ESET PROTECT 8.0, PROTECT 8.0—Administration Guide Administration Guide

  • Привет! Я чат-бот, ознакомленный с руководством по администрированию ESET PROTECT. Это руководство содержит подробную информацию о развертывании агентов, управлении политиками, создании отчетов и других важных аспектах использования ESET PROTECT. Задавайте свои вопросы – я постараюсь на них ответить!
  • Как открыть веб-консоль ESET PROTECT?
    Как развернуть агента ESET Management на компьютерах?
    Как создать и назначить политику безопасности?
    Какие типы отчетов доступны в ESET PROTECT?
ESET PROTECT
Руководство по администрированию
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2021
Программное обеспечение ESET PROTECT разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 19.03.2021
1 О справке 1 ......................................................................................................................................................
1.1 Описание значков 2 ...................................................................................................................................
1.2 Автономная справка 4 ..............................................................................................................................
2 Общие сведения о решении ESET PROTECT 6 ..........................................................................
2.1 Новые функции в ESET PROTECT 7 .........................................................................................................
2.2 Поддерживаемые веб-браузеры, продукты ESET по обеспечению безопасности и
поддержка языков 7 ................................................................................................................................
3 Начало работы с ESET PROTECT 10 ..................................................................................................
3.1 Действия после обновления с ERA 6.5 11 .............................................................................................
3.2 Открытие веб-консоли ESET PROTECT 12 .............................................................................................
3.3 Веб-консоль ESET PROTECT 13 ................................................................................................................
3.3.1 Экран входа 16 ..........................................................................................................................................
3.3.2 Использование мастера начальной настройки 18 .............................................................................................
3.3.3 Параметры пользователя 21 ........................................................................................................................
3.3.4 Настройка фильтров и расположения элементов 22 .........................................................................................
3.3.5 Теги 25 ....................................................................................................................................................
3.3.6 Импорт CSV-файла 28 .................................................................................................................................
3.3.7 Устранение неполадок — веб-консоль 29 .......................................................................................................
3.4 Управление программами Endpoint из ESET PROTECT 31 .................................................................
3.5 ESET Push Notification Service 33 ...........................................................................................................
4 VDI, клонирование и обнаружение оборудования 34 ........................................................
4.1 Решение вопросов по ходу клонирования 36 .....................................................................................
4.2 Определение оборудования 39 ..............................................................................................................
5 ESET Management Развертывание агента 39 ............................................................................
5.1 Добавление компьютеров с использованием синхронизации Active Directory 40 ......................
5.2 Добавление новых устройств вручную 41 ...........................................................................................
5.3 Добавление компьютеров с использованием RD Sensor 42 .............................................................
5.3.1 Параметры политики ESET Rogue Detection Sensor 45 .......................................................................................
5.4 Локальное развертывание 45 .................................................................................................................
5.4.1 Создание установщика агента (и продукта ESET для обеспечения безопасности) 46 ..............................................
5.4.2 Создание интерактивного установщика агента — Windows/Linux/macOS 48 ..........................................................
5.4.3 Загрузка агента с веб-сайта ESET 52 .............................................................................................................
5.5 Удаленное развертывание 53 .................................................................................................................
5.5.1 Развертывание агента с помощью GPO и SCCM 53 ............................................................................................
5.5.1.1 Этапы развертывания — SCCM 55 ...............................................................................................................
5.5.2 ESET Remote Deployment Tool 70 ...................................................................................................................
5.5.2.1 Необходимые условия для средства развертывания ESET 71 ...........................................................................
5.5.2.2 Выбор компьютеров из Active Directory 71 ....................................................................................................
5.5.2.3 Сканирование локальной сети для поиска компьютеров 73 .............................................................................
5.5.2.4 Импорт списка компьютеров 75 .................................................................................................................
5.5.2.5 Добавление компьютеров вручную 77 .........................................................................................................
5.5.2.6 Устранение неполадок с помощью ESET Remote Deployment Tool 79 ..................................................................
5.6 Защита агента 80 .......................................................................................................................................
5.7 Параметры агента ESET Management 81 ..............................................................................................
5.7.1 Создание политики для интервала подключения агента ESET Management 83 ......................................................
5.7.2 Создание политики для агента ESET Management для подключения к новому серверу ESET PROTECT Server 86 ...........
5.7.3 Создание политики для включения защиты агента ESET Management паролем 90 .................................................
5.8 Устранение неполадок при подключении агента 91 ........................................................................
5.9 Устранение неполадок при развертывании агента 92 ......................................................................
5.10 Примеры сценариев развертывания агента ESET Management 94 ..............................................
5.10.1 Примеры сценариев развертывания агента ESET Management на целевых компьютерах, не присоединенных к домену
95 ............................................................................................................................................................
5.10.2 Примеры сценариев развертывания агента ESET Management на целевых компьютерах, присоединенных к домену
96 ............................................................................................................................................................
6 ESET PROTECT Главное меню 97 ........................................................................................................
6.1 Панель мониторинга 97 ............................................................................................................................
6.1.1 Получение подробных сведений 100 .............................................................................................................
6.2 Компьютеры 102 ........................................................................................................................................
6.2.1 Сведения о компьютере 103 ........................................................................................................................
6.2.2 Удаление компьютера из списка управляемых устройств 108 ............................................................................
6.2.3 Группы 110 ..............................................................................................................................................
6.2.3.1 Действия группы 110 ...............................................................................................................................
6.2.3.2 Сведения о группе 112 .............................................................................................................................
6.2.3.3 Статические группы 112 ..........................................................................................................................
6.2.3.3.1 Создайте статическую группу 113 ...........................................................................................................
6.2.3.3.2 Импорт клиентов из Active Directory 114 ...................................................................................................
6.2.3.3.3 Экспорт статических групп 114 ...............................................................................................................
6.2.3.3.4 Импорт статических групп 115 ................................................................................................................
6.2.3.4 Динамические группы 116 ........................................................................................................................
6.2.3.4.1 Создание динамической группы 117 ........................................................................................................
6.2.3.5 Перемещение статической или динамической группы 119 ..............................................................................
6.2.3.6 Назначение клиентской задачи для группы 121 ............................................................................................
6.2.3.7 Назначение политики группе 122 ...............................................................................................................
6.3 Обнаружения 123 .......................................................................................................................................
6.3.1 Управление обнаружениями 125 ..................................................................................................................
6.3.2 Создать исключение 126 .............................................................................................................................
6.3.2.1 Совместимость продуктов по обеспечению безопасности ESET с исключениями 129 ...........................................
6.3.3 Защита от программ-вымогателей 129 ..........................................................................................................
6.3.4 ESET Enterprise Inspector 130 ..........................................................................................................
