ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ESET ENDPOINT SECURITY ESET, spol. s r.o. Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać na stronie internetowej www.eset.com. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: www.eset.com/support WER. 3. 8. 2016
Spis treści...5 1. Wprowadzenie 1.1 Nowe funkcje...5 w wersji 2 1.2 Minimalne...9 wymagania systemowe...10 2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator 2.1 Serwer...11 ESET Remote Administrator 2.2 Konsola...11 internetowa 2.3 Serwer...12 proxy 2.4 Agent...12 2.5 Narzędzie...12 RD Sensor...13 3. Instalacja zdalna...13 4. Instalacja lokalna na urządzeniu 4.1 Pobieranie...14 ze strony internetowej firmy ESET 4.2 Pobieranie...14 ze sklepu Google Play 4.3 Kreator...15 uruchamiania...16 5. Odinstalowanie 6. Aktywacja...16 produktu...17 7. Ochrona antywirusowa 7.1 Skanowanie...18 automatyczne 7.2 Dzienniki...19 skanowania 7.3 Ignoruj...20 reguły 7.4 Ustawienia...20 zaawansowane...21 8. Funkcja Anti-Theft 8.1 Kontakty...23 administracyjne 8.1.1 Dodawanie...23 kontaktów administracyjnych 8.2 Dane blokady...23 ekranu 8.3 Zaufane...23 karty SIM 8.4 Polecenia...23 zdalne...24 9. Kontrola aplikacji 9.1 Reguły...25 blokowania 9.1.1 Blokowanie...25 na podstawie nazwy aplikacji 9.1.1.1 Blokowanie aplikacji...26 na podstawie nazwy 9.1.2 Blokowanie...26 na podstawie kategorii aplikacji 9.1.2.1 Blokowanie aplikacji...26 na podstawie kategorii 9.1.3 Blokowanie...26 na podstawie uprawnień aplikacji 9.1.3.1 Blokowanie aplikacji...27 na podstawie uprawnień 9.1.4 Blokowanie...27 nieznanych źródeł 9.2 Wyjątki...27 9.2.1 Dodawanie...28 wyjątków 9.3 Wymagane...28 aplikacje 9.4 Dozwolone...28 aplikacje 9.5 Uprawnienia...29 9.6 Użytkowanie...30
...30 10. Zabezpieczenia urządzenia 10.1 Reguła...31 blokady ekranu 10.2 Polityka...32 ustawień urządzeń...33 11. Ochrona przed atakami typu phishing...34 12. Filtr SMS-ów i połączeń 12.1 Reguły...34 12.1.1 Dodawanie...35 nowej reguły 12.2 Historia...36 13. Ustawienia...36 13.1 Importowanie...38 i eksportowanie ustawień 13.1.1 Eksportowanie...38 ustawień 13.1.2 Importowanie...39 ustawień 13.1.3 Historia...39 13.2 Hasło administratora...40 13.3 Remote...41 administrator 13.4 Identyfikator...41 urządzenia...42 14. Dział obsługi klienta
1. Wprowadzenie Nowa generacja programu ESET Endpoint Security dla systemu Android (EESA) współpracuje z programem ESET Remote Administrator (ERA) 6 nową konsolą do zdalnego zarządzania całym oprogramowaniem zabezpieczającym ESET. Program ESET Endpoint Security for Android 2 jest zgodny tylko z rozwiązaniem ERA 6 i nowszym. Program ESET Endpoint Security dla systemu Android ma na celu ochronę firmowych urządzeń mobilnych przed najnowszymi zagrożeniami związanymi ze szkodliwym oprogramowaniem oraz ochronę danych, nawet w przypadku zgubienia lub kradzieży urządzenia. Ułatwia również administratorom systemów zachowanie zgodności urządzeń z zasadami bezpieczeństwa obowiązującymi w firmie. Rozwiązanie ESET Endpoint Security nadaje się również do stosowania w małych i średnich przedsiębiorstwach bez konieczności zdalnego zarządzania poprzez serwer ESET Remote Administrator. Informatyk, administrator systemu lub faktyczny użytkownik urządzenia końcowego (Endpoint) może po prostu udostępnić konfigurację programu ESET Endpoint Security innym współpracownikom. Taki tryb postępowania eliminuje konieczność ręcznego aktywowania i konfigurowania każdego z modułów produktu, co było dotąd wymagane po zainstalowaniu programu ESET Endpoint Security. 1.1 Nowe funkcje w wersji 2 Kontrola aplikacji Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Więcej informacji można znaleźć w niniejszej instrukcji w części Kontrola aplikacji. Zabezpieczenia urządzenia Zabezpieczenia urządzenia umożliwiają administratorom egzekwowanie podstawowych reguł bezpieczeństwa w odniesieniu do wielu urządzeń mobilnych. Administrator może na przykład realizować poniższe działania: ustawienie minimalnego poziomu zabezpieczeń oraz złożoności kodów blokady ekranu; ustawienie maksymalnej liczby nieudanych prób odblokowania; ustawienie czasu, po upływie którego użytkownicy są zmuszeni do zmiany kodu blokady ekranu; ustawienie licznika czasu blokady ekranu; ograniczenie użytkowania kamery. Więcej informacji można znaleźć w niniejszej instrukcji w części Zabezpieczenia urządzenia. Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą e-mail) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia są chronione hasłem administratora. 5
Ochrona przed atakami typu phishing Ta funkcja zapewnia ochronę przed dostępem do szkodliwych stron internetowych użytkownikom korzystającym z obsługiwanych przeglądarek internetowych (domyślna przeglądarka systemu Android oraz przeglądarka Chrome). Technologia Anti-Phishing chroni użytkowników przed próbami pozyskania haseł, danych bankowych oraz innych informacji poufnych przez strony internetowe podszywające się pod strony internetowe uprawnione do pozyskiwania tego rodzaju informacji. Gdy urządzenie próbuje uzyskać dostęp do adresu URL, funkcja ESET AntiPhishing porównuje ten adres z bazą danych ESET, w której znajdują się znane strony internetowe służące do przeprowadzania ataków typu phishing. Jeśli adres URL znajduje się w tej bazie danych, połączenie zostaje przerwane i wyświetlona zostaje wiadomość z ostrzeżeniem. Centrum powiadomień W programie ESET Endpoint Security dostępne jest jedno wspólne centrum powiadomień, w którym dostępne są wszystkie powiadomienia dotyczące funkcji aplikacji wymagających uwagi użytkownika. W centrum powiadomień można uzyskać informacje na temat różnych zdarzeń, przyczyn niezgodności z regułami firmowymi oraz działań, które należy podjąć w celu spełnienia odpowiednich wymogów. Powiadomienia są uszeregowane według priorytetów powiadomienia o wyższym priorytecie są wyświetlane na początku listy. Nowy system zarządzania licencjami Program ESET Endpoint Security w pełni obsługuje narzędzie ESET License Administrator nowy model zarządzania licencjami wprowadzony w programie ESET Remote Administrator 6. Nowa struktura zarządzania licencjami ułatwia wdrażanie i długotrwałe korzystanie z oprogramowania zabezpieczającego firmy ESET. Gdy klient wyśle żądanie wprowadzenia zmian w licencji, zmiany zostaną w sposób automatyczny i przejrzysty wprowadzone we wszystkich produktach powiązanych z daną licencją. Dzięki temu zamiast ustalonych przez firmę ESET poświadczeń w postaci nazwy użytkownika i hasła, stosowanych w starszych produktach, klienci mogą używać adresu własnego e-mail i hasła. Dzięki wprowadzeniu kluczy licencyjnych i automatycznych aktualizacji licencji (po odnowieniu lub przeprowadzeniu dowolnej innej operacji związanej z licencją) klienci mogą mieć pewność, że są objęci odpowiednią ochroną. Portal ESET License Administrator oraz możliwość przypisywania uprawnień autoryzacji licencji przy użyciu adresu e-mail (na podstawie danych konta użytkownika) upraszczają zarządzanie licencjami oraz ich wdrażanie. Przy użyciu narzędzia ESET License Administrator właściciele licencji mogą przekazać zarządzanie licencjami podmiotowi odpowiedzialnemu (nawet stronie trzeciej, bez utraty kontroli nad licencją). Zarządzanie uaktualnianiem produktu do nowszej kompilacji Administratorzy systemu korzystający z programu ERA, którzy nie chcą uaktualniać programu ESET Endpoint Security dla systemu Android do najnowszej wersji, gdy tylko zostanie ona udostępniona, mogą skorzystać z opcji kontrolowania mechanizmu aktualizacji. Kreatory instalacji Po instalacji programu ESET Endpoint Security dostępne są w nim kreatory instalacji wybranych funkcji upraszczające ich konfigurację. 6
