31
3.8.5 Jak povolit komunikaci pro konkrétní aplikaci? .......................................................................................................................................... 32
3.8.6 Jak vytvořit novou úlohu v Plánovači? ........................................................................................................................................................ 33
3.8.7 Jak naplánovat kontrolu pítače (kontrola každých 24 hodin)? ................................................................................................................ 33
3.8.8 Jak připojit ESET Endpoint Security k ESET Remote Administrator? .............................................................................................................. 34
3.8.9 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Security? ......................................................................................................... 34
3.8.10 Jak dočasně změnit nastavení vynucené politikou z ERA? ........................................................................................................................ 34
3.8.11 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? ............................................................................................................. 36
3.8.12 Jak zablokovat stahování konkrétních typů souborů? .............................................................................................................................. 37
3.9 Práce s ESET Endpoint Security ................................................................................................................................................................... 38
3.9.1 Pítač ...................................................................................................................................................................................................... 39
3.9.1.1 Detekční jádro ....................................................................................................................................................................................... 40
3.9.1.1.1 Byla nalezena infiltrace ....................................................................................................................................................................... 41
3.9.1.2 Slená lokální cache ............................................................................................................................................................................. 42
3.9.1.3 Rezidentní ochrana souborového systému ............................................................................................................................................. 43
3.9.1.3.1 Doplňující parametry skenovacího jádra ThreatSense ........................................................................................................................ 44
3.9.1.3.2 Úrovně léčení ...................................................................................................................................................................................... 44
3.9.1.3.3 Kdy měnit nastavení rezidentní ochrany ............................................................................................................................................. 44
3.9.1.3.4 Kontrola rezidentní ochrany ................................................................................................................................................................ 45
3.9.1.3.5 Co dělat, když nefunguje rezidentní ochrana ....................................................................................................................................... 45
3.9.1.4 Volitelná kontrola počítače .................................................................................................................................................................... 45
3.9.1.4.1 Spuštění volitelné kontroly ................................................................................................................................................................. 46
3.9.1.4.2 Průběh kontroly .................................................................................................................................................................................. 48
3.9.1.4.3 Protokol kontroly počítače .................................................................................................................................................................. 49
3.9.1.5 Správa zařízení ....................................................................................................................................................................................... 50
3.9.1.5.1 Pravidla správy zařízení ....................................................................................................................................................................... 51
3.9.1.5.2 Vytvoření nového pravidla .................................................................................................................................................................. 52
3.9.1.6 Výměnná média ..................................................................................................................................................................................... 54
3.9.1.7 Kontrola při nečinnosti .......................................................................................................................................................................... 54
3.9.1.8 HIPS ....................................................................................................................................................................................................... 55
3.9.1.8.1 Rozšířená nastavení ............................................................................................................................................................................ 57
3.9.1.8.2 Interaktivní režim HIPS ........................................................................................................................................................................ 58
3.9.1.8.3 Detekován potenciální ransomware ................................................................................................................................................... 58
3.9.1.9 Prezentační rim .................................................................................................................................................................................. 59
3.9.1.10 Kontrola po startu ................................................................................................................................................................................ 59
3.9.1.10.1 Kontrola souborů spouštěných při startu počítače ............................................................................................................................ 60
3.9.1.11 Ochrana dokumentů ............................................................................................................................................................................ 60
3.9.1.12 jimky ................................................................................................................................................................................................ 60
3.9.1.13 Parametry skenovacího jádra ThreatSense .......................................................................................................................................... 62
3.9.1.13.1 jimky ............................................................................................................................................................................................. 67
3.9.2 Síť ............................................................................................................................................................................................................. 67
3.9.2.1 Firewall .................................................................................................................................................................................................. 68
3.9.2.1.1 Učící režim .......................................................................................................................................................................................... 70
3.9.2.2 Ochrana proti ťovým útokům ............................................................................................................................................................... 70
3.9.2.3 Známé ............................................................................................................................................................................................. 71
3.9.2.3.1 Editor známých .............................................................................................................................................................................. 71
3.9.2.3.2 Autentifikace sítě - konfigurace serveru .............................................................................................................................................. 74
3.9.2.4 Profily firewallu ...................................................................................................................................................................................... 74
3.9.2.4.1 Profily přiřazené ťovým adaptérům .................................................................................................................................................. 74
3.9.2.5 Jak nastavit a používat pravidla ............................................................................................................................................................. 75
3.9.2.5.1 Nastavení pravidel.............................................................................................................................................................................. 75
3.9.2.5.2 Změna existujícího pravidla ................................................................................................................................................................ 76
3.9.2.6 Důvěryhodná zóna ................................................................................................................................................................................. 77
3.9.2.7 Jak nastavit zóny .................................................................................................................................................................................... 77
3.9.2.8 Protokolování ........................................................................................................................................................................................ 78
