ESET ENDPOINT SECURITY dla systemu ANDROID

Podobne dokumenty
ESET ENDPOINT SECURITY dla systemu ANDROID

F-Secure Mobile Security for S60

ESET LICENSE ADMINISTRATOR

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej)

ESET NOD32 ANTIVIRUS 7

Spis treści

Podręcznik użytkownika

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 2.0 lub nowszej)

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET SMART SECURITY 7

ESET NOD32 ANTIVIRUS 10

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

ESET SMART SECURITY 8

Instrukcja instalacji

dla systemu Mac Przewodnik Szybki start

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

ESET PARENTAL CONTROL dla systemu ANDROID

OCHRONA PRZED RANSOMWARE

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET NOD32 ANTIVIRUS 6

dla Android Podręcznik użytkownika (dotyczy produktu w wersji 3.5 i nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Portal zarządzania Version 7.5

ESET PARENTAL CONTROL dla systemu ANDROID

Przewodnik użytkownika

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Internetowy serwis Era mail Aplikacja sieci Web

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Podręcznik użytkownika

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Opcje Fiery1.3 pomoc (serwer)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Opcje Fiery1.3 pomoc (klient)

Skrócony podręcznik dla partnerów

Podręcznik użytkownika

SecureFile. Podręcznik użytkownika

ESET SMART SECURITY 6

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

ESET INTERNET SECURITY 10

PRZEWODNIK SZYBKI START

ESET MOBILE SECURITY DLA SYSTEMUANDROID

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

PRZEWODNIK SZYBKI START

Instalacja wypychana ESET Endpoint Encryption

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

Avigilon Control Center 6 Uaktualnienie oprogramowania

(v lub nowsza)

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

PRZEWODNIK SZYBKI START

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Korzystanie z poczty i Internetu

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID

DESlock+ szybki start

ESET MOBILE SECURITY DLA SYSTEMU ANDROID

Instrukcja instalacji programu STATISTICA

Włącz autopilota w zabezpieczeniach IT

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

oprogramowania F-Secure

bla bla Guard podręcznik użytkownika

PRZEWODNIK SZYBKI START

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Temat: Windows 7 Centrum akcji program antywirusowy

Do wersji Warszawa,

Aplikacja Novell Filr 2.0 Web Szybki start

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Aplikacja mobilna Novell Vibe Szybki start

Odczyty 2.0 Spis treści

Instrukcja aktywacji tokena w usłudze BPTP

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

PRZEWODNIK SZYBKI START

Instrukcja obsługi Connection Manager

PRZEWODNIK SZYBKI START

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

System epon Dokumentacja użytkownika

Transkrypt:

ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET ENDPOINT SECURITY ESET, spol. s r.o. Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać na stronie internetowej www.eset.com. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: www.eset.com/support WER. 23. 2. 2015

Spis treści...5 1. Wprowadzenie 1.1 Nowe funkcje...5 1.2 Minimalne...9 wymagania systemowe...10 2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator 2.1 Serwer...11 ESET Remote Administrator 2.2 Konsola...11 internetowa 2.3 Serwer...12 proxy 2.4 Agent...12 2.5 Narzędzie...12 RD Sensor...13 3. Instalacja zdalna...13 4. Instalacja lokalna na urządzeniu 4.1 Pobieranie...14 ze strony internetowej firmy ESET 4.2 Pobieranie...14 ze sklepu Google Play 4.3 Kreator...15 uruchamiania...16 5. Odinstalowanie 6. Aktywacja...16 produktu...17 7. Ochrona antywirusowa 7.1 Skanowanie...18 automatyczne 7.2 Dzienniki...19 skanowania 7.3 Ustawienia...20 zaawansowane...21 8. Funkcja Anti-Theft 8.1 Kontakty...23 administracyjne 8.1.1 Dodawanie...23 kontaktów administracyjnych 8.2 Dane blokady...23 ekranu 8.3 Zaufane...23 karty SIM 8.4 Polecenia...23 zdalne...24 9. Kontrola aplikacji 9.1 Reguły...25 blokowania 9.1.1 Blokowanie...25 na podstawie nazwy aplikacji 9.1.1.1 Blokowanie aplikacji...26 na podstawie nazwy 9.1.2 Blokowanie...26 na podstawie kategorii aplikacji 9.1.2.1 Blokowanie aplikacji...26 na podstawie kategorii 9.1.3 Blokowanie...26 na podstawie uprawnień aplikacji 9.1.3.1 Blokowanie aplikacji...26 na podstawie uprawnień 9.1.4 Blokowanie...26 nieznanych źródeł 9.2 Wyjątki...27 9.2.1 Dodawanie...27 wyjątków 9.3 Dozwolone...28 aplikacje 9.4 Uprawnienia...28 9.5 Użytkowanie...30...30 10. Zabezpieczenia urządzenia

10.1 Reguła...31 blokady ekranu 10.2 Polityka...32 ustawień urządzeń...33 11. Ochrona przed atakami typu phishing...34 12. Filtr SMS-ów i połączeń 12.1 Reguły...34 12.1.1 Dodawanie...35 nowej reguły 12.2 Historia...36 13. Ustawienia...36 13.1 Importowanie...38 i eksportowanie ustawień 13.1.1 Eksportowanie...38 ustawień 13.1.2 Importowanie...39 ustawień 13.1.3 Historia...39 13.2 Hasło administratora...40 13.3 Remote...41 administrator 13.4 Identyfikator...42 urządzenia...43 14. Dział obsługi klienta

1. Wprowadzenie Nowa generacja aplikacji ESET Endpoint Security dla systemu Android (EESA) współpracuje z rozwiązaniem ESET Remote Administrator (ERA) 6 nową konsolą zarządzania, która umożliwia zdalne zarządzanie wszystkimi rozwiązaniami zabezpieczającymi firmy ESET. Program ESET Endpoint Security dla systemu Android 2 jest zgodny wyłącznie z oprogramowaniem ERA 6 i nowszym. Program ESET Endpoint Security dla systemu Android ma na celu ochronę firmowych urządzeń mobilnych przed najnowszymi zagrożeniami związanymi ze szkodliwym oprogramowaniem oraz ochronę danych, nawet w przypadku zgubienia lub kradzieży urządzenia. Ułatwia również administratorom systemów zachowanie zgodności urządzeń z zasadami bezpieczeństwa obowiązującymi w firmie. Rozwiązanie ESET Endpoint Security nadaje się również do stosowania w małych i średnich przedsiębiorstwach bez konieczności zdalnego zarządzania poprzez serwer ESET Remote Administrator. Informatyk, administrator systemu lub faktyczny użytkownik urządzenia końcowego (Endpoint) może po prostu udostępnić konfigurację programu ESET Endpoint Security innym współpracownikom. Taki tryb postępowania eliminuje konieczność ręcznego aktywowania i konfigurowania każdego z modułów produktu, co było dotąd wymagane po zainstalowaniu programu ESET Endpoint Security. 1.1 Nowe funkcje Kontrola aplikacji Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Więcej informacji można znaleźć w niniejszej instrukcji w części Kontrola aplikacji. Zabezpieczenia urządzenia Zabezpieczenia urządzenia umożliwiają administratorom egzekwowanie podstawowych reguł bezpieczeństwa w odniesieniu do wielu urządzeń mobilnych. Administrator może na przykład realizować poniższe działania: ustawienie minimalnego poziomu zabezpieczeń oraz złożoności kodów blokady ekranu; ustawienie maksymalnej liczby nieudanych prób odblokowania; ustawienie czasu, po upływie którego użytkownicy są zmuszeni do zmiany kodu blokady ekranu; ustawienie licznika czasu blokady ekranu; ograniczenie użytkowania kamery. Więcej informacji można znaleźć w niniejszej instrukcji w części Zabezpieczenia urządzenia. Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą e-mail) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia są chronione hasłem administratora. Ochrona przed atakami typu phishing Ta funkcja zapewnia ochronę przed dostępem do szkodliwych stron internetowych użytkownikom korzystającym z obsługiwanych przeglądarek internetowych (domyślna przeglądarka systemu Android oraz przeglądarka Chrome). 5