Lepsza ochrona antywirusowa Skrócenie czasów skanowania w czasie rzeczywistym (podczas dostępu) Zintegrowanie technologii ESET Live Grid Dwa poziomy skanowania inteligentne i dokładne Usprawnienia w skanerze na żądanie skanowanie w tle, wstrzymanie skanowania Harmonogram skanowania administrator może ustalić harmonogram pełnego skanowania urządzenia Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki) Usprawnienie konfiguracji aktualizacji bazy wirusów administrator może ustalić harmonogram regularnych aktualizacji i wybrać serwer aktualizacji używany przez urządzenia (serwer wersji, serwer wersji wstępnej, lokalna kopia dystrybucyjna) Szczegółowe dzienniki z wynikami skanowania są wysyłane do programu ERA. Program ESET Endpoint Security zapewnia funkcje programu ESET Endpoint Security w wersji 1, na przykład wykrywanie potencjalnie niebezpiecznych aplikacji, wykrywanie potencjalnie niepożądanych aplikacji i USSD Control. Udoskonalony filtr SMS-ów i połączeń Filtr SMS-ów i połączeń, znany wcześniej pod nazwą Ochrona przed spamem, zapewnia użytkownikom ochronę przed niechcianymi połączeniami oraz wiadomościami SMS i MMS. W tej funkcji dostępne są teraz dwa rodzaje reguł: reguły administratora oraz reguły użytkownika, przy czym reguły administratora są zawsze nadrzędne. Inne wprowadzone usprawnienia: Blokowanie na podstawie czasu użytkownik lub administrator może blokować połączenia i wiadomości przychodzące na podstawie ustalonych warunków czasowych Blokowanie jednym przyciskiem ostatniej osoby dzwoniącej lub nadawcy wiadomości, numeru telefonu, grup kontaktów oraz numerów ukrytych lub nieznanych Usprawnienie działania funkcji Anti-Theft Funkcja Anti-Theft umożliwia administratorom ochronę urządzeń oraz ich lokalizowanie w razie ich zgubienia lub kradzieży. Funkcję Anti-Theft można aktywować z serwera ERA lub przy użyciu poleceń zdalnych. W programie ESET Endpoint Security 2 stosowane są te same polecenie, co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń zdalnych po aktywowaniu polecenia zdalnego przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Polecenia funkcji Anti-Theft z serwera ERA Polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Dzięki nowej funkcji zarządzania urządzeniami mobilnymi administrator może wysyłać polecenia funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez element Złącze urządzenia mobilnego, wchodzący obecnie w skład infrastruktury ERA. 7
Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Wyświetlanie komunikatów z serwera ERA W ramach zdalnego zarządzania urządzeniami administrator może wysyłać wiadomości niestandardowe do określonych urządzeń lub grup urządzeń. Ułatwia to przekazywanie pilnych komunikatów użytkownikom zarządzanych urządzeń. Takie komunikaty są wyświetlane w postaci wyskakujących okienek, dzięki czemu użytkownik ich nie przeoczy. Informacje niestandardowe o blokadzie ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres e-mail, komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Usprawnienie zdalnego zarządzania przy użyciu programu ESET Remote Administrator 6 Obecnie można konfigurować i stosować wszystkie ustawienia aplikacji przy użyciu reguły zdalnej od ustawień ochrony antywirusowej, filtru SMS-ów i połączeń oraz zabezpieczeń urządzenia po ograniczenia kontroli aplikacji itp. Dzięki temu administratorzy mogą egzekwować reguły bezpieczeństwa firmy w całej sieci, w tym na urządzeniach mobilnych. W programie ESET Endpoint Security dla systemu Android w wersji 2 dostępne są znacznie usprawnione funkcje raportowania widoczne w konsoli internetowej ERA. Administratorzy mogą dzięki temu szybko identyfikować problematyczne urządzenia i wyszukiwać rozwiązania problemów. Zarządzanie urządzeniami z systemem Android stanowi obecnie integralną część rozwiązania ESET Remote Administrator 6, przy czym dostępne są niemal wszystkie spośród funkcji dostępnych dla stacjonarnych produktów ESET, takich jak ESET Endpoint Antivirus 6 czy ESET Endpoint Security 6. Zarządzanie lokalne W programie ESET Endpoint Security dla systemu Android administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu aplikacja jest zawsze w pełni kontrolowana. Usprawnienie dystrybucji i instalacji produktu Oprócz tradycyjnych metod instalacji (pobranie i zainstalowanie pakietu ze strony internetowej firmy ESET, rozesłanie pakietu instalacyjnego pocztą e-mail) administratorzy i użytkownicy mogą pobrać aplikację w celu jej zainstalowania ze sklepu Google Play. 8
Usprawnienie aktywacji produktu Po pobraniu i zainstalowaniu produktu administrator lub użytkownik ma do dyspozycji kilka opcji aktywacji: Można skorzystać z nowych opcji zarządzania licencją i ręcznie wprowadzić klucz licencyjny lub dane konta administratora zabezpieczeń. Można kliknąć łącze otrzymane w wiadomości e-mail od administratora. W produkcie zostanie automatycznie skonfigurowane połączenie z serwerem ERA i dane licencyjne zostaną przesłane do urządzenia z serwera ERA. Administrator może ręcznie wprowadzić dane połączenia z serwerem ERA. Można zaimportować plik z ustawieniami aplikacji (w tym również informacjami o licencji), co spowoduje aktywowanie aplikacji. Usprawnienie identyfikacji urządzeń mobilnych na serwerze ERA Podczas procesu rejestracji urządzenia z systemem Android są umieszczane na białej liście, dzięki czemu z serwerem ERA mogą łączyć się wyłącznie upoważnione urządzenia. Zwiększa to poziom zabezpieczeń i ułatwia identyfikowanie poszczególnych urządzeń każde z urządzeń mobilnych identyfikowane jest na podstawie nazwy, opisu oraz numeru IMEI. Urządzenia łączące się wyłącznie za pośrednictwem sieci WiFi są identyfikowane na podstawie adresu MAC WiFi. Nowy wygląd graficznego interfejsu użytkownika W programie ESET Endpoint Security usprawniono działanie interfejsu użytkownika w sposób zbliżony do rozwiązań stosowanych we wszystkich produktach ESET dla klientów biznesowych. Łatwość obsługi Nowy interfejs użytkownika ułatwia dostęp do poszczególnych ustawień i obsługę produktu. Struktura graficznego interfejsu użytkownika jest zgodna z rozwiązaniami ESET Endpoint oraz ESET Remote Administrator nowej generacji. 1.2 Minimalne wymagania systemowe Aby zainstalować program ESET Endpoint Security, urządzenie z systemem Android musi spełniać następujące minimalne wymagania systemowe: System operacyjny: Android 4 (Ice Cream Sandwich) i nowsze wersje Rozdzielczość ekranu dotykowego: 480x800 pikseli Procesor: ARM z zestawem instrukcji ARMv7, x86 Intel Atom Wolne miejsce: 20 MB Połączenie internetowe UWAGA: Urządzenia z dwiema kartami SIM oraz urządzenia z pełną kontrolą nad systemem nie są obsługiwane. Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połączeń) nie są dostępne w tabletach nieobsługujących połączeń i wiadomości. 9