3.9.2.9 Navazování spojení - detekce ................................................................................................................................................................. 78
3.9.2.10 Řeš ením problémů s firewallem ........................................................................................................................................................... 79
3.9.2.10.1 Průvodce řením problémů ............................................................................................................................................................. 79
3.9.2.10.2 Protokolování a vytváření pravidel nebo výjimek z protokolu ............................................................................................................ 80
3.9.2.10.2.1 Vytvoření pravidla z protokolu ........................................................................................................................................................ 80
3.9.2.10.3 Vytváření jimek z oznámení firewallu ............................................................................................................................................. 80
3.9.2.10.4 Rozšířený PCAP protokol .................................................................................................................................................................... 80
3.9.2.10.5 Ření problémů s filtrováním protokolů .......................................................................................................................................... 81
3.9.3 Web a mail ................................................................................................................................................................................................ 82
3.9.3.1 Filtrování protokolů ............................................................................................................................................................................... 83
3.9.3.1.1 Weboví a ptovní klienti .................................................................................................................................................................... 83
3.9.3.1.2 Vyloučené aplikace ............................................................................................................................................................................. 84
3.9.3.1.3 Vyloučené IP adresy ............................................................................................................................................................................ 85
Obsah
3.9.3.1.4 Kontrola protokolu SSL/TLS .................................................................................................................................................................. 85
3.9.3.1.4.1 Šifrovaná SSL/TLS komunikace .......................................................................................................................................................... 86
3.9.3.1.4.2 Seznam známých certifiká ............................................................................................................................................................. 87
3.9.3.1.4.3 Kontrolovat šifrovanou komunikaci těchto aplikací .......................................................................................................................... 87
3.9.3.2 Ochrana ptovních klien ................................................................................................................................................................... 88
3.9.3.2.1 Ptovní klienti ................................................................................................................................................................................... 88
3.9.3.2.2 Ptovní protokoly .............................................................................................................................................................................. 89
3.9.3.2.3 Upozornění a události ......................................................................................................................................................................... 90
3.9.3.2.4 Antispamo ochrana ......................................................................................................................................................................... 91
3.9.3.2.4.1 Seznam věryhodných/spamových adres a výjimek ........................................................................................................................ 92
3.9.3.2.4.2 Přidání adres na seznam věryhodných nebo spamových .............................................................................................................. 93
3.9.3.2.4.3 Označení zprávy jako spam ............................................................................................................................................................... 93
3.9.3.3 Ochrana přístupu na web ....................................................................................................................................................................... 93
3.9.3.3.1 Obecné ............................................................................................................................................................................................... 94
3.9.3.3.2 Webové protokoly ............................................................................................................................................................................... 94
3.9.3.3.3 Správa URL adres ................................................................................................................................................................................ 94
3.9.3.4 Anti-Phishingo ochrana ...................................................................................................................................................................... 95
3.9.4 Filtrování obsahu webu ............................................................................................................................................................................. 96
3.9.4.1 Editor pravidel ....................................................................................................................................................................................... 97
3.9.4.1.1 Přidání pravidla .................................................................................................................................................................................. 98
3.9.4.2 Editor skupin .......................................................................................................................................................................................... 99
3.9.4.3 Editor URL skupin ................................................................................................................................................................................. 100
3.9.5 Aktualizace programu ............................................................................................................................................................................. 100
3.9.5.1 Nastavení aktualizace .......................................................................................................................................................................... 104
3.9.5.1.1 Aktualizační profily ............................................................................................................................................................................ 106
3.9.5.1.2 Obnovení předchozí verze modulů ..................................................................................................................................................... 106
3.9.5.1.3 Režim aktualizace ............................................................................................................................................................................. 107
3.9.5.1.4 HTTP Proxy ........................................................................................................................................................................................ 107
3.9.5.1.5 Pro připojení do LAN vystupovat jako ................................................................................................................................................ 108
3.9.5.1.6 Mirror ............................................................................................................................................................................................... 109
3.9.5.1.6.1 Způsoby zpřístupnění mirroru ........................................................................................................................................................ 110
3.9.5.1.6.2 Ření problémů při aktualizaci z mirroru ...................................................................................................................................... 112
3.9.5.2 Jak vytvořit aktualizační úlohu ............................................................................................................................................................. 113
3.9.6 Nástroje .................................................................................................................................................................................................. 113
3.9.6.1 Protokoly ............................................................................................................................................................................................. 114
3.9.6.1.1 Vyhledávání v protokolu .................................................................................................................................................................... 115
3.9.6.2 Nastavení proxy serveru ...................................................................................................................................................................... 116
3.9.6.3 Plánovač .............................................................................................................................................................................................. 116
3.9.6.4 Statistiky ochrany ................................................................................................................................................................................ 118
3.9.6.5 Sledování aktivity ................................................................................................................................................................................. 118
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 119
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 119
3.9.6.8 Spuštěné procesy ................................................................................................................................................................................. 121