6.4 Отчеты 131 ..................................................................................................................................................
6.4.1 Создание шаблона отчета 133 .....................................................................................................................
6.4.2 Создание отчета 136 ..................................................................................................................................
6.4.3 Планирование отчета 136 ...........................................................................................................................
6.4.4 Устаревшие приложения 137 .......................................................................................................................
6.4.5 Средство просмотра журналов SysInspector 137 ..............................................................................................
6.4.6 Инвентаризация оборудования 139 ...............................................................................................................
6.4.7 Отчет журнала аудита 140 ..........................................................................................................................
6.5 Задачи 140 ..................................................................................................................................................
6.5.1 Клиентские задачи 142 ..............................................................................................................................
6.5.1.1 Триггеры клиентской задачи 143 ...............................................................................................................
6.5.1.1.1 Назначение клиентской задачи для группы или компьютеров 145 .................................................................
6.5.1.2 Действия Антивора 146 ............................................................................................................................
6.5.1.3 Диагностика 148 .....................................................................................................................................
6.5.1.4 Отображение сообщения 150 ....................................................................................................................
6.5.1.5 Завершить изоляцию компьютера от сети 151 ..............................................................................................
6.5.1.6 Экспорт конфигурации управляемых продуктов 152 .....................................................................................
6.5.1.7 Изолировать компьютер от сети 152 ...........................................................................................................
6.5.1.8 Обновление модулей 153 .........................................................................................................................
6.5.1.9 Откат обновления модулей 154 .................................................................................................................
6.5.1.10 Сканирование по требованию 155 ............................................................................................................
6.5.1.11 Обновление операционной системы 157 ....................................................................................................
6.5.1.12 Управление карантином 158 ....................................................................................................................
6.5.1.13 Активация программы 159 ......................................................................................................................
6.5.1.14 Сброс клонированного агента 160 ............................................................................................................
6.5.1.15 Сброс базы данных Rogue Detection Sensor 161 ...........................................................................................
6.5.1.16 Выполнение команды 162 .......................................................................................................................
6.5.1.17 Выполнение сценария SysInspector 163 .....................................................................................................
6.5.1.18 Обновление компонентов ESET PROTECT 164 ..............................................................................................
6.5.1.19 Переслать файл в EDTD 165 ....................................................................................................................
6.5.1.20 Сканирование сервера 165 ......................................................................................................................
6.5.1.21 Выключение компьютера 166 ..................................................................................................................
6.5.1.22 Установка программного обеспечения 167 .................................................................................................
6.5.1.22.1 Обновление программного обеспечения ESET 170 .....................................................................................
6.5.1.22.2 Программное обеспечение Safetica 171 ...................................................................................................
6.5.1.23 Удаление программного обеспечения 172 ..................................................................................................
6.5.1.24 Прекращение управления (удаление агента ESET Management) 173 ...............................................................
6.5.1.25 Запрос журнала SysInspector (только Windows) 174 ......................................................................................
6.5.1.26 Выгрузка помещенного на карантин файла 175 ..........................................................................................
6.5.2 Серверные задачи 176 ...............................................................................................................................
6.5.2.1 Развертывание агента 177 ........................................................................................................................
6.5.2.2 Удаление неподключенных компьютеров 179 ..............................................................................................
6.5.2.3 Создание отчета 180 ...............................................................................................................................
6.5.2.4 Переименование компьютеров 182 .............................................................................................................
6.5.2.5 Синхронизация статической группы 183 .....................................................................................................
6.5.2.5.1 Режим синхронизации — Active Directory/Open Directory/LDAP 183 ..................................................................
6.5.2.5.2 Режим синхронизации — сеть MS Windows 186 ...........................................................................................
6.5.2.5.3 Режим синхронизации — VMware 188 .......................................................................................................
6.5.2.5.4 Синхронизация статической группы — компьютеры с Linux 189 ....................................................................
6.5.2.6 Синхронизация пользователей 190 ............................................................................................................
6.5.3 Типы триггеров задач 192 ...........................................................................................................................
6.5.3.1 Интервал CRON-выражения 194 .................................................................................................................
6.5.4 Дополнительные параметры — регулирование 197 ..........................................................................................
6.5.4.1 Примеры регулирования 200 .....................................................................................................................
6.5.5 Обзор задач 201 ........................................................................................................................................
6.5.5.1 Индикатор выполнения 203 ......................................................................................................................
6.5.5.2 Значок состояния 204 ..............................................................................................................................
6.5.5.3 Сведения о задаче 204 .............................................................................................................................
6.6 Установщики 206 .......................................................................................................................................
6.7 Политики 208 ..............................................................................................................................................
6.7.1 Мастер политик 209 ...................................................................................................................................
6.7.2 Флажки 210 ..............................................................................................................................................
6.7.3 Управление политиками 212 ........................................................................................................................
6.7.4 Применение политик к клиенту 213 ..............................................................................................................
6.7.4.1 Упорядочение групп 214 ..........................................................................................................................
6.7.4.2 Определение порядка политик 216 ............................................................................................................
6.7.4.3 Объединение политик 217 ........................................................................................................................
6.7.4.3.1 Пример сценария объединения политик 218 ..............................................................................................
6.7.5 Настройка программы в ESET PROTECT 222 ....................................................................................................
6.7.6 Назначение политики группе 223 .................................................................................................................
6.7.7 Назначение политики клиенту 224 ...............................................................................................................
6.7.8 ERA настройки политики 6.x прокси. 226 .......................................................................................................
6.7.9 Использование режима переопределения 226 ................................................................................................
6.8 Уведомления 228 .......................................................................................................................................
6.8.1 Управление уведомлениями 229 ...................................................................................................................
6.8.1.1 События на управляемых компьютерах 230 .................................................................................................
6.8.1.2 Обновление состояния ESET PROTECT 231 ....................................................................................................
6.8.1.3 Изменения динамической группы 232 .........................................................................................................
6.8.2 Распространение 233 .................................................................................................................................
6.8.3 Настройка службы SNMP-ловушек 234 ...........................................................................................................
6.9 Обзор состояния 236 .................................................................................................................................
6.10 Дополнительно 237 .................................................................................................................................
6.10.1 Отправленные файлы 238 .........................................................................................................................
6.10.2 Исключения 239 ......................................................................................................................................
6.10.3 Карантин 242 ..........................................................................................................................................
6.10.4 Пользователи компьютера 243 ...................................................................................................................
6.10.4.1 Добавление новых пользователей 244 .......................................................................................................
6.10.4.2 Изменение данных пользователей 245 ......................................................................................................
6.10.4.3 Создание группы пользователей 248 ........................................................................................................
6.10.5 Шаблоны динамических групп 249 ..............................................................................................................