Technologia Anti-Phishing chroni użytkowników przed próbami pozyskania haseł, danych bankowych oraz innych informacji poufnych przez strony internetowe podszywające się pod strony internetowe uprawnione do pozyskiwania tego rodzaju informacji. Gdy urządzenie próbuje uzyskać dostęp do adresu URL, funkcja ESET AntiPhishing porównuje ten adres z bazą danych ESET, w której znajdują się znane strony internetowe służące do przeprowadzania ataków typu phishing. Jeśli adres URL znajduje się w tej bazie danych, połączenie zostaje przerwane i wyświetlona zostaje wiadomość z ostrzeżeniem. Centrum powiadomień W programie ESET Endpoint Security dostępne jest jedno wspólne centrum powiadomień, w którym dostępne są wszystkie powiadomienia dotyczące funkcji aplikacji wymagających uwagi użytkownika. W centrum powiadomień można uzyskać informacje na temat różnych zdarzeń, przyczyn niezgodności z regułami firmowymi oraz działań, które należy podjąć w celu spełnienia odpowiednich wymogów. Powiadomienia są uszeregowane według priorytetów powiadomienia o wyższym priorytecie są wyświetlane na początku listy. Nowy system zarządzania licencjami Program ESET Endpoint Security w pełni obsługuje narzędzie ESET License Administrator nowy model zarządzania licencjami wprowadzony w programie ESET Remote Administrator 6. Nowa struktura zarządzania licencjami ułatwia wdrażanie i długotrwałe korzystanie z oprogramowania zabezpieczającego firmy ESET. Gdy klient wyśle żądanie wprowadzenia zmian w licencji, zmiany zostaną w sposób automatyczny i przejrzysty wprowadzone we wszystkich produktach powiązanych z daną licencją. Dzięki temu zamiast ustalonych przez firmę ESET poświadczeń w postaci nazwy użytkownika i hasła, stosowanych w starszych produktach, klienci mogą używać adresu własnego e-mail i hasła. Dzięki wprowadzeniu kluczy licencyjnych i automatycznych aktualizacji licencji (po odnowieniu lub przeprowadzeniu dowolnej innej operacji związanej z licencją) klienci mogą mieć pewność, że są objęci odpowiednią ochroną. Portal ESET License Administrator oraz możliwość przypisywania uprawnień autoryzacji licencji przy użyciu adresu e-mail (na podstawie danych konta użytkownika) upraszczają zarządzanie licencjami oraz ich wdrażanie. Przy użyciu narzędzia ESET License Administrator właściciele licencji mogą przekazać zarządzanie licencjami podmiotowi odpowiedzialnemu (nawet stronie trzeciej, bez utraty kontroli nad licencją). Zarządzanie uaktualnianiem produktu do nowszej kompilacji Administratorzy systemu korzystający z rozwiązania ERA, którzy nie chcą uaktualniać programu ESET Endpoint Security dla systemu Android do najnowszej wersji, gdy tylko zostanie ona udostępniona, mogą skorzystać z opcji kontrolowania mechanizmu aktualizacji. Kreatory instalacji Po instalacji programu ESET Endpoint Security dostępne są w nim kreatory instalacji wybranych funkcji upraszczające ich konfigurację. 6

Lepsza ochrona antywirusowa Skrócenie czasów skanowania w czasie rzeczywistym (podczas dostępu) Zintegrowanie technologii ESET Live Grid Dwa poziomy skanowania inteligentne i dokładne Usprawnienia w skanerze na żądanie skanowanie w tle, wstrzymanie skanowania Harmonogram skanowania administrator może ustalić harmonogram pełnego skanowania urządzenia Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki) Usprawnienie konfiguracji aktualizacji bazy wirusów administrator może ustalić harmonogram regularnych aktualizacji i wybrać serwer aktualizacji używany przez urządzenia (serwer wersji, serwer wersji wstępnej, lokalna kopia dystrybucyjna) Szczegółowe dzienniki z wynikami skanowania są przesyłane do serwera ERA. W programie ESET Endpoint Security dostępne są funkcje znane z programu ESET Endpoint Security w wersji 1, takie jak wykrywanie potencjalnie niebezpiecznych aplikacji, wykrywanie potencjalnie niepożądanych aplikacji oraz aplikacja USSD Control. Udoskonalony filtr SMS-ów i połączeń Filtr SMS-ów i połączeń, znany wcześniej pod nazwą Ochrona przed spamem, zapewnia użytkownikom ochronę przed niechcianymi połączeniami oraz wiadomościami SMS i MMS. W tej funkcji dostępne są teraz dwa rodzaje reguł: reguły administratora oraz reguły użytkownika, przy czym reguły administratora są zawsze nadrzędne. Inne wprowadzone usprawnienia: Blokowanie na podstawie czasu użytkownik lub administrator może blokować połączenia i wiadomości przychodzące na podstawie ustalonych warunków czasowych Blokowanie jednym przyciskiem ostatniej osoby dzwoniącej lub nadawcy wiadomości, numeru telefonu, grup kontaktów oraz numerów ukrytych lub nieznanych Usprawnienie działania funkcji Anti-Theft Funkcja Anti-Theft umożliwia administratorom ochronę urządzeń oraz ich lokalizowanie w razie ich zgubienia lub kradzieży. Funkcję Anti-Theft można aktywować z serwera ERA lub przy użyciu poleceń zdalnych. W programie ESET Endpoint Security 2 stosowane są te same polecenie, co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń zdalnych po aktywowaniu polecenia zdalnego przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Polecenia funkcji Anti-Theft z serwera ERA Polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Dzięki nowej funkcji zarządzania urządzeniami mobilnymi administrator może wysyłać polecenia funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez element Złącze urządzenia mobilnego, wchodzący obecnie w skład infrastruktury ERA. 7

Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Wyświetlanie komunikatów z serwera ERA W ramach zdalnego zarządzania urządzeniami administrator może wysyłać wiadomości niestandardowe do określonych urządzeń lub grup urządzeń. Ułatwia to przekazywanie pilnych komunikatów użytkownikom zarządzanych urządzeń. Takie komunikaty są wyświetlane w postaci wyskakujących okienek, dzięki czemu użytkownik ich nie przeoczy. Informacje niestandardowe o blokadzie ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres e-mail, komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Usprawnienie zdalnego zarządzania przy użyciu programu ESET Remote Administrator 6 Obecnie można konfigurować i stosować wszystkie ustawienia aplikacji przy użyciu reguły zdalnej od ustawień ochrony antywirusowej, filtru SMS-ów i połączeń oraz zabezpieczeń urządzenia, po ograniczenia kontroli aplikacji itp. Dzięki temu administratorzy mogą egzekwować politykę bezpieczeństwa firmy również w odniesieniu do urządzeń mobilnych. W programie ESET Endpoint Security dla systemu Android w wersji 2 dostępne są znacznie usprawnione funkcje raportowania widoczne w konsoli internetowej ERA. Administratorzy mogą dzięki temu szybko identyfikować problematyczne urządzenia i wyszukiwać rozwiązania problemów. Zarządzanie urządzeniami z systemem Android stanowi obecnie integralną część rozwiązania ESET Remote Administrator 6, przy czym dostępne są niemal wszystkie spośród funkcji dostępnych dla stacjonarnych produktów ESET, takich jak ESET Endpoint Antivirus 6 czy ESET Endpoint Security 6. Zarządzanie lokalne W programie ESET Endpoint Security dla systemu Android administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu aplikacja jest zawsze w pełni kontrolowana. Usprawnienie dystrybucji i instalacji produktu Oprócz tradycyjnych metod instalacji (pobranie i zainstalowanie pakietu ze strony internetowej firmy ESET, rozesłanie pakietu instalacyjnego pocztą e-mail) administratorzy i użytkownicy mogą pobrać aplikację w celu jej zainstalowania ze sklepu Google Play. 8

Usprawnienie aktywacji produktu Po pobraniu i zainstalowaniu produktu administrator lub użytkownik ma do dyspozycji kilka opcji aktywacji: Można skorzystać z nowych opcji zarządzania licencją i ręcznie wprowadzić klucz licencyjny lub dane konta administratora zabezpieczeń. Można kliknąć łącze otrzymane w wiadomości e-mail od administratora. W produkcie zostanie automatycznie skonfigurowane połączenie z serwerem ERA i dane licencyjne zostaną przesłane do urządzenia z serwera ERA. Administrator może ręcznie wprowadzić dane połączenia z serwerem ERA. Można zaimportować plik z ustawieniami aplikacji (w tym również informacjami o licencji), co spowoduje aktywowanie aplikacji. Usprawnienie identyfikacji urządzeń mobilnych na serwerze ERA Podczas procesu rejestracji urządzenia z systemem Android są umieszczane na białej liście, dzięki czemu z serwerem ERA mogą łączyć się wyłącznie upoważnione urządzenia. Zwiększa to poziom zabezpieczeń i ułatwia identyfikowanie poszczególnych urządzeń każde z urządzeń mobilnych identyfikowane jest na podstawie nazwy, opisu oraz numeru IMEI. Urządzenia łączące się wyłącznie za pośrednictwem sieci WiFi są identyfikowane na podstawie adresu MAC WiFi. Nowy wygląd graficznego interfejsu użytkownika W programie ESET Endpoint Security usprawniono działanie interfejsu użytkownika w sposób zbliżony do rozwiązań stosowanych we wszystkich produktach ESET dla klientów biznesowych. Łatwość obsługi Nowy interfejs użytkownika ułatwia dostęp do poszczególnych ustawień i obsługę produktu. Struktura graficznego interfejsu użytkownika jest zgodna z rozwiązaniami ESET Endpoint oraz ESET Remote Administrator nowej generacji. 1.2 Minimalne wymagania systemowe Aby zainstalować program ESET Endpoint Security, urządzenie z systemem Android musi spełniać następujące minimalne wymagania systemowe: System operacyjny: Android 4 (Ice Cream Sandwich) i nowsze Rozdzielczość ekranu dotykowego: 480x800 pikseli Procesor: ARM z zestawem instrukcji ARMv7 Wolne miejsce: 20 MB Połączenie internetowe UWAGA: Urządzenia z dwiema kartami SIM oraz urządzenia z pełną kontrolą nad systemem nie są obsługiwane. Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połączeń) nie są dostępne w tabletach nieobsługujących połączeń i wiadomości. 9

2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na zdalnych komputerach i urządzeniach mobilnych oraz szybkie reagowanie na nowe problemy i zagrożenia. Samo rozwiązanie ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS X oraz systemów wykorzystywanych w urządzeniach mobilnych (telefonach komórkowych i tabletach). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 10

2.1 Serwer ESET Remote Administrator ESET Remote Administrator Server jest głównym komponentem rozwiązania ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do której serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 11

2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów rozwiązania ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10 000 klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na urządzeniach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ERA komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem ERA. 2.5 Narzędzie RD Sensor Narzędzie RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. Przy użyciu narzędzia RD Sensor można z łatwością dodawać komputery na serwerze ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 12

3. Instalacja zdalna Instalacja zdalna programu ESET Endpoint Security z serwera ERA wymaga spełnienia następujących warunków: Instalacja komponentu Złącze urządzenia mobilnego Rejestracja urządzeń mobilnych Instalacja samego programu ESET Endpoint Security może zostać przeprowadzona na dwa sposoby: 1. Administrator przesyła użytkownikom końcowym wiadomość e-mail z łączem rejestracyjnym oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Po kliknięciu łącza użytkownik zostanie przekierowany do domyślnej przeglądarki internetowej urządzenia z systemem Android, po czym nastąpi rejestracja programu ESET Endpoint Security i połączenie go z serwerem ERA. Jeśli program ESET Endpoint Security nie jest zainstalowany na urządzeniu, użytkownik zostanie automatycznie przekierowany do sklepu Google Play w celu pobrania aplikacji. Następnie zostanie przeprowadzona standardowa instalacja. 2. Administrator przesyła użytkownikom końcowym wiadomość e-mail z plikiem ustawień aplikacji oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Użytkownicy mogą również zostać poproszeni o pobranie pliku APK ze sklepu Google Play po kliknięciu łącza przesłanego przez administratora. Po ukończeniu instalacji należy otworzyć plik ustawień aplikacji. Wszystkie ustawienia zostaną zaimportowane i nastąpi aktywacja aplikacji (pod warunkiem dostępności informacji o licencji). 4. Instalacja lokalna na urządzeniu W programie ESET Endpoint Security administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu funkcje administracyjne aplikacja są zawsze w pełni kontrolowane. Jeśli administrator w niewielkiej firmie postanawia nie korzystać z rozwiązania ESET Remote Administrator, ale nadal chce chronić urządzenia firmowe i stosować podstawowe zasady bezpieczeństwa, może zarządzać urządzeniami lokalnie na dwa sposoby: 1. Fizyczny dostęp do każdego z urządzeń firmowych i ręczne konfigurowanie ustawień. 2. Administrator może przygotować odpowiednią konfigurację na urządzeniu z systemem Android (z zainstalowanym programem ESET Endpoint Security) i wyeksportować te ustawienia do pliku więcej informacji można znaleźć w części Importowanie i eksportowanie ustawień w niniejszej instrukcji). Wyeksportowany plik można udostępnić użytkownikom końcowym (na przykład w wiadomości e-mail), aby umożliwić im zaimportowanie pliku do urządzeń z zainstalowanym programem ESET Endpoint Security. Otwarcie i zaakceptowanie otrzymanego pliku ustawień przez użytkownika spowoduje automatyczne zaimportowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13