2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na zdalnych komputerach i urządzeniach mobilnych oraz szybkie reagowanie na nowe problemy i zagrożenia. Samo rozwiązanie ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i OS X oraz systemów operacyjnych urządzeń mobilnych (telefony komórkowe i tablety). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 10
2.1 Serwer ESET Remote Administrator ESET Remote Administrator Server jest głównym komponentem rozwiązania ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do której serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 11
2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów rozwiązania ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10 000 klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ERA komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem ERA. 2.5 Narzędzie RD Sensor Narzędzie RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. Przy użyciu narzędzia RD Sensor można z łatwością dodawać komputery na serwerze ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 12
3. Instalacja zdalna Instalacja zdalna programu ESET Endpoint Security z serwera ERA wymaga spełnienia następujących warunków: Instalacja komponentu Złącze urządzenia mobilnego Rejestracja urządzeń mobilnych Instalacja samego programu ESET Endpoint Security może zostać przeprowadzona na dwa sposoby: 1. Administrator przesyła użytkownikom końcowym wiadomość e-mail z łączem rejestracyjnym oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Po kliknięciu łącza użytkownik zostanie przekierowany do domyślnej przeglądarki internetowej urządzenia z systemem Android, po czym nastąpi rejestracja programu ESET Endpoint Security i połączenie go z serwerem ERA. Jeśli program ESET Endpoint Security nie jest zainstalowany na urządzeniu, użytkownik zostanie automatycznie przekierowany do sklepu Google Play w celu pobrania aplikacji. Następnie zostanie przeprowadzona standardowa instalacja. 2. Administrator przesyła użytkownikom końcowym wiadomość e-mail z plikiem ustawień aplikacji oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Użytkownicy mogą również zostać poproszeni o pobranie pliku APK ze sklepu Google Play po kliknięciu łącza przesłanego przez administratora. Po ukończeniu instalacji należy otworzyć plik ustawień aplikacji. Wszystkie ustawienia zostaną zaimportowane i nastąpi aktywacja aplikacji (pod warunkiem dostępności informacji o licencji). 4. Instalacja lokalna na urządzeniu W programie ESET Endpoint Security administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu funkcje administracyjne aplikacja są zawsze w pełni kontrolowane. Jeśli administrator w niewielkiej firmie postanawia nie korzystać z rozwiązania ESET Remote Administrator, ale nadal chce chronić urządzenia firmowe i stosować podstawowe zasady bezpieczeństwa, może zarządzać urządzeniami lokalnie na dwa sposoby: 1. Fizyczny dostęp do każdego z urządzeń firmowych i ręczne konfigurowanie ustawień. 2. Administrator może przygotować odpowiednią konfigurację na urządzeniu z systemem Android (z zainstalowanym programem ESET Endpoint Security) i wyeksportować te ustawienia do pliku więcej informacji można znaleźć w części Importowanie i eksportowanie ustawień w niniejszej instrukcji). Wyeksportowany plik można udostępnić użytkownikom końcowym (na przykład w wiadomości e-mail), aby umożliwić im zaimportowanie pliku do urządzeń z zainstalowanym programem ESET Endpoint Security. Otwarcie i zaakceptowanie otrzymanego pliku ustawień przez użytkownika spowoduje automatyczne zaimportowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13
4.1 Pobieranie ze strony internetowej firmy ESET Program ESET Endpoint Security można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: Można również pobrać plik instalacyjny APK programu ESET Endpoint Security ze strony internetowej firmy ESET: 1. Pobierz plik instalacyjny ze strony internetowej firmy ESET. 2. Otwórz plik z obszaru powiadomień systemu Android lub odszukaj go przy użyciu aplikacji do przeglądania plików. Plik zostaje zwykle zapisany w folderze Pobrane. 3. W ustawieniach urządzenia sprawdź, czy dozwolone są aplikacje z nieznanych źródeł. W tym celu naciśnij ikonę uruchamiania na ekranie głównym systemu Android lub przejdź do obszaru Ekran główny > Menu. Naciśnij kolejno opcje Ustawienia > Zabezpieczenia. Opcja Nieznane źródła musi być dozwolona. 4. Po otwarciu pliku naciśnij przycisk Zainstaluj. 4.2 Pobieranie ze sklepu Google Play Na urządzeniu z systemem Android otwórz aplikację Google Play Store i wyszukaj nazwę ESET Endpoint Security (lub tylko ESET). Ewentualnie można pobrać program za pomocą tego linku lub skanując kod QR poniżej: https://play.google.com/store/apps/details?id=com.eset.endpoint 14
4.3 Kreator uruchamiania Po zainstalowaniu aplikacji naciśnij opcję Ustawienia administratora i wykonaj polecenia wyświetlane w kreatorze uruchamiania. Z tej procedury powinni korzystać wyłącznie administratorzy: 1. Wybierz język, którego chcesz używać w aplikacji ESET Endpoint Security. 2. Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. 3. Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji, wybierz odpowiednią opcję. 4. Naciśnij opcję Akceptuję. Potwierdzisz w ten sposób, że zgadzasz się z warunkami Umowy licencyjnej użytkownika końcowego. 5. Naciśnij opcję Akceptuję, aby potwierdzić zgodę użytkownika. 6. Wybierz, czy program ESET Endpoint Security ma się połączyć z serwerem ESET Remote Administrator, czy chcesz przeprowadzić konfigurację ręcznie. 7. Konfiguracja ręczna wymaga aktywacji produktu. 8. Utwórz hasło administratora. 9. Ochrona przed odinstalowaniem uniemożliwia nieupoważnionym użytkownikom odinstalowanie aplikacji ESET Endpoint Security. Naciśnij przycisk Włącz, a następnie pozycję Aktywuj w oknie Administrator urządzenia. 10. Zdecyduj, czy zgadzasz się na udział w usłudze ESET LiveGrid. Więcej informacji na temat usługi ESET LiveGrid można znaleźć w tej części. 11.Zdecyduj, czy chcesz, aby produkt ESET Endpoint Security wykrywał potencjalnie niepożądane aplikacje. Więcej informacji na temat tego rodzaju aplikacji można znaleźć w tej części. 15
5. Odinstalowanie Program ESET Endpoint Security można odinstalować przy użyciu kreatora odinstalowania dostępnego w menu głównym programu w obszarze Ustawienia > Odinstaluj. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. Produkt można również odinstalować ręcznie, wykonując poniższe działania: 1. Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android (lub przejdź do opcji Ekran główny > Menu) i naciśnij kolejno opcje Ustawienia > Zabezpieczenia > Administratorzy urządzenia. Odznacz program ESET Endpoint Security i naciśnij opcję Dezaktywuj. Naciśnij opcję Odblokuj i wprowadź hasło administratora. Jeśli program ESET Endpoint Security nie był ustawiony jako administrator urządzenia, pomiń ten krok. 2. Wróć do obszaru Ustawienia i naciśnij kolejno opcje Zarządzaj aplikacjami > ESET Endpoint Security > Odinstaluj. 6. Aktywacja produktu Program ESET Endpoint Security można aktywować na kilka sposobów. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (strona internetowa firmy ESET itd.). Aby aktywować program ESET Endpoint Security bezpośrednio na urządzeniu z systemem Android, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU w urządzeniu), a następnie naciśnij opcję Licencja. 16
Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod: Klucz licencyjny jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Konto administratora zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres e-mail i hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. UWAGA: Na serwerze ESET Remote Administrator można aktywować urządzenia klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 7. Ochrona antywirusowa Moduł ochrony antywirusowej chroni urządzenie przed szkodliwym kodem, blokując zagrożenia i usuwając je lub poddając je kwarantannie. Skanuj urządzenie Funkcja Skanuj urządzenie umożliwia skanowanie urządzenia w poszukiwaniu infekcji. Określone wstępnie zdefiniowane typy plików są skanowane domyślnie. Pełne skanowanie urządzenia polega na sprawdzeniu pamięci, uruchomionych procesów, bibliotek dołączanych dynamicznie zależnych od tych procesów oraz plików w pamięci wewnętrznej i zewnętrznej wymiennej pamięci masowej. Krótkie podsumowanie wyników skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania. Aby przerwać trwające skanowanie, należy nacisnąć ikonę. 17
Poziom skanowania Istnieją 2 różne poziomy skanowania: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie automatyczne Oprócz skanowania urządzenia na żądanie w programie ESET Endpoint Security dostępne są również opcje skanowania automatycznego. Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane skanowanie można znaleźć w tej części. Dzienniki skanowania W obszarze Dzienniki skanowania dostępne są obszerne dane dotyczące wykonanych zadań skanowania w postaci plików dziennika. Więcej informacji można znaleźć w części Dzienniki skanowania w niniejszym dokumencie. Aktualizuj bazę sygnatur wirusów Domyślnie program ESET Endpoint Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które zapewnia regularne aktualizowanie programu. Aby ręcznie uruchomić aktualizację, należy nacisnąć opcję Aktualizuj bazę sygnatur wirusów. UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowości, aktualizacje są publikowane w razie potrzeby, czyli gdy zostanie dodane nowe zagrożenie. Chociaż aktualizacje są udostępniane bezpłatnie w ramach aktywnej licencji, operator sieci może pobierać opłaty za transfer danych. Szczegółowy opis zaawansowanych ustawień funkcji ochrony antywirusowej jest dostępny w niniejszym dokumencie w części Ustawienia zaawansowane. 7.1 Skanowanie automatyczne Poziom skanowania Do wyboru są 2 różne poziomy skanowania. To ustawienie dotyczy zarówno opcji Skanowanie podczas ładowania, jak i opcji Planowane skanowanie: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie podczas ładowania Po wybraniu tej opcji skanowania jest uruchamiane automatycznie, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki). 18
Planowane skanowanie Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w ustalonym czasie. Aby zaplanować skanowanie, należy nacisnąć przełącznik obok opcji Planowane skanowanie i określić daty oraz godziny uruchomienia skanowania. Domyślnie wybrany jest poniedziałek, godzina 4:00. 7.2 Dzienniki skanowania Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu. Każdy dziennik zawiera: datę i godzinę wystąpienia zdarzenia czas trwania skanowania liczbę przeskanowanych plików wyniki skanowania lub błędy napotkane w trakcie skanowania 19
7.3 Ignoruj reguły Jeżeli produkt ESET Endpoint Security jest zarządzany zdalnie z ERA, istnieje możliwość określenia plików, które nie będą zgłaszane jako złośliwe. Pliki dodane do reguł ignorowania będą ignorowane podczas skanowania w przyszłości. Aby utworzyć regułę, należy podać: nazwę pliku z poprawnym rozszerzeniem apk nazwę pakietu aplikacji, np. uk.co.extorian.eicarantivirustest nazwę zagrożenia wykrytego przez programy antywirusowe, np. Android/MobileTX.A (to pole jest obowiązkowe) UWAGA: Funkcja nie jest dostępna w aplikacji ESET Endpoint Security. 7.4 Ustawienia zaawansowane Ochrona w czasie rzeczywistym Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym. Skaner uruchamia się automatycznie przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system. Sprawdzenie obejmuje folder Pobrane, wszystkie pliki instalacyjne APK i wszystkie pliki na karcie SD po jej włożeniu. ESET LiveGrid ESET LiveGrid to zaawansowana technologia wczesnego ostrzegania oparta na systemie ThreatSense.Net, której celem jest zapewnienie dodatkowej ochrony urządzenia. Stale monitoruje programy i procesy uruchamiane przez system, wykorzystując dane zebrane od milionów użytkowników produktów ESET na całym świecie. Dodatkowo skanowanie przebiega szybciej i dokładniej dzięki bazie danych ESET LiveGrid, która jest stale rozbudowywana. Umożliwia to oferowanie skuteczniejszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim użytkownikom oprogramowania ESET. Zalecamy pozostawienie tej funkcji włączonej. Dziękujemy za pomoc. Wykryj potencjalnie niepożądane aplikacje Niepożądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne. W niektórych sytuacjach może okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów szkodliwego oprogramowania. Wykryj potencjalnie niebezpieczne aplikacje Istnieje wiele uznanych aplikacji, których zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci. Jednak w nieodpowiednich rękach te aplikacje mogą być wykorzystywane do nieuprawnionych działań. Opcja Wykryj potencjalnie niebezpieczne aplikacje umożliwia monitorowanie tego typu aplikacji i blokowanie ich zgodnie z uznaniem. Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Obejmuje takie programy, jak narzędzia do zdalnego dostępu, aplikacje do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. Blokuj nierozwiązane zagrożenia To ustawienie decyduje o tym, jaka czynność zostanie wykonana po ukończeniu skanowania i znalezieniu zagrożeń. Po włączeniu tej opcji ESET Endpoint Security zablokuje dostęp do plików klasyfikowanych jako zagrożenia. 20