6.10.5.1 Новый шаблон динамической группы 250 ..................................................................................................
6.10.5.2 Правила для шаблона динамической группы 251 ........................................................................................
6.10.5.2.1 Операция 251 .....................................................................................................................................
6.10.5.2.2 Правила и логические соединители 252 ..................................................................................................
6.10.5.2.3 Оценка правил шаблона 253 .................................................................................................................
6.10.5.3 Шаблон динамической группы (примеры) 255 .............................................................................................
6.10.5.3.1 Динамическая группа — установлен продукт обеспечения безопасности 256 ................................................
6.10.5.3.2 Динамическая группа — установлена определенная версия программы 256 ..................................................
6.10.5.3.3 Динамическая группа — определенная версия программы не установлена 257 ..............................................
6.10.5.3.4 Динамическая группа — определенная версия программы не установлена, но присутствует другая версия
257 ..........................................................................................................................................................
6.10.5.3.5 Динамическая группа — компьютер относится к определенной подсети 258 .................................................
6.10.5.3.6 Динамическая группа — установлена, но не активирована версия продукта обеспечения безопасности сервера
258 ..........................................................................................................................................................
6.10.5.4 Автоматизация программы ESET PROTECT 259 ............................................................................................
6.10.6 Управление лицензиями 260 ......................................................................................................................
6.10.6.1 ESET Business Account или ESET MSP Administrator 264 ..................................................................................
6.10.6.2 Добавление лицензии — лицензионный ключ 265 .......................................................................................
6.10.6.3 Автономная активация 266 .....................................................................................................................
6.10.7 Права доступа 269 ...................................................................................................................................
6.10.7.1 Пользователи 270 ..................................................................................................................................
6.10.7.1.1 Создание основного пользователя 273 ....................................................................................................
6.10.7.1.2 Действия с пользователями и сведения о пользователях 274 ......................................................................
6.10.7.1.3 Изменение пароля пользователя 276 ......................................................................................................
6.10.7.1.4 Сопоставление пользователей группы безопасности домена 276 .................................................................
6.10.7.1.5 Назначение пользователю набора разрешений 279 ...................................................................................
6.10.7.1.6 Двухфакторная аутентификация 280 ......................................................................................................
6.10.7.2 Наборы разрешений 281 .........................................................................................................................
6.10.7.2.1 Управление наборами разрешений 283 ...................................................................................................
6.10.7.2.2 Список разрешений 285 .......................................................................................................................
6.10.8 Сертификаты 289 ....................................................................................................................................
6.10.8.1 Сертификаты узлов 290 ..........................................................................................................................
6.10.8.1.1 Создание сертификата 292 ...................................................................................................................
6.10.8.1.2 Экспорт сертификатов узла 293 ............................................................................................................
6.10.8.1.3 Сертификат APN/ABM 294 .....................................................................................................................
6.10.8.1.4 Показать отозванные 296 .....................................................................................................................
6.10.8.1.5 Установка нового сертификата ESET PROTECT Server 297 ...........................................................................
6.10.8.1.6 Настраиваемые сертификаты в ESET PROTECT 298 ....................................................................................
6.10.8.1.7 Настраиваемые сертификаты в ESET PROTECT 311 ....................................................................................
6.10.8.1.8 Окончание срока действия сертификата — отчетность и замена 312 ............................................................
6.10.8.2 Центры сертификации 313 ......................................................................................................................
6.10.8.2.1 Создание центра сертификации 314 .......................................................................................................
6.10.8.2.2 Экспорт открытого ключа 315 ...............................................................................................................
6.10.8.2.3 Импорт открытого ключа 316 ................................................................................................................
6.10.9 Настройки сервера 317 .............................................................................................................................
6.10.9.1 Повышенная безопасность 323 ................................................................................................................
6.10.9.2 SMTP-сервер 324 ...................................................................................................................................
6.10.9.3 Автоматическое связывание найденных компьютеров 325 ............................................................................
6.10.10 Журнал аудита 326 ................................................................................................................................
6.10.11 Экспорт журналов в системный журнал 327 ................................................................................................
6.10.11.1 Сервер системного журнала 327 .............................................................................................................
6.10.11.2 События, экспортируемые в формат LEEF 328 ...........................................................................................
6.10.11.3 События, экспортируемые в формат JSON 328 ...........................................................................................
7 Mobile Device Management 332 ............................................................................................................
7.1 Настройка и параметры MDM 333 ..........................................................................................................
7.2 Регистрация устройства 334 ....................................................................................................................
7.2.1 Регистрация устройств Android 337 ...............................................................................................................
7.2.1.1 Регистрация устройства с Android от имени владельца 345 ............................................................................
7.2.2 Регистрация устройств iOS 351 ....................................................................................................................
7.2.2.1 Регистрация устройства iOS в программе ABM 355 ........................................................................................
7.2.3 Регистрация через электронную почту 358 ....................................................................................................
7.2.4 Индивидуальная регистрация через ссылку или QR-код 360 ..............................................................................
7.2.5 Индивидуальная регистрация в качестве владельца устройства 362 ..................................................................
7.2.6 Создание политики для iOS MDM — учетная запись Exchange ActiveSync 364 ........................................................
7.2.7 Создание политики для средства подключения для мобильных устройств с целью активировать APN/ABM для
регистрации устройств iOS 369 ....................................................................................................................
7.2.8 Создание политики для применения ограничений в iOS и добавление Wi-Fi-соединения 374 ...................................
7.2.8.1 Профили конфигурации MDM 377 ...............................................................................................................
7.3 Решение проблем MDM 378 .....................................................................................................................
8 ESET PROTECT для поставщиков управляемых услуг 379 ................................................
8.1 Функции ESET PROTECT для пользователей MSP 381 .......................................................................
8.2 Процесс развертывания для пользователей MSP 383 .......................................................................
8.2.1 Локальное развертывание агента 383 ...........................................................................................................
8.2.2 Удаленное развертывание агента 384 ...........................................................................................................
8.3 Лицензии MSP 384 .....................................................................................................................................
8.4 Импорт учетной записи MSP 386 ............................................................................................................
8.5 Начать настройку клиента MSP 387 ......................................................................................................
8.6 Пропустить настройку клиента MSP 391 ..............................................................................................
8.7 Создание пользовательского установщика 392 .................................................................................
8.8 Пользователи MSP 395 .............................................................................................................................
8.8.1 Создание настраиваемого пользователя MSP 397 ............................................................................................
8.9 Маркировка объектов MSP 398 ..............................................................................................................
8.10 Обзор состояния MSP 399 ......................................................................................................................
8.11 Удаление компании 401 .........................................................................................................................
9 Обновление ESET PROTECT 403 ...........................................................................................................