4.1 Pobieranie ze strony internetowej firmy ESET Program ESET Endpoint Security można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: Można również pobrać plik instalacyjny APK programu ESET Endpoint Security ze strony internetowej firmy ESET: 1. Pobierz plik instalacyjny ze strony internetowej firmy ESET. 2. Otwórz plik z obszaru powiadomień systemu Android lub odszukaj go przy użyciu aplikacji do przeglądania plików. Plik zostaje zwykle zapisany w folderze Pobrane. 3. W ustawieniach urządzenia sprawdź, czy dozwolone są aplikacje z nieznanych źródeł. W tym celu naciśnij ikonę uruchamiania na ekranie głównym systemu Android lub przejdź do obszaru Ekran główny > Menu. Naciśnij kolejno opcje Ustawienia > Zabezpieczenia. Opcja Nieznane źródła musi być dozwolona. 4. Po otwarciu pliku naciśnij przycisk Zainstaluj. 4.2 Pobieranie ze sklepu Google Play Na urządzeniu z systemem Android otwórz aplikację Google Play Store i wyszukaj nazwę ESET Endpoint Security (lub tylko ESET). Program można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: 14

4.3 Kreator uruchamiania Po zainstalowaniu aplikacji naciśnij opcję Ustawienia administratora i wykonaj polecenia wyświetlane w kreatorze uruchamiania. Z tej procedury powinni korzystać wyłącznie administratorzy: 1. Wybierz język, którego chcesz używać w aplikacji ESET Endpoint Security. 2. Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. 3. Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji, wybierz odpowiednią opcję. 4. Naciśnij opcję Akceptuję. Potwierdzisz w ten sposób, że zgadzasz się z warunkami Umowy licencyjnej użytkownika końcowego. 5. Wybierz, czy program ESET Endpoint Security ma się połączyć z serwerem ESET Remote Administrator, czy chcesz przeprowadzić konfigurację ręcznie. Wybranie tej drugiej opcji będzie wymagać utworzenia hasła administratora i włączenia ochrony przed odinstalowaniem. 6. W następnym kroku zdecyduj, czy chcesz wziąć udział w usłudze ESET Live Grid. Więcej informacji na temat usługi ESET Live Grid można znaleźć w tej części. 7. Zdecyduj, czy chcesz, aby produkt ESET Endpoint Security wykrywał potencjalnie niepożądane aplikacje. Więcej informacji na temat tego rodzaju aplikacji można znaleźć w tej części. 8. Aktywuj produkt. 15

5. Odinstalowanie Program ESET Endpoint Security można odinstalować przy użyciu kreatora odinstalowania dostępnego w menu głównym programu w obszarze Ustawienia > Odinstaluj. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. Produkt można również odinstalować ręcznie, wykonując poniższe działania: 1. Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android (lub przejdź do opcji Ekran główny > Menu) i naciśnij kolejno opcje Ustawienia > Zabezpieczenia > Administratorzy urządzenia. Odznacz program ESET Endpoint Security i naciśnij opcję Dezaktywuj. Naciśnij opcję Odblokuj i wprowadź hasło administratora. Jeśli program ESET Endpoint Security nie był ustawiony jako administrator urządzenia, pomiń ten krok. 2. Wróć do obszaru Ustawienia i naciśnij kolejno opcje Zarządzaj aplikacjami > ESET Endpoint Security > Odinstaluj. 6. Aktywacja produktu Program ESET Endpoint Security można aktywować na kilka sposobów. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (strona internetowa firmy ESET itd.). Aby aktywować program ESET Endpoint Security bezpośrednio na urządzeniu z systemem Android, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU w urządzeniu), a następnie naciśnij opcję Licencja. 16

Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod: Klucz licencyjny jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Konto administratora zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres e-mail i hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. UWAGA: Na serwerze ESET Remote Administrator można aktywować urządzenia klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 7. Ochrona antywirusowa Moduł ochrony antywirusowej chroni urządzenie przed szkodliwym kodem, blokując zagrożenia i usuwając je lub poddając je kwarantannie. Skanuj urządzenie Funkcja Skanuj urządzenie umożliwia skanowanie urządzenia w poszukiwaniu infekcji. Określone wstępnie zdefiniowane typy plików są skanowane domyślnie. Pełne skanowanie urządzenia polega na sprawdzeniu pamięci, uruchomionych procesów, bibliotek dołączanych dynamicznie zależnych od tych procesów oraz plików w pamięci wewnętrznej i zewnętrznej wymiennej pamięci masowej. Krótkie podsumowanie wyników skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania. Aby przerwać trwające skanowanie, należy nacisnąć ikonę. 17

Poziom skanowania Istnieją 2 różne poziomy skanowania: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie automatyczne Oprócz skanowania urządzenia na żądanie w programie ESET Endpoint Security dostępne są również opcje skanowania automatycznego. Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane skanowanie można znaleźć w tej części. Dzienniki skanowania W obszarze Dzienniki skanowania dostępne są obszerne dane dotyczące wykonanych zadań skanowania w postaci plików dziennika. Więcej informacji można znaleźć w części Dzienniki skanowania w niniejszym dokumencie. Aktualizuj bazę sygnatur wirusów Domyślnie program ESET Endpoint Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które zapewnia regularne aktualizowanie programu. Aby ręcznie uruchomić aktualizację, należy nacisnąć opcję Aktualizuj bazę sygnatur wirusów. UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowości, aktualizacje są publikowane w razie potrzeby, czyli gdy zostanie dodane nowe zagrożenie. Chociaż aktualizacje są udostępniane bezpłatnie w ramach aktywnej licencji, operator sieci może pobierać opłaty za transfer danych. Szczegółowy opis zaawansowanych ustawień funkcji ochrony antywirusowej jest dostępny w niniejszym dokumencie w części Ustawienia zaawansowane. 7.1 Skanowanie automatyczne Poziom skanowania Do wyboru są 2 różne poziomy skanowania. To ustawienie dotyczy zarówno opcji Skanowanie podczas ładowania, jak i opcji Planowane skanowanie: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie podczas ładowania Po wybraniu tej opcji skanowania jest uruchamiane automatycznie, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki). 18

Planowane skanowanie Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w ustalonym czasie. Aby zaplanować skanowanie, należy nacisnąć przełącznik obok opcji Planowane skanowanie i określić daty oraz godziny uruchomienia skanowania. Domyślnie wybrany jest poniedziałek, godzina 4:00. 7.2 Dzienniki skanowania Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu. Każdy dziennik zawiera: datę i godzinę wystąpienia zdarzenia czas trwania skanowania liczbę przeskanowanych plików wyniki skanowania lub błędy napotkane w trakcie skanowania 19

