ESET PROTECT Cloud Manuale del proprietario

Tipo
Manuale del proprietario
ESET PROTECT Cloud
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2021 di ESET, spol. s r.o.
ESET PROTECT Cloud è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 22/04/2021
1 Informazioni sulla guida 1 .........................................................................................................................
1.1 Legenda icone 1 ..........................................................................................................................................
2 Note di rilascio 3 ............................................................................................................................................
3 Disponibilità del servizio 10 ......................................................................................................................
4 Introduzione a ESET PROTECT Cloud 10 ...........................................................................................
4.1 Nuove funzioni in ESET PROTECT Cloud 12 .............................................................................................
4.2 Browser Web supportati, prodotti di protezione ESET e lingue 14 ....................................................
4.3 Sistemi operativi supportati 15 ................................................................................................................
4.4 Prerequisiti 17 .............................................................................................................................................
4.5 Differenze tra la console di gestione locale e cloud 17 ........................................................................
5 Guida introduttiva a ESET PROTECT Cloud 18 ...............................................................................
5.1 Creare una nuova istanza di ESET PROTECT Cloud utilizzando ESET Business Account 19 ...........
5.2 Creare un nuovo utente ESET PROTECT Cloud in ESET Business Account 21 ...................................
5.3 ESET PROTECT Cloud Web Console 27 .....................................................................................................
5.3.1 Schermata di accesso 30 ...............................................................................................................................
5.3.2 Utilizzo della procedura guidata all’avvio 31 .......................................................................................................
5.3.3 Impostazioni utente 34 .................................................................................................................................
5.3.4 Personalizzazione dei filtri e del layout 36 ..........................................................................................................
5.3.5 Tag 39 ......................................................................................................................................................
5.3.6 Importa CSV 41 ...........................................................................................................................................
5.3.7 Individuazione e risoluzione dei problemi: console Web 42 .....................................................................................
5.4 Sincronizzare ESET PROTECT Cloud con Active Directory 43 ...............................................................
5.5 Come gestire i prodotti Endpoint da ESET PROTECT Cloud 47 ............................................................
5.6 ESET Push Notification Service 48 ...........................................................................................................
6 VDI, clonazione e rilevamento hardware 48 ...................................................................................
6.1 Risoluzione delle domande sulla clonazione 51 .....................................................................................
6.2 Identificazione dell’hardware 53 ..............................................................................................................
7 Proxy Apache HTTP 53 ................................................................................................................................
7.1 Installazione e cache del proxy HTTP Apache 54 ..................................................................................
7.1.1 Installazione Squid e cache proxy HTTP 57 .........................................................................................................
7.2 Installazione del proxy Apache HTTP - Linux 57 ....................................................................................
7.2.1 Installazione proxy Squid HTTP su server Ubuntu 61 .............................................................................................
8 ESET Management Distribuzione agente 62 ...................................................................................
8.1 Aggiungere computer utilizzando RD Sensor 62 ...................................................................................
8.1.1 Impostazioni dei criteri di ESET Rogue Detection Sensor 64 ....................................................................................
8.1.2 Installazione di RD Sensor 65 .........................................................................................................................
8.1.3 Prerequisiti di RD Sensor 65 ...........................................................................................................................
8.2 Distribuzione locale 65 ...............................................................................................................................
8.2.1 Creare un programma di installazione dell'agente (e del prodotto ESET Security) 66 .....................................................
8.2.1.1 ESET PROTECT Live Installer comportamento 68 ...............................................................................................
8.2.2 Programma di installazione dell’agente - Linux 69 ................................................................................................
8.2.2.1 Distribuzione agente Linux 69 ......................................................................................................................
8.2.2.2 Prerequisiti dell'agente - Linux 70 .................................................................................................................
8.2.3 Programma di installazione dell’agente (macOS) 70 .............................................................................................
8.3 Distribuzione da remoto 71 .......................................................................................................................
8.3.1 Distribuzione dell'agente mediante GPO e SCCM 71 .............................................................................................
8.3.1.1 Passaggi di distribuzione - SCCM 72 ...............................................................................................................
8.3.2 ESET Remote Deployment Tool 88 ...................................................................................................................
8.3.2.1 Prerequisiti di ESET Remote Deployment Tool 89 ..............................................................................................
8.3.2.2 Seleziona computer da Active Directory 89 ......................................................................................................
8.3.2.3 Ricerca computer nella rete locale 91 .............................................................................................................
8.3.2.4 Importa un elenco di computer 93 .................................................................................................................
8.3.2.5 Aggiungi computer manualmente 94 ..............................................................................................................
8.3.2.6 ESET Remote Deployment Tool - risoluzione dei problemi 96 ................................................................................
8.4 Protezione dell'agente 98 ..........................................................................................................................
8.5 Impostazioni agente ESET Management 98 ............................................................................................
8.5.1 Crea un criterio per consentire la protezione con password dell'agente ESET Management 99 .........................................
8.6 Risoluzione dei problemi - Connessione agente 101 .............................................................................
9 ESET PROTECT Cloud Menu principale 101 ......................................................................................