10 Вопросы и ответы 404 ............................................................................................................................
11 О программе ESET PROTECT 408 ......................................................................................................
12 Лицензионное соглашение с конечным пользователем 408 .........................
13 Политика конфиденциальности 415 ............................................................................................
1
О справке
Руководство по администрированию было написано для помощи в ознакомлении с ESET PROTECT и
содержит инструкции по использованию этого решения.
Чтобы обеспечить согласованность и исключить разночтения, терминология в этом руководстве основана
на названиях параметров ESET PROTECT. Мы также используем ряд символов для обозначения тем, которые
представляют особый интерес или важность.
Примечание
Примечания содержат различные ценные сведения, например пояснения определенных
функций или ссылки на конкретные темы.
ВАЖНО!
Эти сведения требуют вашего внимания, их нельзя игнорировать. Как правило, это не
критически важная, но достаточно значимая информация.
Предупреждение
Критически важная информация, к которой нужно отнестись с повышенным вниманием.
Предупреждения помогут вам избежать опасных ошибок. Ознакомьтесь с выделенным
текстом предупреждений — он относится к особо важным настройкам системы или к
возможным рискам.
Пример
Пример сценария, который описывает ситуацию, характерную для рассматриваемой темы.
Примеры поясняют сложные темы.
Форматирование Описание
Полужирный шрифт Названия элементов интерфейса, например поля и кнопки параметров.
Курсив Замещающий текст для предоставленной вами информации. Например, имя файла
или путь означают фактическое имя файла или путь к нему.
Шрифт Courier New Примеры кода или команд
Гиперссылка Предоставляет быстрый и удобный доступ к перекрестным ссылкам или внешним
веб-сайтам. Гиперссылки выделяются синим цветом и могут подчеркиваться.
%ProgramFiles% Системный каталог Windows, в котором сохраняются установленные программы
Windows и прочее ПО.
Онлайн-справка — основной источник справочной информации. При наличии подключения к
Интернету автоматически отображается последняя версия онлайн-справки. Страницы онлайн-справки
по решению ESET PROTECT включают четыре активные вкладки в заголовке навигационной панели:
Установка/обновление, Администрирование, Развертывание виртуального устройства и Руководство
SMB.
Темы этого руководства подразделяются на главы и подглавы. Необходимые сведения можно
находить в поле Поиск в верхней части страницы.
ВАЖНО!
Если открыть руководство пользователя с навигационной панели в верхней части страницы,
поиск будет ограничен содержанием этого руководства. Например, если открыть руководство
по администрированию, темы из двух других разделов не будут включены в результаты
поиска.
2
База знаний ESET содержит ответы на большинство часто задаваемых вопросов, а также
рекомендованные решения различных проблем. База знаний, регулярно обновляемая техническими
специалистами ESET, — это самое мощное средство для решения множества проблем.
Форум ESET предоставляет пользователям продуктов ESET удобный способ помочь себе и другим. Вы
можете задать любой вопрос или попросить о помощи в решении любой проблемы, относящейся к
продуктам ESET.
Описание значков
В веб-консоли ESET PROTECT используется коллекция значков, описание которых представлено ниже.
Некоторые значки обозначают действия, типы элементов или текущее состояние. Большинство значков
отображается в одном из трех цветов для обозначения доступности элемента:
значок по умолчанию — доступное действие;
синий значок — выделение элемента при наведении курсора мыши;
Серый значок — действие недоступно.
Значок
состояния
Описания
Показать подробностиподробные сведения о клиентском устройстве.
Добавить — добавление новых устройств.
Создать задачу — добавление новой задачи.
Создать уведомление — добавление нового уведомления.
Создать статическую/динамическую группу — добавление новых групп.
Изменить — изменение созданных задач, уведомлений, шаблонов отчетов, групп, политик
и т. д.
Дублировать — создание политики на основе уже существующей выбранной политики.
Для этой дублирующейся политики нужно указать имя.
Переместить — перемещение компьютеров, политик, а также статических или
динамических групп.
Группа доступа — перемещение элемента в другую статическую группу.
Удалить — полное удаление клиентского компьютера, выбранной группы и пр.
Переименовать несколько элементов. Если выбрать несколько элементов, их можно
переименовать по одному в списке или выполнить поиск с помощью регулярного
выражения и заменить несколько элементов одновременно.
Сканировать — запуск задачи сканирования по требованию на клиентском компьютере, с
которого поступила информация об обнаружении.
Обновление модулей. При использовании этого параметра будет выполнена задача
Обновление модулей (обновление запускается вручную).
Журнал аудита - Отображение журнала аудита для выбранного элемента.
Запустить задачу — запуск задачи для мобильных устройств.
Повторная регистрация — открывает окно Добавление мобильного устройства по
электронной почте.
Разблокировать — устройство будет разблокировано.
Блокировать — устройство будет заблокировано, если обнаружится подозрительная
деятельность или устройство будет помечено как пропавшее.
Найти — запрос координат GPS мобильного устройства.
Сирена — удаленно вызывает громкую сирену, сирена будет звучать, даже если на
устройстве установлен бесшумный режим.
Очистить — все данные, сохраненные на устройстве, будут полностью удалены.
Перезагрузить: если выбрать компьютер и нажать кнопку Перезагрузить, устройство
будет перезагружено.
Восстановит — восстановление файла из карантина в исходном расположении.
3
Значок
состояния
Описания
Выключить — если выбрать компьютер и нажать кнопку Перезагрузка > Выключить,
устройство будет выключено.
Деактивировать продукты
Выполнить задачу — выбор задачи и настройка триггера и регулирования
(необязательно) для этой задачи. Задача будет поставлена в очередь в соответствии с
параметрами задачи. Этот параметр немедленно запускает существующую задачу,
которую вы выбрали в списке доступных задач.
Последние использованные задачи — отображение последних использованных задач.
Можно щелкнуть задачу, чтобы выполнить ее снова.
Назначить пользователя — назначение пользователя устройству. Пользователями можно
управлять в разделе Пользователи компьютера.
Управление политиками — непосредственное назначение политики одному или
нескольким клиентским компьютерам, а не только группе. Выберите этот параметр, чтобы
назначить политику выбранным клиентам.
Отправить сигнал пробуждения — ESET PROTECT Server выполняет мгновенную
репликацию агента ESET Management на клиентском компьютере посредством EPNS. Это
полезно, если нет времени ждать следующего запланированного подключения агента ESET
Management к ESET PROTECT Server. Например, если нужно незамедлительно запустить
клиентскую задачу на клиенте или применить политику.
Развернуть агент — создание серверной задачи.
Изолировать от сети
Завершить изоляцию от сети
Подключить — создание и загрузка файла с расширением .rdp, позволяющего
подключиться к целевому устройству по протоколу удаленного рабочего стола.