7.3 Ustawienia zaawansowane Ochrona w czasie rzeczywistym Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym. Skaner uruchamia się automatycznie przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system. Sprawdzenie obejmuje folder Pobrane, wszystkie pliki instalacyjne APK i wszystkie pliki na karcie SD po jej włożeniu. ESET Live Grid ESET Live Grid to zaawansowana technologia wczesnego ostrzegania oparta na systemie ThreatSense.Net, której celem jest zapewnienie dodatkowej ochrony urządzenia. Stale monitoruje programy i procesy uruchamiane przez system, wykorzystując dane zebrane od milionów użytkowników produktów ESET na całym świecie. Dodatkowo skanowanie przebiega szybciej i dokładniej dzięki bazie danych ESET Live Grid, która jest stale rozbudowywana. Umożliwia to oferowanie skuteczniejszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim użytkownikom oprogramowania ESET. Zalecamy pozostawienie tej funkcji włączonej. Dziękujemy za pomoc. Wykryj potencjalnie niepożądane aplikacje Niepożądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne. W niektórych sytuacjach może okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów szkodliwego oprogramowania. Wykryj potencjalnie niebezpieczne aplikacje Istnieje wiele uznanych aplikacji, których zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci. Jednak w nieodpowiednich rękach te aplikacje mogą być wykorzystywane do nieuprawnionych działań. Opcja Wykryj potencjalnie niebezpieczne aplikacje umożliwia monitorowanie tego typu aplikacji i blokowanie ich zgodnie z uznaniem. Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Obejmuje takie programy, jak narzędzia do zdalnego dostępu, aplikacje do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. Blokuj nierozwiązane zagrożenia To ustawienie decyduje o tym, jaka czynność zostanie wykonana po ukończeniu skanowania i znalezieniu zagrożeń. Włączenie tej opcji spowoduje, że nie będzie można wykonać zarażonego pliku. Aktualizacje bazy sygnatur wirusów Ta opcja umożliwia ustawienie przedziału czasowego pomiędzy kolejnymi automatycznymi pobraniami aktualizacji bazy danych zagrożeń. Aktualizacje są publikowane w razie potrzeby, gdy do bazy danych zostanie dodane nowe zagrożenie. Zalecamy pozostawienie domyślnego ustawienia tej opcji (codziennie). Niestandardowy maksymalny wiek bazy danych Domyślnie program ESET Endpoint Security zastępuje bazę sygnatur wirusów co 7 dni, nawet jeśli nie zostanie opublikowana aktualizacja. 20

Serwer aktualizacji Przy użyciu tej opcji można zaktualizować urządzenie, korzystając z serwera wersji wstępnej. Aktualizacje w wersji wstępnej przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasami niestabilne. Lista aktualnie używanych modułów znajduje się w sekcji Informacje: naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security, a następnie naciśnij kolejno pozycje Informacje > ESET Endpoint Security. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Serwer wersji. Program ESET Endpoint Security umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych urządzeń w sieci. Korzystanie z lokalnej kopii dystrybucyjnej, czyli kopii plików aktualizacji w środowisku sieci LAN, jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każde urządzenie mobilne bezpośrednio z serwera aktualizacji dostawcy. Szczegółowe informacje na temat konfigurowania serwera kopii dystrybucyjnych przy użyciu produktów ESET Endpoint dla systemu Windows można znaleźć w tym dokumencie. 8. Funkcja Anti-Theft Funkcja Anti-Theft chroni urządzenie mobilne przed nieupoważnionym dostępem. Jeśli urządzenie zostanie zgubione lub skradzione i ktoś wymieni w nim kartę SIM na nową (niezaufaną), zostanie automatycznie zablokowane przez program ESET Endpoint Security, a na zdefiniowane przez użytkownika numery telefonów zostanie wysłana wiadomość SMS. Wiadomość ta będzie zawierała numer telefonu obecnie włożonej karty SIM, numer IMSI (International Mobile Subscriber Identity międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity międzynarodowy identyfikator urządzenia) telefonu. Nieupoważniony użytkownik nie będzie wiedział, że ta wiadomość została wysłana, gdyż zostanie ona automatycznie usunięta z wątków w aplikacji Wiadomości. Można też pobrać współrzędne GPS zgubionego urządzenia lub zdalnie wymazać wszystkie dane zapisane w urządzeniu. UWAGA: Niektóre funkcje Anti-Theft (Zaufane karty SIM i Polecenia SMS) nie są dostępne w tabletach nieobsługujących wiadomości. Funkcje Anti-Theft ułatwiają administratorom zabezpieczanie i lokalizowanie zgubionych urządzeń. Czynności można aktywować z serwera ERA lub przy użyciu poleceń SMS. W programie ESET Endpoint Security 2 stosowane są te same polecenia SMS co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń SMS po aktywowaniu polecenia SMS przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Jeśli na przykład administrator wyśle do zarządzanego urządzenia (np. do zgubionego telefonu komórkowego) wiadomość SMS z tekstem eset lock, otrzyma wiadomość SMS z kodem umożliwiającym zweryfikowanie tego polecenia. Następnie administrator wyśle na ten sam numer telefonu nową wiadomość SMS z tekstem eset lock, wpisując dalej kod potwierdzający. Po wykonaniu tych działań polecenie zostanie zweryfikowane i wykonane. Polecenia SMS można wysyłać z dowolnego telefonu komórkowego i z dowolnego z numerów telefonów komórkowych wymienionych na liście kontaktów administracyjnych. 21

Aby obsługa poleceń SMS przez administratorów niekorzystających z serwera ERA była łatwiejsza, polecenia można uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na telefonie komórkowym administratora. Zamiast ręcznego wpisywania wiadomości tekstowej i weryfikowania polecenia przy użyciu kodu weryfikacyjnego administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora), wybrać z menu odpowiednie polecenie i wpisać żądany numer telefonu. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w tle. Program przedstawi również administratorowi skutki wykonania polecenia. Podczas wykonywania poleceń za pośrednictwem wiadomości SMS administrator otrzymuje wiadomość SMS z potwierdzeniem wysłania danego polecenia. W przypadku wykonywania poleceń przy użyciu serwera ERA administrator otrzymuje potwierdzenie w oprogramowaniu ERA. Przy odbiorze danych lokalizacyjnych (polecenie Znajdź) administrator korzystający z oprogramowania ESET Remote Administrator otrzymuje dane lokalizacyjne w postaci współrzędnych GPS. W przypadku wykonywania polecenia za pośrednictwem wiadomości SMS dane lokalizacyjne (współrzędne GPS i łącze do aplikacji Mapy Google) zawarte są w wiadomości SMS. Jeśli do obsługi poleceń SMS używany jest graficzny interfejs użytkownika (funkcja Wyślij polecenie), odebrane informacje są prezentowane w odpowiednim interfejsie graficznym użytkownika. Wszystkie polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Nowa funkcja zarządzania urządzeniami mobilnymi umożliwia administratorom obsługiwanie poleceń funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez nowy komponent do przetwarzania poleceń wypychanych (Złącze urządzenia mobilnego), wchodzący obecnie w skład infrastruktury ERA. 22