3.9.6.9 Síťová spojení ...................................................................................................................................................................................... 123
3.9.6.10 Odesílání souborů anaze ................................................................................................................................................................. 124
3.9.6.11 Upozornění e-mailem ......................................................................................................................................................................... 125
3.9.6.12 Karanténa .......................................................................................................................................................................................... 127
3.9.6.13 Časové sloty ....................................................................................................................................................................................... 128
3.9.6.14 Aktualizace operačního systému ........................................................................................................................................................ 128
3.9.6.15 ESET CMD ............................................................................................................................................................................................ 129
3.9.7 Uživatelské rozhraní ................................................................................................................................................................................ 130
3.9.7.1 Prvky uživatelského rozhraní ................................................................................................................................................................ 130
3.9.7.2 Přístup k nastavení .............................................................................................................................................................................. 131
3.9.7.3 Upozornění a události .......................................................................................................................................................................... 132
3.9.7.3.1 Konflikt v rozšířeném nastavení ........................................................................................................................................................ 133
3.9.7.4 Ikona v oznamovací oblasti .................................................................................................................................................................. 133
3.9.7.5 Kontextové menu ................................................................................................................................................................................. 134
3.10 Pokročilý uživatel ...................................................................................................................................................................................... 135
3.10.1 Správa profilů ........................................................................................................................................................................................ 135
3.10.2 Diagnostika ........................................................................................................................................................................................... 135
3.10.3 Import a export nastavení ..................................................................................................................................................................... 136
3.10.4 Příkazový řádek ..................................................................................................................................................................................... 137
3.10.5 Detekce stavu nečinnosti ...................................................................................................................................................................... 139
3.10.6 ESET SysInspector .................................................................................................................................................................................. 139
3.10.6.1 Úvod do programu ESET SysInspector .................................................................................................................................................. 139
3.10.6.1.1 Spuštění programu ESET SysInspector .............................................................................................................................................. 139
3.10.6.2 Uživatelské rozhraní a používání aplikace .......................................................................................................................................... 140
3.10.6.2.1 Ovládací prvky programu ................................................................................................................................................................. 140
3.10.6.2.2 Navigace v programu ESET SysInspector ........................................................................................................................................... 141
3.10.6.2.2.1 Klávesové zkratky ......................................................................................................................................................................... 143
3.10.6.2.3 Porovnávání .................................................................................................................................................................................... 144
3.10.6.3 Ovládaní přes příkazový řádek ............................................................................................................................................................ 145
3.10.6.4 Servisní skript .................................................................................................................................................................................... 145
3.10.6.4.1 Generování servisního skriptu ........................................................................................................................................................ 146
3.10.6.4.2 Struktura servisního skriptu ............................................................................................................................................................ 146
3.10.6.4.3 Spouštění servisních skrip ........................................................................................................................................................... 149
3.10.6.5 Často kladené ozky ......................................................................................................................................................................... 149
3.10.6.6 ESET SysInspector jako součást ESET Endpoint Security ....................................................................................................................... 150
3.10.7 Vzdálené monitorování a správa (RMM) ................................................................................................................................................ 151
3.10.7.1 RMM příkazový řádek ......................................................................................................................................................................... 152
3.10.7.2 Seznam JSON příkazů .......................................................................................................................................................................... 154
3.10.7.2.1 get protection-status ...................................................................................................................................................................... 154
3.10.7.2.2 get application-info ......................................................................................................................................................................... 155
3.10.7.2.3 get license-info ............................................................................................................................................................................... 158
3.10.7.2.4 get logs ........................................................................................................................................................................................... 159
3.10.7.2.5 get activation-status ....................................................................................................................................................................... 160
3.10.7.2.6 get scan-info ................................................................................................................................................................................... 161
3.10.7.2.7 get configuration ............................................................................................................................................................................. 162
3.10.7.2.8 get update-status ........................................................................................................................................................................... 163
3.10.7.2.9 start scan ........................................................................................................................................................................................ 163
3.10.7.2.10 start activation ............................................................................................................................................................................. 164
3.10.7.2.11 start deactivation ......................................................................................................................................................................... 165
3.10.7.2.12 start update .................................................................................................................................................................................. 166
3.10.7.2.13 set configuration ........................................................................................................................................................................... 167
3.11 Slovník pojmů ............................................................................................................................................................................................ 168
3.11.1 Typy infiltra ........................................................................................................................................................................................ 168