Aktualizacje bazy sygnatur wirusów Ta opcja umożliwia ustawienie przedziału czasowego pomiędzy kolejnymi automatycznymi pobraniami aktualizacji bazy danych zagrożeń. Aktualizacje są publikowane w razie potrzeby, gdy do bazy danych zostanie dodane nowe zagrożenie. Zalecamy pozostawienie domyślnego ustawienia tej opcji (codziennie). Niestandardowy maksymalny wiek bazy danych To ustawienie określa czas pomiędzy aktualizacjami bazy sygnatur wirusów, po upływie którego pojawi się prośba o aktualizację ESET Endpoint Security. Serwer aktualizacji Przy użyciu tej opcji można zaktualizować urządzenie, korzystając z serwera wersji wstępnej. Aktualizacje w wersji wstępnej przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasami niestabilne. Lista aktualnie używanych modułów znajduje się w sekcji Informacje: naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security, a następnie naciśnij kolejno pozycje Informacje > ESET Endpoint Security. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Serwer wersji. Program ESET Endpoint Security umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych urządzeń w sieci. Korzystanie z lokalnej kopii dystrybucyjnej, czyli kopii plików aktualizacji w środowisku sieci LAN, jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każde urządzenie mobilne bezpośrednio z serwera aktualizacji dostawcy. Szczegółowe informacje na temat konfigurowania serwera kopii dystrybucyjnych przy użyciu produktów ESET Endpoint dla systemu Windows można znaleźć w tym dokumencie. 8. Funkcja Anti-Theft Funkcja Anti-Theft chroni urządzenie mobilne przed nieupoważnionym dostępem. Jeśli urządzenie zostanie zgubione lub skradzione i ktoś wymieni w nim kartę SIM na nową (niezaufaną), zostanie automatycznie zablokowane przez program ESET Endpoint Security, a na zdefiniowane przez użytkownika numery telefonów zostanie wysłana wiadomość SMS. Wiadomość ta będzie zawierała numer telefonu obecnie włożonej karty SIM, numer IMSI (International Mobile Subscriber Identity międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity międzynarodowy identyfikator urządzenia) telefonu. Nieupoważniony użytkownik nie będzie wiedział, że ta wiadomość została wysłana, gdyż zostanie ona automatycznie usunięta z wątków w aplikacji Wiadomości. Można też pobrać współrzędne GPS zgubionego urządzenia lub zdalnie wymazać wszystkie dane zapisane w urządzeniu. UWAGA: Niektóre funkcje Anti-Theft (Zaufane karty SIM i Polecenia SMS) nie są dostępne w tabletach nieobsługujących wiadomości. Funkcje Anti-Theft ułatwiają administratorom zabezpieczanie i lokalizowanie zgubionych urządzeń. Czynności można aktywować z serwera ERA lub przy użyciu poleceń SMS. W programie ESET Endpoint Security 2 stosowane są te same polecenia SMS co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk 21
W ramach dodatkowego zabezpieczenia poleceń SMS po aktywowaniu polecenia SMS przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Jeśli na przykład administrator wyśle na zarządzane urządzenie (np. na zgubiony telefon komórkowy) wiadomość SMS z tekstem eset lock,, otrzyma wiadomość SMS z kodem umożliwiającym zweryfikowanie tego polecenia. Następnie administrator wyśle na ten sam numer telefonu nową wiadomość SMS z tekstem eset lock, wpisując dalej kod potwierdzający. Po wykonaniu tych działań polecenie zostanie zweryfikowane i wykonane. Polecenia SMS można wysyłać z dowolnego telefonu komórkowego i z dowolnego z numerów telefonów komórkowych wymienionych na liście kontaktów administracyjnych. Podczas wykonywania poleceń za pośrednictwem wiadomości SMS administrator otrzymuje wiadomość SMS z potwierdzeniem wysłania danego polecenia. W przypadku wykonywania poleceń przy użyciu serwera ERA administrator otrzymuje potwierdzenie w oprogramowaniu ERA. Przy odbiorze danych lokalizacyjnych (polecenie Znajdź) administrator korzystający z oprogramowania ESET Remote Administrator otrzymuje dane lokalizacyjne w postaci współrzędnych GPS. W przypadku wykonywania polecenia za pośrednictwem wiadomości SMS dane lokalizacyjne (współrzędne GPS i łącze do aplikacji Mapy Google) zawarte są w wiadomości SMS. Jeśli do obsługi poleceń SMS używany jest graficzny interfejs użytkownika (funkcja Wyślij polecenie), odebrane informacje są prezentowane w odpowiednim interfejsie graficznym użytkownika. Wszystkie polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Nowa funkcja zarządzania urządzeniami mobilnymi umożliwia administratorom obsługiwanie poleceń funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez nowy komponent do przetwarzania poleceń wypychanych (Złącze urządzenia mobilnego), wchodzący obecnie w skład infrastruktury ERA. 22
8.1 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Te numery są również używane do wysyłania powiadomień związanych z działaniem funkcji Anti-Theft. 8.1.1 Dodawanie kontaktów administracyjnych Nazwisko administratora oraz jego numer telefonu należy wprowadzić w kreatorze uruchamiania funkcji Anti-Theft. Jeśli w danych kontaktowych podany jest więcej niż jeden numer telefonu, uwzględnione zostaną wszystkie powiązane numery. Kontakty administracyjne można dodawać lub modyfikować w obszarze Anti-Theft > Kontakty administracyjne. 8.2 Dane blokady ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres e-mail, komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Dostępne dane: Nazwa firmy (opcjonalnie) Adres e-mail (opcjonalnie) Komunikat niestandardowy 8.3 Zaufane karty SIM W sekcji Zaufane karty SIM dostępna jest lista zaufanych kart SIM akceptowanych przez program ESET Endpoint Security. Po włożeniu karty SIM niewymienionej na tej liście nastąpi zablokowanie ekranu i wysłanie wiadomości SMS z ostrzeżeniem do administratora. Aby dodać nową kartę SIM, naciśnij ikonę. Wprowadź nazwę karty SIM (np. Dom, Praca) oraz jej numer IMSI (Międzynarodowy identyfikator abonenta). Numer IMSI jest zazwyczaj prezentowany w postaci 15-cyfrowego numeru wydrukowanego na karcie SIM. W niektórych przypadkach ten numer może być krótszy. Aby usunąć kartę SIM z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę. UWAGA: Funkcja Zaufane karty SIM nie jest dostępna na urządzeniach obsługiwanych wyłącznie przy użyciu technologii CDMA, WCDMA lub WiFi. 8.4 Polecenia zdalne Istnieją trzy sposoby uruchamiania poleceń zdalnych: Uruchomienie bezpośrednio z konsoli ERA. Uruchomienie przy użyciu funkcji Wyślij polecenie programu ESET Endpoint Security zainstalowanego na urządzeniu administratora z systemem Android. Uruchomienie przez wysłanie wiadomości tekstowej SMS z urządzenia administratora. Polecenia SMS można uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na urządzeniu administratora z systemem Android. Ułatwia to ich obsługę przez administratorów niekorzystających z programu ERA. Zamiast ręcznie wpisywać wiadomość tekstową i weryfikować polecenie przy użyciu kodu weryfikacyjnego, administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora). Administrator może wpisać numer telefonu lub wybrać kontakt i z menu rozwijanego wybrać polecenie do wysłania. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w trybie cichym w tle. 23