8.1 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Te numery są również używane do wysyłania powiadomień związanych z działaniem funkcji Anti-Theft. 8.1.1 Dodawanie kontaktów administracyjnych Nazwisko administratora oraz jego numer telefonu należy wprowadzić w kreatorze uruchamiania funkcji Anti-Theft. Jeśli w danych kontaktowych podany jest więcej niż jeden numer telefonu, uwzględnione zostaną wszystkie powiązane numery. Kontakty administracyjne można dodawać lub modyfikować w obszarze Anti-Theft > Kontakty administracyjne. 8.2 Dane blokady ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres e-mail, komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Dostępne dane: Nazwa firmy (opcjonalnie) Adres e-mail (opcjonalnie) Komunikat niestandardowy 8.3 Zaufane karty SIM W sekcji Zaufane karty SIM dostępna jest lista zaufanych kart SIM akceptowanych przez program ESET Endpoint Security. Po włożeniu karty SIM niewymienionej na tej liście nastąpi zablokowanie ekranu i wysłanie wiadomości SMS z ostrzeżeniem do administratora. Aby dodać nową kartę SIM, naciśnij ikonę. Wprowadź nazwę karty SIM (np. Dom, Praca) oraz jej numer IMSI (Międzynarodowy identyfikator abonenta). Numer IMSI jest zazwyczaj prezentowany w postaci 15-cyfrowego numeru wydrukowanego na karcie SIM. W niektórych przypadkach ten numer może być krótszy. Aby usunąć kartę SIM z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę. UWAGA: Funkcja Zaufane karty SIM nie jest dostępna na urządzeniach mobilnych obsługiwanych wyłącznie przy użyciu technologii CDMA, WCDMA lub WiFi. 8.4 Polecenia zdalne Aby obsługa poleceń SMS przez administratorów niekorzystających z serwera ERA była łatwiejsza, polecenia można również uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na telefonie komórkowym administratora. Zamiast ręcznego wpisywania wiadomości tekstowej i weryfikowania polecenia przy użyciu kodu weryfikacyjnego administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora). Administrator może wprowadzić numer telefonu lub wybrać go spośród numerów zapisanych na liście kontaktów, a następnie z menu rozwijanego wybrać żądane polecenie. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w tle. W programie ESET Endpoint Security obsługiwane są następujące polecenia zdalne: Znajdź Użytkownik otrzyma wiadomość tekstową ze współrzędnymi GPS oraz łączem do tej lokalizacji w aplikacji Mapy Google. Jeśli dostępne będą bardziej precyzyjne dane lokalizacji, po 10 minutach urządzenie ponownie wyśle wiadomość SMS. 23

Zablokuj Urządzenie zostanie zablokowane. Będzie można je odblokować przy użyciu hasła administratora lub polecenia odblokowującego. Odblokuj Urządzenie zostanie odblokowane, a karta SIM znajdująca się obecnie w urządzeniu zostanie zapisana jako zaufana karta SIM. Alarm Alarm zostanie uruchomiony, nawet jeśli urządzenie jest wyciszone. Rozszerzony reset do ustawień fabrycznych Przywrócenie w urządzeniu ustawień fabrycznych. Wszystkie dostępne dane zostaną skasowane usunięte zostaną nagłówki plików. Cały proces może zająć kilka minut. Wyczyść Wszystkie kontakty, wiadomości, wiadomości e-mail, konta, aplikacje, zawartość karty SD, zdjęcia, muzyka i filmy zapisane w domyślnych folderach systemu Android zostaną trwale usunięte z urządzenia. Program ESET Endpoint Security pozostanie zainstalowany w urządzeniu. UWAGA: W haśle administratora są rozróżniane małe i wielkie litery. Należy wprowadzić hasło dokładnie w takiej postaci, w jakiej zostało utworzone. 9. Kontrola aplikacji Funkcja Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Administrator ma do wyboru kilka metod filtrowania aplikacji: Ręczne definiowanie aplikacji, które mają być blokowane Blokowanie na podstawie kategorii (np. gry lub aplikacje społecznościowe) Blokowanie na podstawie uprawnień (np. aplikacje śledzące lokalizację) Blokowanie na podstawie źródła (np. aplikacje instalowane ze źródeł innych niż sklep Google Play) 24

9.1 Reguły blokowania W sekcji Kontrola aplikacji > Blokowanie > Reguły blokowania można tworzyć reguły blokowania aplikacji na podstawie następujących kryteriów: nazwa aplikacji lub nazwa pakietu kategoria uprawnienia 9.1.1 Blokowanie na podstawie nazwy aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie ich nazw lub na podstawie nazw pakietów. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO. 25

9.1.1.1 Blokowanie aplikacji na podstawie nazwy 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według nazwy. 2. Zdecyduj, czy chcesz blokować aplikację na podstawie jej nazwy, czy nazwy pakietu. 3. Wprowadź słowa, na podstawie których aplikacja ma być blokowana. Do oddzielenia kolejnych słów użyj przecinka (,). Na przykład wpisanie słowa poker w polu Nazwa aplikacji spowoduje blokowanie wszystkich aplikacji ze słowem poker w nazwie. Wprowadzenie tekstu com.poker.game w polu Nazwa pakietu spowoduje blokowanie przez program ESET Endpoint Security tylko jednej aplikacji. 9.1.2 Blokowanie na podstawie kategorii aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie wstępnie zdefiniowanych kategorii aplikacji. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO. 9.1.2.1 Blokowanie aplikacji na podstawie kategorii 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według kategorii. 2. Wybierz wstępnie zdefiniowane kategorie, zaznaczając pola wyboru i naciśnij opcję Blokuj. 9.1.3 Blokowanie na podstawie uprawnień aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie uprawnień. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO. 9.1.3.1 Blokowanie aplikacji na podstawie uprawnień 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według uprawnień. 2. Wybierz uprawnienia, zaznaczając pola wyboru i naciśnij opcję Blokuj. 9.1.4 Blokowanie nieznanych źródeł Domyślnie program ESET Endpoint Security nie blokuje aplikacji pobranych z Internetu ani ze źródeł innych niż sklep Google Play. W części Zablokowane aplikacje można znaleźć listę blokowanych aplikacji (nazwa pakietu, stosowana reguła) wraz z opcją odinstalowania aplikacji lub dodania jej do białej listy część Wyjątki. 26

9.2 Wyjątki Tworząc wyjątki można wykluczać określone aplikacje z listy blokowanych aplikacji. Administratorzy zarządzający programem ESET Endpoint Security zdalnie mogą wykorzystać tę nową funkcję do ustalenia, czy dane urządzenie jest zgodne z obowiązującymi w firmie zasadami dotyczącymi zainstalowanych aplikacji. 9.2.1 Dodawanie wyjątków Oprócz dodawania nowych wyjątków (wprowadzania nazw pakietów aplikacji), aplikacje można również dodawać do białej listy poprzez wykluczenie ich z listy Zablokowane aplikacje. 27

9.3 Dozwolone aplikacje W tej części można znaleźć listę zainstalowanych aplikacji, które nie są blokowane przy użyciu reguł blokowania. W celu włączenia blokowania którejś z aplikacji z tej listy naciśnij nazwę aplikacji, a następnie ikonę Menu w prawym górnym rogu ekranu, po czym naciśnij opcję Blokuj. Aplikacja zostanie przeniesiona na listę Zablokowane aplikacje (w obszarze Kontrola aplikacji > Blokowanie). 9.4 Uprawnienia Ta funkcja umożliwia śledzenie działania aplikacji z dostępem do danych osobowych lub danych firmowych oraz umożliwia administratorowi monitorowanie dostępu do aplikacji na podstawie wstępnie zdefiniowanych kategorii uprawnień. Niektóre aplikacje zainstalowane na urządzeniu mogą uzyskiwać dostęp do usług płatnych, śledzić lokalizację użytkownika oraz odczytywać jego dane osobowe, kontakty lub wiadomości tekstowe. Program ESET Endpoint Security umożliwia kontrolowanie tego rodzaju aplikacji. W tej części przedstawiono listę aplikacji posortowanych według kategorii. Naciskając poszczególne kategorie, można wyświetlić ich szczegółowe opisy. Informacje szczegółowe dotyczące uprawnień poszczególnych aplikacji można uzyskać po naciśnięciu nazwy danej aplikacji. 28