3.11.1.1 Viry .................................................................................................................................................................................................... 168
3.11.1.2 Červi .................................................................................................................................................................................................. 168
3.11.1.3 Trojské koně ....................................................................................................................................................................................... 169
3.11.1.4 Rootkity ............................................................................................................................................................................................. 169
3.11.1.5 Adware .............................................................................................................................................................................................. 169
3.11.1.6 Spyware ............................................................................................................................................................................................. 170
3.11.1.7 Packery .............................................................................................................................................................................................. 170
Obsah
3.11.1.8 Potenciálně zneužitelné aplikace ....................................................................................................................................................... 170
3.11.1.9 Potenciálně nechtěné aplikace .......................................................................................................................................................... 170
3.11.1.10 Botnet .............................................................................................................................................................................................. 173
3.11.2 Typy útoků ............................................................................................................................................................................................. 173
3.11.2.1 Útoky pítačových červů ................................................................................................................................................................... 173
3.11.2.2 DoS útoky ........................................................................................................................................................................................... 173
3.11.2.3 Skenování portů ................................................................................................................................................................................. 173
3.11.2.4 DNS Poisoning .................................................................................................................................................................................... 174
3.11.3 Elektronická pta ................................................................................................................................................................................ 174
3.11.3.1 Reklamy ............................................................................................................................................................................................. 174
3.11.3.2 Fámy .................................................................................................................................................................................................. 175
3.11.3.3 Phishing ............................................................................................................................................................................................. 175
3.11.3.4 Rozpoznání nevyžádané poš ty ............................................................................................................................................................ 175
3.11.3.4.1 Pravidla .......................................................................................................................................................................................... 175
3.11.3.4.2 Seznam věryhodných adres (Whitelist) ........................................................................................................................................ 176
3.11.3.4.3 Seznam spamových adres (Blacklist) ............................................................................................................................................... 176
3.11.3.4.4 Seznam jimek ............................................................................................................................................................................... 176
3.11.3.4.5 Kontrola na serveru ........................................................................................................................................................................ 176
3.11.4 Technologie ESET ................................................................................................................................................................................... 177
3.11.4.1 Advanced Memory Scanner ................................................................................................................................................................ 177
3.11.4.2 DNA detekce ...................................................................................................................................................................................... 177
3.11.4.3 Exploit Blocker ................................................................................................................................................................................... 177
3.11.4.4 Java Exploit Blocker ............................................................................................................................................................................ 177
3.11.4.5 Ochrana proti ransomware ................................................................................................................................................................ 178
3.11.4.6 Ochrana proti ťovým útokům ........................................................................................................................................................... 178
3.11.4.7 Ochrana proti útokům prostřednictvím skrip .................................................................................................................................. 178
3.11.4.8 Ochrana před zapojením do botnetu .................................................................................................................................................. 178
3.11.4.9 ESET LiveGrid® .................................................................................................................................................................................... 178
3.11.4.10 UEFI skener ...................................................................................................................................................................................... 179
3.12 Dohoda s koncovým uživatelem o používání software. .................................................................................................................... 179
3.13 Zásady ochrany osobních úda .............................................................................................................................................................. 184
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 představuje nopřístup k integrované počítačobezpnosti. Nejnovější verze
skenovacího jádra ThreatSens spolně s firewallem a antispamovým modulem poskytují rychlou a přesnou
ochranu pítače. Výsledkem je inteligentní sysm, který neustále kontroluje veškeré dění na počítači na
přítomnost škodlivého kódu.
ESET Endpoint Security 7 je komplexní bezpnostní řešení, které kombinuje maximální ochranu s minimálním
dopadem na operační sysm. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně
eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetohrozby, bez dopadu na výkon
pítače nebo funkčnost operačního sysmu.
ESET Endpoint Security 7 je určen pro ochranu pracovních stanic v malých a velkých firmách. Pomocí nástroje ESET
Security Management Center můžete snadno spravovat libovolné množstklientských stanic aplikovat na ně
politiky, sledovat zachycené útoky a vzleně je konfigurovat z jakéhokoli počítače v síti.
1.1 Co je nového ve verzi 7?
ESET Endpoint Security ve verzi 7 přináší mnoho vylepšení:
Vylepšené grafické rozhraní.
Podpora drag and drop pro kontrolu souborů pro zkontroloní konkrétních souborů nebo složek je můžete
pohodlně přesunout myší do definované části v hlavním okně programu.
Rozšířené možnosti pro aktivování diagnostického protokoloní.
Ochrana proti síťovým útokům je dostupná také v ESET Endpoint Antivirus.
Pravidla pro správu zařízení a filtrování obsahu webu mohou být noaktivní pouze ve mi definovaném čase.
Pro ce informací přejděte do kapitoly časosloty.
1.2 Systémo požadavky
Pro plynulý běh ESET Endpoint Security by š systém měl spovat následující požadavky:
Podporované procesory: Intel® nebo AMD x86-x64
Operační systémy: Microsoft® Windows® 10/8.1/8/7/Vista
Procesor:
32-bit (x86) nebo 64-bit (x64), 1 GHza rychlejší
Operační systém: Microsoft ® Windows ® 10/8.1/8/7/Vista
Verze operačního systému a service pack závisí na použiverzi produktu ESET
Hardware mu splňovat systémopožadavky pro běh samotného operačního sysmu a dalších aplikací na něm
provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024x768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace detekčních a
programových modulů (viz poznámku 3)
Na počítač, který nespuje minimální požadavky se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz a zjišní výkonových nároků.
Poznámka:
(1): V některých případech může produkt spoebovat ce operační paměti, pokud je dostupná. Například pokud
se na počítači nachází velké množst hrozeb nebo při importoní velkého množství dat (například seznamů
9
povolených stránek).
(2): Místo na disku je poeba pro stažení instalačního bačku, samotnou aktualizaci produktu a následné
zazálohoní instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných modulů,
aby bylo možné se v přípa poží vrátit ke starší verzi. V závislosti na nastavení produktu se na disk může ukládat
velké množství protoko a výpisy paměti. Karanténa, do které se ukládají nalezené hrozby, které nebyly, se
rovněž ukládají na pevný disk. Na disku doporučujeme mít alesp vždy dostatek volného místo pro plynulou
aktualizace bezpnostního produktu ESET i operačního sysmu.