Podczas wysyłania poleceń SMS numer telefonu administratora musi być kontaktem administratora na urządzeniu docelowym. Administrator otrzymuje kod weryfikacyjny, który jest ważny przez jedną godzinę, a którego można użyć do uruchomienia jednego z poniższych poleceń. Kod należy dodać do wiadomości z wysyłanym poleceniem w tym formacie: eset find kod. Po wykonaniu polecenia na urządzeniu docelowym administrator otrzymuje potwierdzenie. Można wysyłać następujące polecenia SMS: Znajdź Polecenie SMS: eset find Użytkownik otrzymuje wiadomość tekstową ze współrzędnymi GPS urządzenia docelowego oraz łączem do jego lokalizacji w Mapach Google. W przypadku uzyskania bardziej precyzyjnych danych lokalizacji po 10 minutach urządzenie ponownie wysyła wiadomość SMS. Zablokuj Polecenie SMS: eset lock To polecenie blokuje urządzenie, które będzie można odblokować przy użyciu hasła administratora lub polecenia odblokowującego. Podczas wysyłania tego polecenia przy użyciu wiadomości SMS można dodać wiadomość niestandardową wyświetlaną na ekranie zablokowanego urządzenia. Należy użyć tego formatu: eset lock kod wiadomość. W przypadku pozostawienia pustego parametru wiadomości zostanie wyświetlona wiadomość z sekcji Dane blokady ekranu. Odblokuj Polecenie SMS: eset unlock Odblokowanie urządzenia i zapisanie karty SIM znajdującej się obecnie w urządzeniu jako zaufanej karty SIM. Alarm Polecenie SMS: eset siren Uruchomienie głośnego alarmu, nawet jeśli urządzenie jest wyciszone. Rozszerzony reset do ustawień fabrycznych Polecenie SMS: eset enhanced factory reset Przywrócenie w urządzeniu ustawień fabrycznych. Skasowanie wszystkich dostępnych danych usunięcie nagłówków plików. Ten proces może potrwać kilka minut. Wyczyść Polecenie SMS: eset wipe Wszystkie kontakty, wiadomości, wiadomości e-mail, zawartość karty SD, zdjęcia, muzyka i filmy zapisane w domyślnych folderach systemu Android zostają trwale usunięte z urządzenia. Program ESET Endpoint Security pozostaje zainstalowany. UWAGA: W poleceniach SMS nie jest rozróżniana wielkość liter. 9. Kontrola aplikacji Funkcja Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Administrator ma do wyboru kilka metod filtrowania aplikacji: Ręczne definiowanie aplikacji, które mają być blokowane Blokowanie na podstawie kategorii (np. gry lub aplikacje społecznościowe) Blokowanie na podstawie uprawnień (np. aplikacje śledzące lokalizację) Blokowanie na podstawie źródła (np. aplikacje instalowane ze źródeł innych niż sklep Google Play) 24
9.1 Reguły blokowania W sekcji Kontrola aplikacji > Blokowanie > Reguły blokowania można tworzyć reguły blokowania aplikacji na podstawie następujących kryteriów: nazwa aplikacji lub nazwa pakietu kategoria uprawnienia 9.1.1 Blokowanie na podstawie nazwy aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie ich nazw lub na podstawie nazw pakietów. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. 25
Aby zmodyfikować istniejącą regułę, należy nacisnąć ją i przytrzymać, a następnie stuknąć opcję Edytuj. Aby usunąć reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i stuknąć opcję Usuń. Aby usunąć całą zawartość listy, należy stuknąć opcję WYBIERZ WSZYSTKO, a następnie stuknąć opcję Usuń. W przypadku zablokowania aplikacji według nazwy program ESET Endpoint Security poszuka dokładnego dopasowania nazwy uruchomionej aplikacji. Aby aplikacja była nadal blokowana, gdy język interfejsu programu ESET Endpoint Security zostanie zmieniony, należy ponownie wprowadzić nazwę aplikacji w zmienionym języku interfejsu tego programu. Aby uniknąć problemów dotyczących przetłumaczonych nazw aplikacji, zalecamy zablokowanie takich aplikacji przy użyciu ich nazwy pakietu to unikatowy identyfikator aplikacji, którego nie można zmienić w czasie wykonywania ani nie można użyć w przypadku innej aplikacji. W przypadku administratora lokalnego użytkownik może znaleźć nazwę pakietu aplikacji, wybierając kolejno opcje Kontrola aplikacji > Monitorowanie > Dozwolone aplikacje. Po stuknięciu aplikacji zostanie wyświetlony ekran Szczegóły z nazwą pakietu aplikacji. Aby zablokować aplikację, należy wykonać te działania. 9.1.1.1 Blokowanie aplikacji na podstawie nazwy 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według nazwy. 2. Zdecyduj, czy chcesz blokować aplikację na podstawie jej nazwy, czy nazwy pakietu. 3. Wprowadź słowa, na podstawie których aplikacja ma być blokowana. Do oddzielenia kolejnych słów użyj przecinka (,). Na przykład wpisanie słowa poker w polu Nazwa aplikacji spowoduje blokowanie wszystkich aplikacji ze słowem poker w nazwie. Wprowadzenie tekstu com.poker.game w polu Nazwa pakietu spowoduje blokowanie przez program ESET Endpoint Security tylko jednej aplikacji. 9.1.2 Blokowanie na podstawie kategorii aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie wstępnie zdefiniowanych kategorii aplikacji. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO. 9.1.2.1 Blokowanie aplikacji na podstawie kategorii 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według kategorii. 2. Wybierz wstępnie zdefiniowane kategorie, zaznaczając pola wyboru i naciśnij opcję Blokuj. 9.1.3 Blokowanie na podstawie uprawnień aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie uprawnień. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń 26. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO..
9.1.3.1 Blokowanie aplikacji na podstawie uprawnień 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według uprawnień. 2. Wybierz uprawnienia, zaznaczając pola wyboru i naciśnij opcję Blokuj. 9.1.4 Blokowanie nieznanych źródeł Domyślnie program ESET Endpoint Security nie blokuje aplikacji pobranych z Internetu ani ze źródeł innych niż sklep Google Play. W części Zablokowane aplikacje można znaleźć listę blokowanych aplikacji (nazwa pakietu, stosowana reguła) wraz z opcją odinstalowania aplikacji lub dodania jej do białej listy część Wyjątki. 9.2 Wyjątki Tworząc wyjątki można wykluczać określone aplikacje z listy blokowanych aplikacji. Administratorzy zarządzający programem ESET Endpoint Security zdalnie mogą wykorzystać tę nową funkcję do ustalenia, czy dane urządzenie jest zgodne z obowiązującymi w firmie zasadami dotyczącymi zainstalowanych aplikacji. 27
9.2.1 Dodawanie wyjątków Oprócz dodawania nowych wyjątków (wprowadzania nazw pakietów aplikacji), aplikacje można również dodawać do białej listy poprzez wykluczenie ich z listy Zablokowane aplikacje. 9.3 Wymagane aplikacje Jeżeli produkt ESET Endpoint Security jest zarządzany zdalnie z ERA, istnieje możliwość określenia, które aplikacje należy zainstalować na urządzeniu docelowym. Wymagane są następujące informacje: nazwa aplikacji widoczna dla użytkownika unikalna nazwa pakietu aplikacji, np. com.eset.ems2.gp Adres URL, pod którym użytkownik znajdzie link do pobrania. Można także stosować linki Google Play, np. https:// play.google.com/store/apps/details?id=com.eset.ems2.gp UWAGA: Funkcja nie jest dostępna w aplikacji ESET Endpoint Security. 9.4 Dozwolone aplikacje W tej części można znaleźć listę zainstalowanych aplikacji, które nie są blokowane przy użyciu reguł blokowania. 28
9.5 Uprawnienia Ta funkcja umożliwia śledzenie działania aplikacji z dostępem do danych osobowych lub danych firmowych oraz umożliwia administratorowi monitorowanie dostępu do aplikacji na podstawie wstępnie zdefiniowanych kategorii uprawnień. Niektóre aplikacje zainstalowane na urządzeniu mogą uzyskiwać dostęp do usług płatnych, śledzić lokalizację użytkownika oraz odczytywać jego dane osobowe, kontakty lub wiadomości tekstowe. ESET Endpoint Security umożliwia kontrolowanie tego rodzaju aplikacji. W tej części przedstawiono listę aplikacji posortowanych według kategorii. Naciskając poszczególne kategorie, można wyświetlić ich szczegółowe opisy. Informacje szczegółowe dotyczące uprawnień poszczególnych aplikacji można uzyskać po naciśnięciu nazwy danej aplikacji. 29