Отключить уведомления — при выборе компьютера и нажатии кнопки Отключить
уведомления агент больше не будет отправлять отчеты ESET PROTECT. Он будет только
собирать информацию. Рядом с именем компьютера в столбце «Уведомления отключены»
отобразится значок отключенных уведомлений .
Если отменить отключение уведомлений нажатием кнопок Отключить уведомления >
Включить уведомления, компьютер с отключенными уведомлениями снова будет
отправлять отчеты и обмениваться данными с ESET PROTECT, а клиент будет восстановлен.
Отключить — отключение параметра или отмена выбора.
Назначить — назначение политики клиенту или группам.
Импорт — выбор отчетов, политик или открытого ключа для импорта.
Экспорт — выбор отчетов, политик или сертификата узла для экспорта.
Теги - Изменение тегов (назначение, отмена назначения, создание и удаление).
Статическая группа
Динамическая группа
Не применять флаг политики
Применить флаг политики
Принудительно применить флаг политики
Триггеры: см. список триггеров для выбранной клиентской задачи.
Рабочий стол
Мобильное устройство
Сервер
Файловый сервер
Почтовый сервер
Сервер шлюза
Сервер совместной работы
Агент
Средство подключения для мобильных устройств
Rogue Detection Sensor
Прокси-сервер ERA 6.x
ESET PROTECT Server
4
Значок
состояния
Описания
Общий локальный кэш
Агент Enterprise Inspector
Сервер Enterprise Inspector
ESET Full Disk Encryption
Включить EDTD: активировать и включить ESET Dynamic Threat Defense.
Автономная справка
Автономная справка для ESET PROTECT не устанавливается по умолчанию. Если вы хотите использовать
справку по ESET PROTECT в автономном режиме (при периодическом или постоянном отсутствии доступа к
Интернету), установите автономную справку, как описано ниже.
Примечание
Обновление Web Console и Apache Tomcat очищает файлы автономной справки. Если вы
использовали автономную справку в ERA / ESMC или более старой версии ESET PROTECT, после
обновления создайте ее повторно для ESET PROTECT 8.0. Это обеспечит наличие новейшей
автономной справки, соответствующей версии ESET PROTECT.
Щелкните код языка, чтобы загрузить автономную справку к ESET PROTECT на нужном языке. При
необходимости можно установить этот компонент на нескольких языках.
Инструкции по настройке автономной справки для Windows
1. Загрузите файл в формате ZIP, щелкнув код языка в таблице ниже, чтобы скачать автономную
справку по решению ESET PROTECT на нужном языке.
2. Сохраните файл в формате ZIP (например, на USB-накопителе).
3. Создайте папку help на сервере с установленной веб-консолью ESET PROTECT в расположении
%ProgramFiles%\Apache Software Foundation\[ Tomcat folder ]\webapps\era\webconsole\. Затем скопируйте
файл в формате ZIP в эту папку.
4. Извлеките содержимое файла в формате ZIP (например,en-US.zip) в папку с тем же именем (в нашем
примере — en-US). В результате структура папки должна быть такой:%ProgramFiles%\Apache Software
Foundation\[ Tomcat folder ]\webapps\era\webconsole\help\en-US.
Теперь вы можете открыть веб-консоль ESET PROTECT, выбрать язык и войти. Чтобы отобразить
страницу автономной справки, щелкните значок в правом верхнем углу.
Примечание
Автономную справку можно добавить на нескольких языках, используя описанный выше
алгоритм действий.
ВАЖНО!
Если на компьютере или мобильном устройстве, с которого осуществляется доступ к веб-
консоли ESET PROTECT, нет интернет-подключения, нужно указать в веб-консоли ESET
PROTECT открытие автономной справки ESET PROTECT по умолчанию (вместо интернет-
справки). Для этого выполните действия, приведенные под таблицей.
Инструкции по настройке автономной справки для Linux
5
1. Загрузите файл в формате .tar, щелкнув код языка в таблице ниже, чтобы скачать автономную
справку по решению ESET PROTECT на нужном языке.
2. Сохраните файл в формате .tar (например, на USB-накопителе).
3. Откройте терминал и перейдите в расположение /usr/share/tomcat/webapps/era/webconsole
4. Создайте новую папку с именем help, выполнив команду mkdir help.
5. Скопируйте файл .tar в папку help и извлеките его, например с помощью команды tar -xvf en-
US.tar.
Теперь вы можете открыть веб-консоль ESET PROTECT, выбрать язык и войти. Чтобы отобразить
страницу автономной справки, щелкните значок в правом верхнем углу.
Для обновления автономной справки после миграции с предыдущей версии (например, ERA 6.5)
удалите существующую папку справки (...webapps\era\webconsole\help) и создайте новую в том
же месте на этапе 3 описанной выше процедуры. После замены папки продолжайте работу, как обычно.
Примечание
Автономную справку можно добавить на нескольких языках, используя описанный выше
алгоритм действий.
ВАЖНО!
Если на компьютере или мобильном устройстве, с которого осуществляется доступ к веб-
консоли ESET PROTECT, нет интернет-подключения, нужно указать в веб-консоли ESET
PROTECT открытие автономной справки ESET PROTECT по умолчанию (вместо интернет-
справки). Для этого выполните действия, приведенные под таблицей.
Поддерживаемый язык Автономная справка в формате
HTML
(ZIP-файл)
Автономная справка в формате
HTML
(TAR-файл)
Английский en-US.zip en-US.tar
Арабский ar-EG.zip ar-EG.tar
Китайский (упрощенное письмо) zh-CN.zip zh-CN.tar
Китайский (традиционное письмо) zh-TW.zip zh-TW.tar
Хорватский hr-HR.zip hr-HR.tar
Чешский cs-CZ.zip cs-CZ.tar
Французский fr-FR.zip fr-FR.tar
Французский (Канада) fr-CA.zip fr-CA.tar
Немецкий de-DE.zip de-DE.tar
Греческий el-GR.zip el-GR.tar
Итальянский it-IT.zip it-IT.tar
Японский ja-JP.zip ja-JP.tar
Корейский ko-KR.zip ko-KR.tar
Польский pl-PL.zip pl-PL.tar
Португальский (Бразилия) pt-BR.zip pt-BR.tar
Русский ru-RU.zip ru-RU.tar
Испанский es-ES.zip es-ES.tar
Испанский (Латинская Америка) es-CL.zip es-CL.tar
Словацкий sk-SK.zip sk-SK.tar
Турецкий tr-TR.zip tr-TR.tar
Украинский uk-UA.zip uk-UA.tar
Запуск автономной справки в Windows
1. Откройте файл C:\Program Files\Apache Software Foundation\[Папка Tomcat]\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties в текстовом редакторе.