(3):V případě poeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučono.
1.3 Prevence
Při použíní počítače, zejména při práci s internetem, je poeba mít neustále na paměti, že žádný antivirosysm
nedokáže zcela odstranit riziko nákazy pítače a útoků. Pro zaručení maximální bezpnosti a pohodlí je poeba
antivir správně používat a dodržovat několik užitných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpení
pítačů a přinést svým tvůrcům zisk. Viro analytici spolnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stahoní bezpnostních plat
Trci infiltrací s oblibou využívají chyby v často používaných programech, aby zvýšili účinnost šíření škodlivých kódů.
Výrobci většiny programů proto pravidelně vydávají bezpnostní záplaty, které chyby v produktech opravují.
Důleži je shnout tyto aktualizaci co nejdříve po, co byly vydány. Mezi takoprogramy, které jsou
aktualizony pravidelně, můžeme zařadit například operační sysm Windows nebo internetoprohlížeč Internet
Explorer.
Zálohoní důležitých dat
Trci infiltrací většinou neberou ohled na poeby uživatelů. Infiltrace tak mohou způsobit částnou nebo úplnou
nefunkčnost programů, operačního sysmu nebo poškození dat, někdy dokonce i záměrně. Pravidelné zálohování
citlivých a důležitých dat například na DVD nebo externí disk může výrazně usnadnit a urychlit případnou obnovu po
pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, čer, trojských koní a rootkitů zajišťuje rezidentní štít souborového systému. To
znamená, že při každém přístupu k souboru, dojde k jeho kontrole. Přesto doporučujeme pravidelně spouštět
úplnou kontrolu počítače alespoň jednou za měsíc, pro zajištění odstranění infiltrací, které pronikly jinými úrovněmi
ochrany v době používání staršího detekčního jádra.
Dodržoní kladních bezpnostních pravidel
Jedním z nejužitnějších a nejúčinnějších bezpnostních opaení je obezřetnost uživatele. V současnosti vyžaduje
většina infiltrací přímé spuštění uživatelem. Proto opatrnost při otevírání souborů s může ušetřit mnoha
problémům a zabránit proniknu škodlivého kódu do počítače. Zde jsou některé užitečné rady:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod. Doporučujeme
používat pouze ověřené programy a navštěvovat bezpné internetostránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
10
2. Dokumentace pro uživatele připojené k ESET Remote Administrator
ESET Endpoint Security, nová generace produktu pro vzdálenou správu bezpnostních produk ESET, je zcela
odlišný od předchozích ver ESET Remote Administrator. Z důvodu odlišné architektury neexistuje zpětná
kompatibilita se starým <%OLD_ERA%> 5, pouze s <%OLD_ERA%> 6. Omezeným způsobem je však možné starší
klientské produkty ESET prosednictvím nové konzole spravovat.
Nonejsou pouze produkty, ale také licenční systém.
Pro úspěšné nasazení bezpnostního produktu ESET na platformě Windows i Linux je poeba nainstalovat tyto
komponenty:
ESET Security Management Center Server
ESET Security Management Center Web Console
ESET Management Agent
Následující komponenty jsou volitelné, ale ve velkých ch je doporučujeme nainstalovat pro dosažení
maximálního výkonu:
Proxy
ESET RD Sensor
Mobile Device Connector
Apache HTTP Proxy
Poznámka
Pro ce informací se podívejte do online nápovědy ESET Security Management Center.
2.1 Představení
ESET Endpoint Security (<%PRODUCT%>) je aplikace, která umožňuje spravovat bezpnostní produkty ESET na
stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti. Prosednictvím ESET Endpoint Security
můžete vzdáleně instalovat bezpnostní řešení ESET na zařízení, spravovat jejich konfiguraci a rychle reagovat na
nové problémy a hrozby v ti. ESET Endpoint Security se sklá z těchto komponent:
ESET Endpoint Security Server výkonná část, která zajišťuje komunikaci mezi klientskými stanice (ESET
Management Agenty). <%PRODUCT%> Server můžete nainstalovat na Windows, Linux nebo jej do virtuální
prostředí nasadit jako virtuální appliance.
<%PRODUCT%> Web Console <%PRODUCT%> Web Console nahrazuje ESET Remote Administrator Console
(ERAC), která se pro vzdálenou správu používala do verze 5. Jedná se o webové rozhraní, které poskytuje
informace o zařízeních ve vaší síti, bezpnostních incidentech a umožňuje instalaci i konfiguraci produk ESET.
Pokud máte weboserver dostupný z internetu, můžete ESET Endpoint Security spravovat prakticky odkudkoli z
libovolného zařízení s internetovým prohžečem.
ESET Management Agent komponenta, která zajišťuje komunikaci mezi klientskou stanicí a <%PRODUCT%>
Serverem. ESET Management Agenta musíte nainstalovat na každé zařízení, které chcete vzdáleně spravovat
prostřednictvím <%PRODUCT%> Web Console. Instalaci můžete provést lokálně nebo vzdáleně. Díky agentovi jste
schopni ze stanici získat mnohem větší množství dat, a protože si agent pamatuje veškeré politiky, odpovídající
nastavení aplikuje v případě bezpnostních inciden okamžitě bez nutnosti přímé viditelnosti <%PRODUCT%>
Serveru.