9.6 Użytkowanie W tym obszarze administrator może monitorować czas, jaki użytkownik spędza na korzystaniu z poszczególnych aplikacji. Aby zastosować w przeglądzie filtr według okresu użytkowania, należy skorzystać z opcji odstępu. 10. Zabezpieczenia urządzenia W obszarze Zabezpieczenia urządzenia administratorzy mają dostęp do opcji umożliwiających wykonywanie następujących działań: realizowanie podstawowych reguł bezpieczeństwa we wszystkich urządzeniach mobilnych oraz definiowanie reguł dotyczących ważnych ustawień urządzeń; ustalanie wymaganej siły blokady ekranu; ograniczanie użytkowania wbudowanej kamery. 30
10.1 Reguła blokady ekranu W tej części administrator może wykonać następujące czynności: ustawienie minimalnego poziomu zabezpieczeń (symbol, PIN, hasło) kodu systemowej blokady ekranu oraz ustalenie stopnia złożoności kodu (np. minimalnej długości kodu); ustawienie maksymalnej liczby nieudanych prób odblokowania (po której urządzenie zostanie przywrócone do ustawień fabrycznych); ustawienie maksymalnego terminu ważności kodu blokady ekranu; ustawienie licznika czasu blokady ekranu. Aplikacja ESET Endpoint Security automatycznie powiadamia użytkownika i administratora o tym, czy bieżące ustawienia urządzenia są zgodne z zasadami bezpieczeństwa obowiązującymi w firmie. Jeśli urządzenie nie jest zgodne z tymi zasadami, aplikacja automatycznie sugeruje użytkownikowi zmiany niezbędne do zapewnienia zgodności. 31
10.2 Polityka ustawień urządzeń W obszarze Zabezpieczenia urządzenia dostępna jest również funkcja Polityka ustawień urządzeń (będąca wcześniej częścią funkcji Audyt zabezpieczeń), przy użyciu której administrator może monitorować wstępnie zdefiniowane ustawienia urządzeń, by ustalić czy są one w zalecanym stanie. Poniżej wymieniono ustawienia urządzeń: Wi-Fi Satelity GPS Usługi lokalizacyjne Pamięć Roaming danych Roaming połączeń Nieznane źródła Tryb debugowania Komunikacja NFC Szyfrowanie pamięci masowej Urządzenie zrootowane 32
11. Ochrona przed atakami typu phishing Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. Zalecamy włączenie funkcji Ochrona przed atakami typu phishing. Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. WAŻNE: Ochrona przed atakami typu phishing umożliwia integrację z najpopularniejszymi przeglądarkami dla systemu operacyjnego Android. Ochrona przed atakami typu phishing jest dostępna dla przeglądarki Chrome oraz przeglądarek wstępnie instalowanych na urządzeniach z systemem Android. Inne przeglądarki zostaną wyszczególnione jako nieobjęte ochroną i dostęp do nich można zablokować, klikając przełącznik. Wykaz znanych obecnie problemów można znaleźć w tym artykule bazy wiedzy (dostępnym wyłącznie w języku angielskim). Aby w pełni wykorzystać możliwości funkcji ochrony przed atakami typu phishing, zalecamy zablokowanie wszystkich nieobsługiwanych przeglądarek, dzięki czemu użytkownicy będą mogli korzystać tylko z tych, które są obsługiwane. UWAGA: Ochrona przed atakami typu phishing nie zapewnia ochrony w czasie przeglądania stron w trybie poufnym (incognito). 33
12. Filtr SMS-ów i połączeń Moduł Filtr SMS-ów i połączeń blokuje odbierane wiadomości SMS/MMS oraz przychodzące/wychodzące połączenia telefoniczne na podstawie reguł określonych przez użytkownika. Niepożądane wiadomości zawierają zazwyczaj reklamy operatorów i dostawców usług sieci komórkowej, a także przekazy od nieznanych lub nieokreślonych użytkowników. Termin blokowanie wiadomości oznacza automatyczne przeniesienie odebranej wiadomości do sekcji Historia. Zablokowaniu wiadomości przychodzącej lub połączenia nie towarzyszy wyświetlenie żadnego powiadomienia. Użytkownik nie jest więc niepokojony niepożądanymi informacjami i w każdej chwili może sprawdzić w dziennikach, czy jakieś wiadomości zostały zablokowane przez pomyłkę. UWAGA: Filtr SMS-ów i połączeń nie działa na tabletach, które nie obsługują funkcji połączeń i wiadomości. Filtrowanie wiadomości SMS/MMS nie jest dostępne na urządzeniach z systemem operacyjnym Android 4.4 (KitKat) i zostaje wyłączone w przypadku ustawienia aplikacji Google Hangouts jako podstawowej aplikacji do obsługi wiadomości SMS. Aby zablokować połączenia i wiadomości od ostatniego numeru telefonu, należy nacisnąć opcję Zablokuj ostatnią osobę dzwoniącą lub Zablokuj ostatniego nadawcę SMS. Powoduje to utworzenie nowej reguły. 12.1 Reguły Użytkownicy mogą tworzyć reguły bez konieczności wprowadzania hasła administratora. Reguły administratora można tworzyć wyłącznie w trybie administratora. Reguły administratora zastępują reguły użytkownika. Dodatkowe informacje na temat tworzenia nowej reguły można znaleźć w tej części. Aby usunąć istniejącą regułę z listy Reguły, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę Usuń 34.
12.1.1 Dodawanie nowej reguły Aby dodać nową regułę, naciśnij ikonę w prawym górnym rogu ekranu Reguły. W zależności od działania, jakie ma być realizowane przy użyciu reguły, zdecyduj, czy wiadomości i połączenia mają być blokowane czy nie. Określ osobę lub grupę numerów telefonicznych. Program ESET Endpoint Security rozpozna grupy kontaktów zapisane w obszarze Kontakty (np. Rodzina, Znajomi lub Współpracownicy). Opcja Wszystkie nieznane numery obejmuje wszystkie numery telefonów niezapisane na liście kontaktów. Ta opcja umożliwia zablokowanie niepożądanych połączeń (np. nieoczekiwanych ofert handlowych) lub uniemożliwienie pracownikom dzwonienia na nieznane numery. Opcja Wszystkie znane numery odnosi się do wszystkich numerów telefonów zapisanych na liście kontaktów. Opcja Ukryte numery dotyczy wszystkich rozmówców, którzy ukrywają swój numer telefonu za pomocą usługi Calling Line Identification Restriction (CLIR). Określ zdarzenia, które będą blokowane lub dozwolone: połączenia wychodzące połączenia przychodzące przychodzące wiadomości tekstowe (SMS) przychodzące wiadomości multimedialne (MMS) 35
Aby włączyć regułę tylko na określony czas, naciśnij kolejno opcje Zawsze > Niestandardowy i wybierz dni tygodnia oraz przedział czasowy, w których reguła ma być stosowana. Domyślnie wybrana jest sobota i niedziela. Ta funkcja może być przydatna, jeśli użytkownik nie chce, aby przeszkadzano mu podczas spotkań, podróży służbowych, w nocy lub w weekendy. UWAGA: W przypadku pobytu za granicą wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym numerem kierunkowym (np. +1610100100). 12.2 Historia W sekcji Historia można sprawdzić połączenia i wiadomości zablokowane lub dopuszczone przez funkcję Filtr SMSów i połączeń. Każdy dziennik zawiera nazwę zdarzenia, związany z nim numer telefonu oraz datę i godzinę zdarzenia. Dzienniki wiadomości SMS i MMS zawierają również treść wiadomości. Aby zmienić regułę dla zablokowanego numeru telefonu lub kontaktu, należy zaznaczyć wpis na liście, a następnie nacisnąć ikonę. Aby usunąć wpis z listy, należy zaznaczyć i nacisnąć ikonę. Aby usunąć więcej wpisów, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć ikonę 13. Ustawienia 36.