2. Найдите строку help_show_online=true, измените значение этого параметра на false и сохраните изменения.
3. Перезапустите службу Tomcat с помощью служб или командной строки.
После этого вы сможете открывать автономную справку ESET PROTECT, щелкнув значок в правом верхнем углу веб-консоли ESET
PROTECT или элемент Справка в нижней части левой панели.
Запуск автономной справки в Linux
6
1. Откройте файл конфигурации /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties в текстовом редакторе (например, nano).
2. Найдите строку help_show_online=true, измените значение этого параметра на false и сохраните изменения.
3. Остановите службу tomcat, для этого выполните команду tomcat stop.
4. Запустите службу tomcat, для этого выполните команду tomcat start.
После этого вы сможете открывать автономную справку ESET PROTECT, щелкнув значок в правом верхнем углу веб-консоли ESET PROTECT или
элемент Справка в нижней части левой панели.
Общие сведения о решении ESET PROTECT
Добро пожаловать в ESET PROTECT версии 8.0. ESET PROTECT позволяет централизованно управлять
программами ESET, установленными в сетевой среде на рабочих станциях, серверах и мобильных
устройствах. С помощью веб-консоли ESET PROTECT можно развертывать решения ESET, управлять
задачами, применять политики безопасности, отслеживать состояние системы и оперативно реагировать
на проблемы и обнаружения, возникающие на удаленных компьютерах. Ознакомьтесь также с обзором
архитектуры и элементов инфраструктуры ESET PROTECT, началом работы с веб-консолью ESET PROTECT и
поддерживаемыми средами подготовки настольных компьютеров.
ESET PROTECT состоит из следующих компонентов.
ESET PROTECT. Решение ESET PROTECT Server может устанавливаться на серверах под управлением
Windows или Linux, а также доступно как виртуальное устройство. Оно отвечает за взаимодействие с
агентами, а также собирает и хранит сведения о приложениях в базе данных.
ESET PROTECT Web Console. ESET PROTECT Web Console — это основной интерфейс, позволяющий
управлять клиентскими компьютерами в вашей среде. В ней отображаются общие сведения о статусах
клиентов сети, и ее можно использовать для удаленного развертывания решений ESET на
неуправляемых компьютерах. После установки ESET PROTECT Server открывать веб-консоль можно с
помощью веб-браузера. Если нужно предоставить доступ к веб-серверу из Интернета, вы можете
использовать ESET PROTECT практически в любом месте и на любом устройстве, где есть подключение к
Интернету.
Агент ESET Management. Агент ESET Management помогает установить соединение между сервером
ESET PROTECT и клиентскими компьютерами. Чтобы установить соединение между компьютером и
сервером ESET PROTECT, на этот компьютер нужно установить агент. Поскольку агент ESET Management
находится на клиентском компьютере и может хранить несколько сценариев безопасности, его
использование значительно сокращает время реагирования на новые обнаружения. С помощью веб-
консоли ESET PROTECT агент ESET Management можно развернуть на неуправляемых компьютерах,
распознанных с помощью Active Directory или ESET RD Sensor. При необходимости агент ESET Management
можно установить вручную на клиентские компьютеры.
Rogue Detection Sensor — компонент ESET PROTECT Rogue Detection Sensor (RD Sensor) обнаруживает
неуправляемые компьютеры, присутствующие в сети, и отправляет сведения о них серверу ESET
PROTECT. Это позволяет легко добавлять новые клиентские компьютеры в защищенную сеть. Компонент
RD Sensor запоминает компьютеры, обнаруженные ранее, и не отправляет информацию о них повторно.
Прокси-сервер HTTP Apache. Это служба, которую можно использовать вместе с ESET PROTECT, чтобы:
oРассылать обновления на клиентские компьютеры и установочные пакеты — агенту ESET
Management.
oПересылка данных от агентов ESET Management на сервер ESET PROTECT.
Средство подключения для мобильных устройств — это компонент, позволяющий использовать
средства управления мобильными устройствами в ESET PROTECT для управления мобильными
устройствами (Android и iOS) и администрирования ESET Endpoint Security для Android.
Виртуальное устройство ESET PROTECT — виртуальное устройство ESET PROTECT доступно для
пользователей, которым требуется запустить ESET PROTECT в виртуализированной среде.
Средство «Зеркало» необходимо для автономного обновления модулей. Если у клиентских
компьютеров нет подключения к Интернету и при этом им нужны обновления модулей, с помощью
7
средства «Зеркало» можно загрузить файлы обновления с серверов обновления ESET и хранить эти
файлы локально.
ESET Remote Deployment Tool предназначено для развертывания комплексных пакетов, созданных в
веб-консоли ESET PROTECT. Это удобный способ распространения агента ESET Management с продуктом
ESET на компьютеры по сети.
Учетная запись ESET для бизнеса — новый лицензионный портал для бизнес-продуктов ESET,
позволяющий управлять лицензиями. Инструкции по активации продукта см. в разделе ESET Business
Account этого документа. А дополнительные сведения об использовании ESET Business Account см. в
соответствующем руководстве пользователя ESET Business Account. Если у вас уже есть имя
пользователя и пароль, которые предоставлены компанией ESET и которые нужно преобразовать в
лицензионный ключ, см. раздел Преобразование учетных данных устаревшей лицензии.
ESET Enterprise Inspector (EEI) — это комплексная система обнаружения и реагирования конечных
точек, которая включает в себя такие функции, как обнаружение инцидентов, управление инцидентами
и реагированием, сбор данных, индикаторы обнаружения компромиссов, обнаружение аномалий,
обнаружение поведения, нарушения политики.
Новые функции в ESET PROTECT
Переименование ESET Security Management Center
Решение ESET Security Management Center будет переименовано в ESET PROTECT. Продукты и службы
развиваются для охвата новых рынков и удовлетворения новых потребностей клиентов. Мы решили
переименовать это решение, чтобы оно могло лучше соответствовать текущим и новым возможностям,
внедрение которых планируется.
ESET Full Disk Encryption для macOS
Мы увеличиваем количество поддерживаемых платформ и добавляем управление FileVault (встроенное
шифрование для macOS) для повышения безопасности данных организаций. Подробнее
Расширенная функциональность
Некоторые новые функции предназначены для удовлетворения потребностей крупных сетей, предлагая
расширенные возможности настройки. Все они включены в существующий интерфейс.
Журнал аудита
Новые функции помогают администраторам идентифицировать и отслеживать действия в ESET PROTECT.