Rogue Detection Sensor ESET Rogue Detection Sensor (RD Sensor) je nástroj, který vyhledá zařízení v síti a
představuje pohodlný způsob pro přidání nových pítačů do ESET Endpoint Security bez nutnosti jejich ručního
zadání.
11
Apache HTTP Proxy je služba, kterou v kombinaci s <%PRODUCT_NAME%> můžete použít:
o jako náhradu za tzv. mirror a snížit prosednictvím ní zátěž na konektivitu do internetu, kdy bude distribuovat
aktualizací detekčních modulů a instalační balíčky,
o pro přesměroní komunikace ESET Management Agen na <%PRODUCT%> Server.
Mobile Device Connector komponenta, která zajišťuje komunikaci mezi ESET Endpoint Security a mobilními
zařízení s OS Android (a aplikací ESET Endpoint Security pro Android) případně operačním sysmem iOS.
<%PRODUCT%> virtuální appliance připravený virtuální stroj založený na operačním systému CentOS 7 s ESET
Endpoint Security určený pro provoz ve virtuálním prostředí.
<%PRODUCT_NAME%> Virtual Agent Host komponenta ESET Endpoint Security, která virtualizuje ESET
Management Agenty chráněných virtuálních strojů ve VMware prosedí prosednictvím produktu ESET
Virtualization Security. Toto řešení podporuje vMotion a díky němu můžete s virtuálními stroji pracovat stejně,
jako by na nich byl ESET Management Agent instalon. V <%PRODUCT%> Web Console máte k dispozici informace
o stanicích, automaticky se budou řadit do dynamických skupin a můžete na nich spouštět klientské úlohy.
Mirror tool představuje řešení pro síbez přístupu k internetu. Prostřednictvím tohoto nástroje vytvoříte lokální
kopii aktualizačních serverů i online repoziře s instalačními balíčky.
Migration Assistant usnadní m přechod <%OLD_ERA%> 5 na novou generaci produktu (ESET Endpoint Security
7). Tento nástroj dokáže převést data <%OLD_ERA%> 4.x / 5.x do intermediate databáze, kterou následně můžete
importovat do <%PRODUCT%>.
Samostatný nástroj pro vzdálené nasazení prosednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one
instalační balíček (ESET Management Agenta + ESET bezpnostní řešení) na zařízení ve vaší lokální síti.
ESET Business Account nolicenční portál, prostřednictvím kterého můžete spravovat všechny své licence. Pro
ce informací o aktivaci bezpnostních produk přejděte do kapitoly <%EBA%> v to příručce, případně se
podívej te do příručky k samotnému porlu. Pokud máte k dispozici pouze uživatelské jméno a heslo, na tomto
porle si je můžete převést na licenční klíč.
ESET Enterprise Inspector je komplexní EDR (Endpoint Detection and Response) systém, který nabízí následující
funkce: detekce inciden, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci sysmů, detekci
anomálií, detekci choní a poručení firemní politiky.
2.2 Server
ESET Remote Administrator Server (ERAS) je základní součást ESET Security Management Center. Zpracová všechna
data, která z klientských stanic na server přepolá ERA Agent ten zajišťuje komunikaci mezi klientem a ERA
Serverem. Data (protokoly z klienta, konfigurace, replikace agenta atd.) se ukládají do databáze.
Pro korektní zpracování dat je nutné zajistit trvalé spojení mezi ERA Serverem a databází. Pro optimalizaci výkonu
doporučujeme instalovat ERAS a databázi na odlišné servery. Pítač, na kterém je nainstalovaný ERAS musí mít
povolený příjem veškeré komunikace od ERA Agen/Proxy/RD Sensorů ověřované pomocí certifiká. Po
nainstaloní ESET Security Management Center je z jakéhokoli počítače v síti dostupná ERA Web Console, pomocí
které můžete spravovat všechny bezpnostní produkty ESET ve vaší síti.
12
2.3 ERA Web Console
ERA Web Console j e weborozhraní ERA Serveru určené pro vzdálenou správu bezpnostních produk ESET ve
vaší ti. Poskytuje přehled o všech klientech v síti a umožňuje vzdáleně nasadit ERA Agenta na pítače, které zam
nejsou z ERA Web Console spravony. ERA Web Console otevřete v jakémkoli z podporovaných internetových
prohlížečů. Pokud máte weboserver publikovaný od internetu, můžete ESET Endpoint Security spravovat
prakticky odkudkoli z libovolného zařízení.
Po přihšení k ERA Web Console se zobra násnka:
V horní části ERA Web Console je umísno Rych vyhledání. Do pole Název počítače zadejte Název klienta nebo
IPv4/IPv6 adresu a pro vyhledání klikněte na symbol lupy nebo stiskněte kvesu Enter. Následně budete
přesměroní do odpodající Skupiny, v níž se klient nachází.
Poznámka
Pro ce informací se podívejte do online nápovědy ESET Security Management Center.