Język Domyślnie program ESET Endpoint Security jest instalowany w wersji językowej odpowiadającej ustawieniu lokalizacji systemu w urządzeniu (ustawienie Język i klawiatura w systemie Android). Aby zmienić wersję językową interfejsu użytkownika aplikacji, należy nacisnąć opcję Język i wybrać preferowany język. Kraj Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. Aktualizacja Aby zapewnić maksymalną ochronę, należy używać najnowszej wersji programu ESET Endpoint Security. Należy stuknąć opcję Aktualizuj, aby zobaczyć, czy na stronie internetowej firmy ESET dostępna jest nowsza wersja. Ta opcja nie jest dostępna, jeśli pobrano program ESET Endpoint Security ze sklepu Google Play. W takim przypadku program ten jest aktualizowany przy użyciu sklepu Google Play. Stałe powiadamianie Program ESET Endpoint Security wyświetla ikonę powiadomień w lewym górnym rogu ekranu (na pasku stanu systemu Android). Aby wyłączyć wyświetlanie tej ikony, należy wyłączyć opcję Stałe powiadamianie. Wyślij dane dotyczące użytkowania Ta opcja pomaga w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania programu. Dane wrażliwe nie zostaną wysłane. Jeśli nie została włączona w kreatorze uruchamiania aplikacji, można ją włączyć w obszarze Ustawienia. Hasło administratora Ta opcja umożliwia ustawienie nowego hasła administratora lub zmianę istniejącego hasła. Więcej informacji można znaleźć w niniejszym dokumencie w części Hasło administratora. Odinstalowanie Uruchomienie kreatora odinstalowania spowoduje trwałe usunięcie z urządzenia programu ESET Endpoint Security oraz folderów poddanych kwarantannie. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. 37
13.1 Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą e-mail) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13.1.1 Eksportowanie ustawień Aby wyeksportować bieżące ustawienia programu ESET Endpoint Security, należy określić nazwę pliku ustawień bieżąca data i godzina zostanie automatycznie wstawiona. Do wyeksportowanego pliku można też dodać informacje o licencji (klucz licencyjny lub adres e-mail i hasło konta administratora zabezpieczeń). Należy jednak pamiętać, że informacje te nie są szyfrowane i mogą zostać wykorzystane w niewłaściwych celach. W następnym kroku należy wybrać sposób udostępnienia pliku: Sieć Wi-Fi Bluetooth E-mail Gmail Aplikacja do przeglądania plików (np. ASTRO File Manager lub ES File Explorer) 38
13.1.2 Importowanie ustawień W celu zaimportowania ustawień z pliku zapisanego na urządzeniu należy skorzystać z aplikacji do przeglądania plików, takiej jak ASTRO File Manager lub ES File Explorer, odszukać plik ustawień i wybrać pozycję ESET Endpoint Security. Ustawienia można również zaimportować po wybraniu pliku w obszarze Historia. 13.1.3 Historia W sekcji Historia dostępna jest lista zaimportowanych plików ustawień, które można udostępniać, importować lub usuwać. 39
13.2 Hasło administratora Hasło administratora jest wymagane przy odblokowywaniu urządzeń, wysyłaniu poleceń funkcji Anti-Theft, uzyskiwaniu dostępu do funkcji chronionych hasłem oraz odinstalowywaniu programu ESET Endpoint Security. WAŻNE: Hasło należy wybrać starannie. Aby zwiększyć bezpieczeństwo i utrudnić innym odgadnięcie hasła, należy stosować kombinację małych i wielkich liter oraz cyfr. Resetowanie hasła administratora w urządzeniu z zablokowanym ekranem: 1. Naciśnij kolejno opcje Nie pamiętasz hasła? > Dalej > Wyślij żądanie kodu weryfikacyjnego. Jeśli urządzenie nie ma połączenia z Internetem, naciśnij łącze wybierz resetowanie w trybie offline i skontaktuj się z działem obsługi klienta firmy ESET. 2. Sprawdź skrzynkę pocztową wiadomość z kodem weryfikacyjnym i identyfikatorem urządzenia zostanie wysłana na adres e-mail powiązany z licencją ESET. Kod weryfikacyjny będzie aktywny przez 1 godzinę od jego odebrania. 3. Wprowadź kod weryfikacyjny oraz nowe hasło na ekranie zablokowanego urządzenia. 40
13.3 Remote administrator Program ESET Remote Administrator (ERA) umożliwia zarządzanie programem ESET Endpoint Security w środowisku sieci z jednej centralnej lokalizacji. Korzystanie z programu ERA nie tylko podnosi poziom zabezpieczeń, ale też zapewnia łatwe administrowanie wszystkimi produktami firmy ESET zainstalowanymi na klienckich stacjach roboczych i urządzeniach mobilnych. Urządzenia z zainstalowanym programem ESET Endpoint Security mogą łączyć się z programem ERA przy użyciu dowolnego połączenia internetowego, na przykład połączenia przez sieć WiFi, LAN lub WLAN albo połączenia przez sieć komórkową (3G, 4G LTE, HSDPA, GPRS). Musi to jednak być zwykłe połączenie internetowe (bez serwera proxy i zapory), a oba punkty końcowe muszą być skonfigurowane poprawnie. Skuteczne łączenie się z programem ERA przez sieć komórkową zależy od operatora sieci mobilnej i wymaga nieograniczonego połączenia internetowego. Aby można było nawiązać połączenie między urządzeniem i programem ERA, należy dodać to urządzenie do listy Komputery w konsoli internetowej ERA, zarejestrować je przy użyciu zadania Rejestracja urządzenia i wprowadzić adres serwera Modułu zarządzania urządzeniami mobilnymi. Łącze rejestracyjne (Adres serwera Modułu zarządzania urządzeniami mobilnymi) ma standardowy format https:// MDCserver:port/token w programie ERA 6.3.5 lub nowszym. Parametr tokenu nie jest stosowany we wcześniejszych wersjach programu ERA, dlatego w ich przypadku format łącza rejestracyjnego to https://mdcserver:port. Łącze zawiera następujące wartości: MDCserver pełna nazwa DNS lub publiczny adres IP serwera z uruchomionym Modułem zarządzania urządzeniami mobilnymi. Nazwy hosta można użyć tylko w przypadku łączenia się przez wewnętrzną sieć WiFi. Port numer portu używany do nawiązywania połączenia z Modułem zarządzania urządzeniami mobilnymi Token ciąg znaków wygenerowany przez administratora w konsoli internetowej ERA (używany tylko w programie ERA 6.3.5 i nowszym) Więcej informacji na temat zarządzania siecią za pomocą ESET Remote Administrator zawiera ten temat pomocy online: Jak zarządzać politykami Tworzenie zadań klienckich Informacje na temat raportów 13.4 Identyfikator urządzenia Identyfikator urządzenia ułatwia administratorowi zidentyfikowanie urządzenia w razie jego zgubienia lub kradzieży. 41
14. Dział obsługi klienta Specjaliści z działu obsługi klienta ESET służą pomocą w sprawach administracyjnych i technicznych dotyczących programu ESET Endpoint Security lub innych produktów firmy ESET. Aby wysłać zgłoszenie do działu pomocy technicznej bezpośrednio z urządzenia, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno pozycje Dział obsługi klienta > Dział obsługi klienta i wypełnij wymagane pola. Program ESET Endpoint Security udostępnia zaawansowane funkcje prowadzenia dziennika, pomocne w diagnozowaniu potencjalnych problemów technicznych. Aby przekazać firmie ESET szczegółowy dziennik aplikacji, sprawdź, czy opcja Prześlij dziennik aplikacji jest wybrana (domyślnie). Naciśnij opcję Prześlij, aby wysłać swoje zgłoszenie. Specjalista z działu obsługi klienta ESET skontaktuje się z Tobą pod podanym adresem e-mail. 42