29

9.5 Użytkowanie W tym obszarze administrator może monitorować czas, jaki użytkownik spędza na korzystaniu z poszczególnych aplikacji. W celu wyfiltrowania listy aplikacji według czasu korzystania należy użyć opcji Czas korzystania i wybrać, czy wyświetlane mają być aplikacje używane w ciągu ostatnich 30 dni, 7 dni, czy 24 godzin. 10. Zabezpieczenia urządzenia W obszarze Zabezpieczenia urządzenia administratorzy mają dostęp do opcji umożliwiających wykonywanie następujących działań: realizowanie podstawowych reguł bezpieczeństwa we wszystkich urządzeniach mobilnych oraz definiowanie reguł dotyczących ważnych ustawień urządzeń; ustalanie wymaganej siły blokady ekranu; ograniczanie użytkowania wbudowanej kamery. 30

10.1 Reguła blokady ekranu W tej części administrator może wykonać następujące czynności: ustawienie minimalnego poziomu zabezpieczeń (symbol, PIN, hasło) kodu systemowej blokady ekranu oraz ustalenie stopnia złożoności kodu (np. minimalnej długości kodu); ustawienie maksymalnej liczby nieudanych prób odblokowania (po której urządzenie zostanie przywrócone do ustawień fabrycznych); ustawienie maksymalnego terminu ważności kodu blokady ekranu; ustawienie licznika czasu blokady ekranu. Aplikacja ESET Endpoint Security automatycznie powiadamia użytkownika i administratora o tym, czy bieżące ustawienia urządzenia są zgodne z zasadami bezpieczeństwa obowiązującymi w firmie. Jeśli urządzenie nie jest zgodne z tymi zasadami, aplikacja automatycznie sugeruje użytkownikowi zmiany niezbędne do zapewnienia zgodności. 31

10.2 Polityka ustawień urządzeń W obszarze Zabezpieczenia urządzenia dostępna jest również funkcja Polityka ustawień urządzeń (będąca wcześniej częścią funkcji Audyt zabezpieczeń), przy użyciu której administrator może monitorować wstępnie zdefiniowane ustawienia urządzeń, by ustalić czy są one w zalecanym stanie. Poniżej wymieniono ustawienia urządzeń: Połączenie Wi-Fi Satelity GPS Usługi lokalizacyjne Pamięć Roaming danych Roaming połączeń Nieznane źródła Tryb debugowania Komunikacja NFC Szyfrowanie pamięci masowej 32

11. Ochrona przed atakami typu phishing Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. Zalecamy włączenie funkcji Ochrona przed atakami typu phishing. Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. Ochrona przed atakami typu phishing integruje się z najpopularniejszymi przeglądarkami dla systemu operacyjnego Android (np. Chrome lub domyślna przeglądarka internetowa systemu Android). Inne przeglądarki zostaną wyszczególnione jako nieobjęte ochroną i dostęp do nich można zablokować, klikając przełącznik. Aby w pełni wykorzystać możliwości funkcji ochrony przed atakami typu phishing, zalecamy zablokowanie wszystkich nieobsługiwanych przeglądarek, dzięki czemu użytkownicy będą mogli korzystać tylko z tych, które są obsługiwane. UWAGA: Ochrona przed atakami typu phishing nie zapewnia ochrony w czasie przeglądania stron w trybie poufnym (incognito). 33

12. Filtr SMS-ów i połączeń Moduł Filtr SMS-ów i połączeń blokuje odbierane wiadomości SMS/MMS oraz przychodzące/wychodzące połączenia telefoniczne na podstawie reguł określonych przez użytkownika. Niepożądane wiadomości zawierają zazwyczaj reklamy operatorów i dostawców usług sieci komórkowej, a także przekazy od nieznanych lub nieokreślonych użytkowników. Termin blokowanie wiadomości oznacza automatyczne przeniesienie odebranej wiadomości do sekcji Historia. Zablokowaniu wiadomości przychodzącej lub połączenia nie towarzyszy wyświetlenie żadnego powiadomienia. Użytkownik nie jest więc niepokojony niepożądanymi informacjami i w każdej chwili może sprawdzić w dziennikach, czy jakieś wiadomości zostały zablokowane przez pomyłkę. UWAGA: Filtr SMS-ów i połączeń nie działa na tabletach, które nie obsługują funkcji połączeń i wiadomości. Filtrowanie wiadomości SMS/MMS nie jest dostępne na urządzeniach z systemem operacyjnym Android 4.4 (KitKat) i zostaje wyłączone w przypadku ustawienia aplikacji Google Hangouts jako podstawowej aplikacji do obsługi wiadomości SMS. Aby zablokować połączenia i wiadomości od ostatniego numeru telefonu, należy nacisnąć opcję Zablokuj ostatnią osobę dzwoniącą lub Zablokuj ostatniego nadawcę SMS. Powoduje to utworzenie nowej reguły. 12.1 Reguły Użytkownicy mogą tworzyć reguły bez konieczności wprowadzania hasła administratora. Reguły administratora można tworzyć wyłącznie w trybie administratora. Reguły administratora zastępują reguły użytkownika. Dodatkowe informacje na temat tworzenia nowej reguły można znaleźć w tej części. Aby usunąć istniejącą regułę z listy Reguły, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę Usuń 34.

12.1.1 Dodawanie nowej reguły Aby dodać nową regułę, naciśnij ikonę w prawym górnym rogu ekranu Reguły. W zależności od działania, jakie ma być realizowane przy użyciu reguły, zdecyduj, czy wiadomości i połączenia mają być blokowane czy nie. Określ grupę numerów telefonów lub osobę. Program ESET Endpoint Security rozpozna grupy kontaktów zapisane w obszarze Kontakty (np. Rodzina, Znajomi lub Współpracownicy). Opcja Wszystkie nieznane numery obejmuje wszystkie numery telefonów niezapisane na liście kontaktów. Ta opcja umożliwia zablokowanie niepożądanych połączeń (np. nieoczekiwanych ofert handlowych) lub uniemożliwienie pracownikom dzwonienia na nieznane numery. Opcja Wszystkie znane numery odnosi się do wszystkich numerów telefonów zapisanych na liście kontaktów. Opcja Ukryte numery dotyczy wszystkich rozmówców, którzy ukrywają swój numer telefonu za pomocą usługi Calling Line Identification Restriction (CLIR). Określ zdarzenia, które będą blokowane lub dozwolone: połączenia wychodzące połączenia przychodzące przychodzące wiadomości tekstowe (SMS) przychodzące wiadomości multimedialne (MMS) 35

Aby włączyć regułę tylko na określony czas, naciśnij kolejno opcje Zawsze > Niestandardowy i wybierz dni tygodnia oraz przedział czasowy, w których reguła ma być stosowana. Domyślnie wybrana jest sobota i niedziela. Ta funkcja może być przydatna, jeśli użytkownik nie chce, aby przeszkadzano mu podczas spotkań, podróży służbowych, w nocy lub w weekendy. UWAGA: W przypadku pobytu za granicą wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym numerem kierunkowym (np. +1610100100). 12.2 Historia W sekcji Historia można sprawdzić połączenia i wiadomości zablokowane lub dopuszczone przez funkcję Filtr SMSów i połączeń. Każdy dziennik zawiera nazwę zdarzenia, związany z nim numer telefonu oraz datę i godzinę zdarzenia. Dzienniki wiadomości SMS i MMS zawierają również treść wiadomości. Aby zmienić regułę dla zablokowanego numeru telefonu lub kontaktu, należy zaznaczyć wpis na liście, a następnie nacisnąć ikonę. Aby usunąć wpis z listy, należy zaznaczyć i nacisnąć ikonę. Aby usunąć więcej wpisów, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć ikonę 13. Ustawienia 36.