2.4 Proxy
Další součás ESET Security Management Center infrastruktury je ERA Proxy. Ve sedně velkých a korporátních ch
(s počtem klien ce n10 000) díky ERA Proxy snížíte síťoprovoz k hlavnímu ERA Serveru. Klienti, resp. ERA
Agenti z klientských stanic nebudou komunikovat přímo s ERA Serverem, ale nadřazenou ERA Proxy, která zabalí
shromážděné požadavky a odešle je na ERA Server. Využít ERA Proxy můžete také v případě, kdy má firma ce
poboček. Zvýšíte tím propustnost sítě, což oceníte především u vzdálených poboček s pomalým připojením k
internetu.
V vislosti na konfiguraci vaší sítě je možné ERA Proxy připojit k další ERA Proxy, která následně komunikuje s ERA
Serverem.
Pro správnou funkci ERA Proxy, mu být na počítači kromě ERA Proxy nainstalon také ERA Agent připojený k
nadřazeným prvkům sí (ERA Serveru nebo ERA Proxy).
13
Poznámka
Příklady nasazení ERA Proxy naleznete v online nápovědě ESET Security Management Center.
2.5 Agent
ERA Agent je nezbytnou součástí ESET Security Management Center. Každý produkt na klientské stanici (například
ESET Endpoint Security) komunikuje s ERA Serverem prostřednictvím ERA Agenta. ERA Agent je součástí ESET
Security Management Center a zajišťuje vzdálenou správu produktu ESET. ERA Agent sbírá informace z klienta a
odesílá je na ERA Server, a naopak přijímá úlohy, které ERA Server odeslal klientovi ty jsou odeslány agentovi a
agent je předá klientovi. Veškerá síťo komunikace probíhá mezi ERA Agentem a nadřazeným prvkem ERA
infrastruktury ERA Serverem a ERA Proxy.
ERA Agent se může k ERA Serveru připojovat jedním z následujících způsobů:
1. ERA Agent je připojen přímo k serveru.
2. ERA Agent je připojen k serveru prostřednictvím proxy.
3. ERA Agent je připojen k serveru prosednictvím několika proxy.
ERA Agent komunikuje s nainstalovaným bezpnostním řešením ESET na klientovi, sbírá informace z programu i
sysmu a přijímá žádosti na konfiguraci od serveru určené pro klienta.
Poznámka
ERA Proxy má vlastního ERA Agenta, který zajišťuje komunikaci mezi klienty, dalšími ERA Proxy a ERA Serverem.
2.6 ESET RD Sensor
Nástroj ESET RD Sensor je součást ESET Security Management Center navržená pro zjišťoní zařízení v ti.
Představuje pohodlný způsob pro přiní nových zařízení do ESET Security Management Center bez nutnosti jejich
ručního vyhledání. Každé nalezené zařízení, které prostřednictvím tohoto nástroje do ERA přidáte, se v ERA Web
Console zobrazí ve skupině Ztráty & Nálezy, odkud můžete zařízení následně spravovat.
RD Sensor pasivně naslouchá v síti a informace o nalezených zařízeních odesílá na ERA Server. ERA Server následně
vyhodnotí, zda je nalezené zařízení neznámé nebo je jspravono.
14
2.7 Ochrana produktu heslem
Pro zajištění maximálního zabezpení systému je nutné zajistit správnou ESET Endpoint Security. Jakákoli
neoprávněná změna v jeho konfiguraci může vést ke snížení zabezpení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a prodění změn, můžete nastavení produktu ochránit heslem.
Toto můžete provést vzleně prosednictvím politiky, kterou vytvoříte podle následujících kroků:
1. V hlavním menu ESMC web console klikněte na Politiky.
2. Klikněte na tlačítko No politika.
3. Nej prve zadej te název nové politiky, volitelně její popis, a klikněte na tlačítko Pokračovat.
4. Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.
5. V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.
6. V závislosti na používané verzi produktu ESET Endpoint Security aktivujte odpovídající přepínač u možnosti
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v sí používáte
také starší verze produk, nastavte pro každou verzi rozlné heslo. Zadáním hesla pouze do pole pro produkt ve
verzi 6 snížíte ochranu produktu ve verzi 7 a novějším.
7. V zobrazeném dialogovém okně zadejte požadované heslo a klikněte na tlačítko OK a Pokračovat.
8. Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit vyberte konkrétní počítače
nebo skupiny. Akci potvrďte kliknum na tlačítko OK.
9. Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.
10.Zkontrolujte, zda nastavení odpovídá vašim předstam a pro vytvoření politiky klikněte na tlačítko Dokončit.
15
3. Používání ESET Endpoint Security samostatně
Tato část příručky je určena uživatelům, kteří ESET Endpoint Security používají bez napojení do ESET Security
Management Center. Přístup k funkcím a součástem ESET Endpoint Security závisí na oprávnění uživatele.