Можно легко перейти к запущенным задачам, измененным политикам, устраненным обнаружениям,
добавленным пользователям или компьютерам, а также выполнить необходимые настройки и
корректировки. Подробнее
Исключение угроз файервола
Добавлена возможность исключать угрозы файервола из списка обнаружений. Подробнее
Поддержка ESET Business Account Площадки
Теперь вы можете импортировать всю структуру учетной записи ESET Business Account, включая
распределение рабочих мест лицензии между площадками.
Поддерживаемые веб-браузеры, продукты ESET по обеспечению безопасности и поддержка языков
ESET PROTECT поддерживает следующие операционные системы:
8
Windows, Linux и macOS;
Веб-консоль ESET PROTECT можно запускать в следующих веб-браузерах:
Веб-браузер
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Примечание
Для улучшения взаимодействия с веб-консолью ESET PROTECT рекомендуется использовать
актуальные версии веб-браузеров.
При использовании Internet Explorer веб-консоль ESET PROTECT выводит уведомление о том,
что вы используете неподдерживаемый веб-браузер.
Последние версии продуктов ESET, которыми можно управлять
через ESET PROTECT 8.0
Программа Версия продукта
ESET Endpoint Security для Windows 7.x, 8.x
ESET Endpoint Antivirus для Windows 7.x, 8.x
ESET Endpoint Security для macOS 6.8+
ESET Endpoint Antivirus для macOS 6.8+
ESET Endpoint Security для Android 2.x
ESET File Security для Windows Server 7.x
ESET File Security для Microsoft Azure 7.x
ESET Mail Security для Microsoft Exchange Server 7.x
ESET Security для Microsoft SharePoint Server 7.x
ESET Mail Security для IBM Domino Server 7.x
ESET File Security для Linux 7.x, 8.x
ESET Endpoint Antivirus для Linux 7.x, 8.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption для Windows
ESET Full Disk Encryption для macOS
Старые версии продуктов ESET, которыми можно управлять через ESET PROTECT 8.0
Программа Версия продукта
ESET Endpoint Security для Windows 6.5+
ESET Endpoint Antivirus для Windows 6.5+
ESET File Security для Microsoft Windows Server 6.5
ESET File Security для Microsoft Azure 6.5
ESET Mail Security для Microsoft Exchange Server 6.5
ESET Mail Security для IBM Lotus Domino 6.5
ESET Security для Microsoft SharePoint Server 6.5
ESET Mail Security для Linux/FreeBSD 4.5.x
ESET File Security для Linux/FreeBSD 4.5.x
ESET Gateway Security для Linux/FreeBSD 4.5.x
9
Примечание
Продукт ESET PROTECT 8 не управляет продуктами для обеспечения безопасности ESET,
версии которых являются более старыми, чем те, что отображены в приведенной выше
таблице.
Дополнительные сведения о совместимости см. в статье Политика конца срока службы для
бизнес-продуктов ESET.
Продукты, активируемые посредством лицензии на подписку
Продукт ESET Доступно с версии
ESET Endpoint Antivirus/Security для Windows 7.0
ESET Endpoint Antivirus/Security для macOS 6.8.x
ESET Endpoint Security для Android 2.0.158
ESET Mobile Device Management для Apple iOS 7.0
ESET File Security для Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security для Microsoft Exchange 7.0
ESET File Security для Windows Server 7.0
ESET Mail Security для IBM Domino Server 7.0
ESET Security для Microsoft SharePoint Server 7.0
ESET File Security для Linux 7.0
ESET Endpoint Antivirus для Linux 7.x
Поддерживаемые языки
Язык Код
Английский (США) en-US
Арабский (Египет) ar-EG
Китайский (упрощенное письмо) zh-CN
Китайский (традиционное письмо) zh-TW
Хорватский (Хорватия) hr-HR
Чешский (Чешская республика) cs-CZ
Французский (Франция) fr-FR
Французский (Канада) fr-CA
Немецкий (Германия) de-DE
Греческий (Греция) el-GR
Венгерский (Венгрия)* hu-HU
Индонезийский (Индонезия)* id-ID
Итальянский (Италия) it-IT
Японский (Япония) ja-JP
Корейский (Корея) ko-KR
Польский (Польша) pl-PL
Португальский (Бразилия) pt-BR
Русский (Россия) ru-RU
Испанский (Чили) es-CL
Испанский (Испания) es-ES
Словацкий (Словакия) sk-SK
Турецкий (Турция) tr-TR
Украинский (Украина) uk-UA
* На этот язык переведен только продукт, справка в Интернете недоступна.
10
Начало работы с ESET PROTECT
ESET PROTECT можно настраивать и администрировать с помощью веб-консоли ESET PROTECT. После
успешной установки ESET PROTECT или развертывания виртуального устройства ESET PROTECT можно
подключиться к ESET PROTECT Server с помощью веб-консоли ESET PROTECT.
После установки ESET PROTECT можете приступать к настройке конфигурации. Наши инструкции помогут
выполнить настройку оптимальным образом.
Первые шаги после развертывания сервера ESET PROTECT Server
1. Сначала откройте веб-консоль ESET PROTECT в веб-браузере и войдите в нее.
2. Добавьте лицензии в ESET PROTECT.
3. Добавьте клиентские компьютеры, серверы и мобильные устройства вашей сети в структуру ESET
PROTECT.
4. Назначьте встроенную политику Отчеты о приложениях — отчеты обо всех установленных
приложениях для всех компьютеров.
5. Создайте динамическую группу для компьютеров с продуктами ESET для дома.
6. Удалите сторонние антивирусные приложения с помощью задачи Удаление программного
обеспечения.
7. Установите продукты ESET по обеспечению безопасности с помощью задачи Установка
программного обеспечения (если вы не установили агент с помощью комплексного установщика).
8. Назначьте политику с рекомендуемыми настройками для каждого компьютера с установленными
продуктами ESET по обеспечению безопасности. Например, для компьютеров Windows с ESET
Endpoint назначьте встроенную политику Защита от вирусов — максимальная безопасность —
рекомендуется. Дополнительные сведения см. в разделе Управление продуктами Endpoint из ESET
PROTECT.
Дополнительные рекомендуемые шаги
Ознакомьтесь с веб-консолью ESET PROTECT, поскольку этот веб-интерфейс будет использоваться,
чтобы управлять продуктами ESET по обеспечению безопасности.
Во время установки создается учетная запись администратора по умолчанию. Рекомендуем
сохранить данные учетной записи администратора в безопасном месте, а для управления клиентами
и настройки их разрешений создать новую учетную запись.
11
ВАЖНО!
Не рекомендуем использовать учетную запись администратора ESET PROTECT в качестве
обычной учетной записи пользователя. Она используется как резервная копия при неполадках
с обычными учетными записями, включая блокировку и другие проблемы. Вы можете войти с
помощью учетной записи администратора, чтобы устранить эти неполадки.