Język Domyślnie program ESET Endpoint Security jest instalowany w wersji językowej odpowiadającej ustawieniu lokalizacji systemu w urządzeniu (ustawienie Język i klawiatura w systemie Android). Aby zmienić wersję językową interfejsu użytkownika aplikacji, należy nacisnąć opcję Język i wybrać preferowany język. Kraj Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. Aktualizacja Aby zapewnić maksymalną ochronę, należy używać najnowszej wersji programu ESET Endpoint Security. Aby sprawdzić, czy nowsza wersja jest dostępna do pobrania, należy nacisnąć opcję Aktualizuj. Stałe powiadamianie Program ESET Endpoint Security wyświetla ikonę powiadomień w lewym górnym rogu ekranu (na pasku stanu systemu Android). Aby wyłączyć wyświetlanie tej ikony, należy wyłączyć opcję Stałe powiadamianie. Wyślij dane dotyczące użytkowania Ta opcja pomaga w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania programu. Jeśli nie została włączona w kreatorze uruchamiania aplikacji, można ją włączyć w obszarze Ustawienia. Hasło administratora Ta opcja umożliwia ustawienie nowego hasła administratora lub zmianę istniejącego hasła. Więcej informacji można znaleźć w niniejszym dokumencie w części Hasło administratora. Odinstalowanie Uruchomienie kreatora odinstalowania spowoduje trwałe usunięcie z urządzenia programu ESET Endpoint Security oraz folderów poddanych kwarantannie. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. 37

13.1 Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą e-mail) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13.1.1 Eksportowanie ustawień Aby wyeksportować bieżące ustawienia programu ESET Endpoint Security, należy podać nazwę pliku ustawień bieżąca data i godzina zostaną wstawione automatycznie. Do eksportowanego pliku można również dodać informacje o licencji (klucz licencyjny lub adres e-mail i hasło do konta administratora zabezpieczeń), należy jednak pamiętać, że te informacje nie będą zaszyfrowane i mogą zostać niewłaściwie wykorzystane. W następnym kroku należy wybrać sposób udostępnienia pliku: Sieć Wi-Fi Bluetooth E-mail Gmail Aplikacja do przeglądania plików (np. ASTRO File Manager lub ES File Explorer) 38

13.1.2 Importowanie ustawień W celu zaimportowania ustawień z pliku zapisanego na urządzeniu należy skorzystać z aplikacji do przeglądania plików, takiej jak ASTRO File Manager lub ES File Explorer, odszukać plik ustawień i wybrać pozycję ESET Endpoint Security. Ustawienia można również zaimportować po wybraniu pliku w obszarze Historia. 13.1.3 Historia W sekcji Historia dostępna jest lista zaimportowanych plików ustawień, które można udostępniać, importować lub usuwać. 39

13.2 Hasło administratora Hasło administratora jest wymagane przy odblokowywaniu urządzeń, wysyłaniu poleceń funkcji Anti-Theft, uzyskiwaniu dostępu do funkcji chronionych hasłem oraz odinstalowywaniu programu ESET Endpoint Security. WAŻNE: Hasło należy wybrać starannie. Aby zwiększyć bezpieczeństwo i utrudnić innym odgadnięcie hasła, należy stosować kombinację małych i wielkich liter oraz cyfr. Resetowanie hasła administratora w urządzeniu z zablokowanym ekranem: 1. Naciśnij kolejno opcje Nie pamiętasz hasła? > Dalej > Wyślij żądanie kodu weryfikacyjnego. Jeśli urządzenie nie ma połączenia z Internetem, naciśnij łącze wybierz resetowanie w trybie offline i skontaktuj się z działem obsługi klienta firmy ESET. 2. Sprawdź skrzynkę pocztową wiadomość z kodem weryfikacyjnym i identyfikatorem urządzenia zostanie wysłana na adres e-mail powiązany z licencją ESET. Kod weryfikacyjny będzie aktywny przez 1 godzinę od jego odebrania. 3. Wprowadź kod weryfikacyjny oraz nowe hasło na ekranie zablokowanego urządzenia. 40

13.3 Remote administrator Rozwiązanie ESET Remote Administrator (ERA) umożliwia zarządzanie programem ESET Endpoint Security w środowisku sieciowym w sposób bezpośredni z jednej centralnej lokalizacji. Korzystanie z programu ERA nie tylko podnosi poziom zabezpieczeń, ale też zapewnia łatwe administrowanie wszystkimi produktami firmy ESET zainstalowanymi na klienckich stacjach roboczych i urządzeniach mobilnych. Urządzenia mobilne z zainstalowanym programem ESET Endpoint Security mogą nawiązywać łączność z programem ERA przez dowolne połączenie internetowe WiFi, LAN, WLAN, sieć komórkowa (3G, 4G, HSDPA, GPRS) o ile jest to zwykłe połączenie internetowe (bez serwera proxy lub zapory), a oba punkty końcowe są prawidłowo skonfigurowane. Skuteczne łączenie się z programem ERA przez sieć komórkową zależy od operatora sieci mobilnej i wymaga nieograniczonego połączenia internetowego. Parametry połączenia z programem ERA można zdefiniować w obszarze Ustawienia > Remote administrator i są one dostępne tylko w trybie administratora: Host serwera tutaj należy podać pełną nazwę DNS lub publiczny adres IP serwera, na którym uruchomiony jest program ERA. Nazwa hosta serwera jest wystarczająca, gdy połączenie nawiązywane jest wyłącznie przez wewnętrzną firmową sieć WiFi. Port serwera w tym polu podany jest port serwera używany do nawiązywania połączeń z serwerem ERA. 41

UWAGA: Szczegółowe informacje na temat zarządzania siecią przy użyciu rozwiązania ESET Remote Administrator można znaleźć w dokumentacji internetowej programu ESET Remote Administrator. 13.4 Identyfikator urządzenia Identyfikator urządzenia ułatwia administratorowi zidentyfikowanie urządzenia w razie jego zgubienia lub kradzieży. 42

14. Dział obsługi klienta Specjaliści z działu obsługi klienta ESET służą pomocą w sprawach administracyjnych i technicznych dotyczących programu ESET Endpoint Security lub innych produktów firmy ESET. Aby wysłać zgłoszenie do działu pomocy technicznej bezpośrednio z urządzenia, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno pozycje Dział obsługi klienta > Dział obsługi klienta i wypełnij wymagane pola. Program ESET Endpoint Security udostępnia zaawansowane funkcje prowadzenia dziennika, pomocne w diagnozowaniu potencjalnych problemów technicznych. Aby przekazać firmie ESET szczegółowy dziennik aplikacji, sprawdź, czy opcja Prześlij dziennik aplikacji jest wybrana (domyślnie). Naciśnij opcję Prześlij, aby wysłać swoje zgłoszenie. Specjalista z działu obsługi klienta ESET skontaktuje się z Tobą pod podanym adresem e-mail. 43