3.1 Instalace etně ESET AV Remover
Je důležité, abyste před instalací produktu ESET odinstalovali jiné bezpnostní aplikace, jejichž součás jsou prvky
rezidentní ochrany (například antiviroa antispywarové programy, firewall). Současné použíní několika takových
aplikací může vést k žným konflikm. Po spuštění instalace vyberte možnost Chci odinstalovat ostatní antiviro
aplikace pomocí nástroje ESET AV Remover. Po ESET AV Remover prohledá š počítač a odstraní všechny
podporované bezpnostní aplikace. Pokud toto možnost nevyberete, bude pokračovat standardní instalace ESET
Endpoint Security.
16
3.1.1 ESET AV Remover
Nástroj ESET AV Remover m pomůže odstranit nejrozšířenější antiviroprogramy z počítače. Podle následujících
kroků odeberete svající antivirový program z počítače pomocí ESET AV Remover:
1. Seznam aplikací, které ESET AV Remover podporuje naleznete v ESET Databázi znalostí.
2. Přečte si a odsouhlaste licenční ujednání koncového uživatele. Po kliknu na tlačítko Přijmout nástroj ESET AV
Remover prohledáš pítač. Pokud kliknete na Nesouhlasím, bude pokračovat instalace ESET Endpoint
Security bez odebrání již existujících produk v systému.
3. ESET AV Remover se poku ve vašem systému najít jiná antiviro řešení.
4. Vyberte aplikace, které chcete odebrat ze sysmu a klikněte na tlačítko Odebrat. Tato akce může chli trvat.
17
5. Po úspěšném odebrání je nutné restartovat počítač.
6. Pro dokončení změn v systému restartujte počítač a po pokračujte instalací ESET Endpoint Security. Pokud se
odebrání nezdařilo, postupujte podle kroků uvedených v kapitole Odinstalace prostřednictvím ESET AV Remover
skončila s chybou.
18
3.1.2 Odinstalace prostřednictvím ESET AV Remover skončila s chybou
Pokud se se stávající antiviroprogram nepodaří odstranit, zobrazí upozornění, že odinstalace aplikace
prostřednictvím ESET AV Remover není pravděpodobně podporona. V takovém případě bude nutné aplikaci
odebrat ručně nebo použijte nástroje pro odstranění nejznámějších antivirových programů.
Při nspěšné odinstalaci jiného bezpnostního produktu mohly v systému stat jeho zbytky. Proto budete
vyzni k restartoní počítače a provedení nokontroly na přítomnost chto pozůstatků.
V přípa přetrvajících problémů s odinstalací jiných aplikací prostřednictvím ESET AV Remover kontaktujte
technickou podporu ESET. Společně s popisem problému zašlete na technickou podporu soubor AppRemover.log,
který naleznete v dočasné složce %TEMP%/eset.
19
3.2 Instalace
Po spuštění instalačního balíčku se zobra průvodce, který s provede celým procesem instalace.
DŮLEŽITÉ: Před spuštěním instalace ESET Endpoint Security se ujistěte, že na počítači není nainstalon žádný jiný
antiviroprogram. Současný běh dvou a ce antivirových programů na jednom počítači může vést k vzájemné
nekompatibilitě, proto doporučujeme odinstalovat všechny ostatní antiviroprogramy. V ESET Databázi znalostí
naleznete nástroje pro odinstalaci nejrozšířenějších antivirových programů lánek je dostupný v angltině a
některých dalších jazycích).
V dalším kroku se zobrazí licenční ujednání. Přečtěte si jej, vyberte možnost Souhlasím s licenčním ujednáním a
pokračujte v instalaci kliknum na tlačítko Další.
Poté, co odsouhlasíte licenční ujednání (kliknum na tlačítko Přijímám) a kliknete na tlačítko Další, budete vyzni k
nastavení technologie ESET LiveGrid®. ESET LiveGrid® pomáhá bezprosedně informovat spolnost ESET o nových
hrozbách a m chránit zákazníky. Tento sysm funguje na principu odesní podezřelých vzorků do virolaboratoře
spolnosti ESET, kde jsou analyzovány a využíny při sestavoní aktualizací detekčního jádra.
20
Dalším krokem je nastavení detekce potenclně nechných aplikací. Potenciálně nechtěné aplikace nemu být
nutně škodlivé, ale mohou negativně ovlivnit choní operačního sysmu. Více informací naleznete v kapitole
Potenciálně nechtěné aplikace. Pokud chcete produkt ESET nainstalovat do jiné složky, vyberte možnost Změnit
instalační složku.
Kliknum na tlačítko Instalovat zahájíte instalaci produktu.
3.2.1 Změna instalační složky
Po nastavení detekce potenclně nechtěných aplikacích kliknum na tlačítko Změnit instalační složku zpřístupníte
pokročilý režim instalace, kdy si můžete změnit složku, do které se má program nainstalovat. Standardně se program
instalujte do následující složky:
C:\Program Files\ESET\ESET Endpoint Security\
Definovat můžete také složku pro uložení programových komponent a dat programu. Standardně se instalují do
následujících složek:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Pro změnu cílového umístění klikněte na tlačítko Procházet (nedoporučujeme).
Kliknum na tlačítko Pokračovat a Instalovat zahájíte instalaci produktu.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186

ESET Endpoint Security Užívateľská príručka

Typ
Užívateľská príručka