Рекомендуется использовать уведомления и отчеты, чтобы отслеживать состояние клиентских
компьютеров в среде. Например, если вы хотите получать уведомления об определенном событии, а
также просматривать или загружать отчеты.
Рекомендуется регулярно создавать резервную копию базы данных во избежание потери данных.
Рекомендуем экспортировать сертификаты центра сертификации сервера и сертификаты узлов.
Если вам нужно переустановить ESET PROTECT Server, можете использовать сертификаты ЦС и
сертификаты узлов исходного сервера ESET PROTECT Server, чтобы не устанавливать заново агенты
ESET Management на клиентские компьютеры.
Действия после обновления с ERA 6.5
Если вы выполнили обновление с ERA 6.5, необходимо пересмотреть пользователей сети, разрешения и
настройки сервера, чтобы обеспечить соответствие улучшенной модели безопасности, реализованной в
ESET PROTECT. Объектами являются не только компьютеры, но и все задачи, уведомления, политики,
сертификаты, установщики и наборы разрешений. Cм. список разрешений для получения дополнительных
сведений о правах доступа.
Примечание
После обновления ESET PROTECT рекомендуется удалить кэш веб-браузера и файлы cookie
перед входом в обновленную веб-консоль.
Пользователи и наборы разрешений
Администратору следует рассмотреть всех пользователей и наборы разрешений. Новая модель
безопасности создана на базе статических групп, поэтому мы рекомендуем спланировать структуру групп
и впоследствии создать наборы разрешений. Администратор также может создать основных
пользователей.
ВАЖНО!
Не забудьте назначить каждому пользователю домашнюю группу и набор разрешений,
который предоставит пользователю разрешения в этой группе. Все созданные пользователем
объекты всегда автоматически содержатся в его домашней группе.
После обновления пользователи будут разделены на две категории:
Пользователи, которым не назначен набор разрешений для группы Все в ERA, не будут иметь
домашнюю группу в новой версии ESET PROTECT. Такие пользователи не получат разрешения на
группы и компьютеры, поэтому не смогут просматривать никакие устройства.
Пользователи, которым назначен набор разрешений для группы Все в ERA, сохранят эти разрешения
для группы Все. Кроме того, эти пользователи получат новое разрешение для функции Группы и
компьютеры.
Задачи и триггеры
Клиентские и серверные задачи объединяются в разделе Задачи.
Отчеты, шаблоны и остальные объекты
После обновления все объекты содержатся в статической группе Все. Администратор может
предоставлять пользователям общий доступ к объектам следующими способами:
Дублировать объекты, чтобы делать их доступными пользователям, не являющимся
12
администраторами;
Перемещать объекты в общие группы, где они будут доступны большему числу пользователей
Назначать пользователям другие наборы разрешений, которые предоставят им ограниченные права
на определенные объекты (например, политики) в группе Все.
Статические и динамические группы
Статические группы важны для модели безопасности в ESET PROTECT. Каждый объект располагается в
одной статической группе. После обновления структура статических и динамических групп не меняется.
Пользователям необходимо назначить надлежащие разрешения для их группы, чтобы они могли видеть
других участников группы и взаимодействовать с ними.
Открытие веб-консоли ESET PROTECT
Веб-консоль ESET PROTECT — это главный интерфейс, который подключается к серверу ESET PROTECT. По
сути, это панель управления или центр, из которого можно управлять всеми решениями ESET по
обеспечению безопасности. Это веб-интерфейс, который можно открыть в браузере в любом месте и на
любом устройстве с доступом в Интернет.
Веб-консоль ESET PROTECT можно открыть несколькими способами:
На локальном сервере (компьютере, на котором размещена веб-консоль) введите этот URL-адрес в
веб-браузере:
https://localhost/era/
В любом месте с интернет-доступом к вашему серверу введите URL-адрес в следующем формате:
https://yourservername/era/
Вместо «имясервера» укажите фактическое имя или IP-адрес веб-сервера.
Для входа в ESET PROTECTвиртуальное устройство ERA используйте следующий URL-адрес:
https://[IP-адрес]/
Замените элемент «[IP-адрес]» IP-адресом виртуальной машины ESET PROTECT.
На локальном сервере (компьютере, на котором размещена веб-консоль) выберите Пуск > Все
программы > ESET > ESET PROTECT > Веб-консоль ESET PROTECT. В используемом по умолчанию
веб-браузере отобразится экран для входа. Эти инструкции неприменимы к виртуальному устройству
ESET PROTECT.
Если веб-сервер (на котором работает веб-консоль ESET PROTECT) подключен, отобразится следующий
экран для входа.
13
Если вы впервые входите в веб-консоль, укажите учетные данные, которые вы ввели во время Процесса
установки. Дополнительную информацию об этом окне см. в разделе Экран входа в веб-консоль.
Примечание
Дополнительные сведения при проблемах со входом и получении сообщений об ошибках см. в
разделе Устранение неполадок с веб-консолью.
Веб-консоль ESET PROTECT
Веб-консоль ESET PROTECT — это главный интерфейс, который подключается к серверу ESET PROTECT. По
сути, это панель управления или центр, где можно управлять всеми решениями ESET по обеспечению
безопасности. Это веб-интерфейс, который можно открыть в браузере (см. статьюПоддерживаемые веб-
браузеры) из любого места и любого устройства с доступом в Интернет. Когда вы в первый раз входите в
веб-консоль, появляется мастер начальной настройки.
Особенности стандартной веб-консоли ESET PROTECT:
Имя текущего пользователя всегда отображается в верхнем правом углу, где отсчитывается время
ожидания для его/ее сеанса. Вы можете щелкнуть Выход, чтобы выйти в любое время. Если время
сеанса истекло (из-за бездействия пользователя), пользователь должен войти снова. Чтобы изменить
параметры пользователя, щелкните свое имя пользователя в верхнем правом углу веб-консоли ESET
PROTECT.
Главное меню всегда доступно в левой части экрана (если не используется мастер). Щелкните
элемент чтобы развернуть меню с левой стороны экрана. Чтобы свернуть его, щелкните
Свернуть.
Если вам требуется помощь при работе с ESET PROTECT, щелкните значок Справка в правом
верхнем углу и затем щелкните <Текущий раздел> — Справка. Отобразится окно справки,
содержащее сведения в отношении текущей страницы.
В верхней части веб-консоли ESET PROTECT можно использовать служебную программу Быстрый
поиск. Щелкните значок, чтобы выбрать цель поиска:
oИмя компьютера, Описание и IP-адрес . Введите имя клиента, описание компьютера, адрес
IPv4/IPv6 или имя группы и нажмите клавишу Ввод. Система перенаправит вас в раздел
/