9.1 Dashboard 102 .............................................................................................................................................
9.1.1 Drill down 104 ............................................................................................................................................
9.2 Computer 106 ..............................................................................................................................................
9.2.1 Dettagli computer 107 .................................................................................................................................
9.2.2 Rimuovi computer dalla gestione 112 ...............................................................................................................
9.2.3 Gruppi 113 ................................................................................................................................................
9.2.3.1 Azioni gruppo 113 .....................................................................................................................................
9.2.3.2 Dettagli gruppo 115 ..................................................................................................................................
9.2.3.3 Gruppi statici 115 .....................................................................................................................................
9.2.3.3.1 Creare un Nuovo gruppo statico 116 ...........................................................................................................
9.2.3.3.2 Esporta gruppi statici 117 .........................................................................................................................
9.2.3.3.3 Importa gruppi statici 118 ........................................................................................................................
9.2.3.4 Gruppi dinamici 119 ..................................................................................................................................
9.2.3.4.1 Crea un nuovo gruppo dinamico 120 ...........................................................................................................
9.2.3.5 Sposta gruppo statico o dinamico 122 ............................................................................................................
9.2.3.6 Assegna attività client a un gruppo 124 ..........................................................................................................
9.2.3.7 Assegna criterio a un gruppo 125 .................................................................................................................
9.3 Rilevamenti 126 ...........................................................................................................................................
9.3.1 Gestisci rilevamenti 128 ...............................................................................................................................
9.3.2 Crea esclusione 129 ....................................................................................................................................
9.3.2.1 Prodotti ESET Security compatibili con tutte le esclusioni 131 ...............................................................................
9.3.3 Protezione ransomware 132 ...........................................................................................................................
9.4 Report 132 ....................................................................................................................................................
9.4.1 Crea un nuovo modello di report 134 ...............................................................................................................
9.4.2 Genera report 137 .......................................................................................................................................
9.4.3 Pianifica un report 138 .................................................................................................................................
9.4.4 Applicazioni obsolete 139 ..............................................................................................................................
9.4.5 Visualizzatore rapporti SysInspector 139 ...........................................................................................................
9.4.6 Inventario hardware 140 ...............................................................................................................................
9.4.7 Rapporto sui rapporti audit 142 ......................................................................................................................
9.5 Attività 142 ...................................................................................................................................................
9.5.1 Attività client 143 .......................................................................................................................................
9.5.1.1 Attivazioni attività client 144 .......................................................................................................................
9.5.1.1.1 Assegna attività client a un gruppo o computer 146 ........................................................................................
9.5.1.2 Azioni Anti-Furto 147 .................................................................................................................................
9.5.1.3 Diagnostica 149 .......................................................................................................................................
9.5.1.4 Visualizza messaggio 151 ...........................................................................................................................
9.5.1.5 Interrompi isolamento del computer dalla rete 152 ............................................................................................
9.5.1.6 Esporta configurazione prodotti gestiti 153 ......................................................................................................
9.5.1.7 Isola computer dalla rete 154 ......................................................................................................................
9.5.1.8 Aggiornamento moduli 155 .........................................................................................................................
9.5.1.9 Ripristino aggiornamento moduli 156 .............................................................................................................
9.5.1.10 Controllo su richiesta 157 ..........................................................................................................................
9.5.1.11 Aggiornamento sistema operativo 158 .........................................................................................................
9.5.1.12 Gestione quarantena 160 ..........................................................................................................................
9.5.1.13 Attivazione prodotto 161 ...........................................................................................................................
9.5.1.14 Reimposta agente clonato 162 ...................................................................................................................
9.5.1.15 Reimposta database Rogue Detection Sensor 162 ...........................................................................................
9.5.1.16 Esegui comando 163 ................................................................................................................................
9.5.1.17 Esegui script SysInspector 165 ...................................................................................................................
9.5.1.18 Controllo server 166 ................................................................................................................................
9.5.1.19 Arresta computer 167 ..............................................................................................................................
9.5.1.20 Installazione software 168 .........................................................................................................................
9.5.1.20.1 Aggiornamento del software ESET 170 .......................................................................................................
9.5.1.20.2 Software Safetica 171 ............................................................................................................................
9.5.1.21 Disinstallazione software 172 .....................................................................................................................
9.5.1.22 Interrompi gestione (disinstallare agente ESET Management) 173 .......................................................................
9.5.1.23 Richiesta rapporto SysInspector (solo Windows) 174 ........................................................................................
9.5.1.24 Aggiorna agente 175 ...............................................................................................................................
9.5.1.25 Carica file in quarantena 176 .....................................................................................................................
9.5.2 Attività server 177 ......................................................................................................................................
9.5.2.1 Elimina computer che non effettuano la connessione 179 ...................................................................................
9.5.2.2 Genera report 180 ....................................................................................................................................
9.5.2.3 Rinomina computer 181 .............................................................................................................................
9.5.3 Tipi di attivazione attività 182 ........................................................................................................................
9.5.3.1 Intervallo dell’espressione CRON 184 .............................................................................................................
9.5.4 Impostazioni avanzate: limitazione 186 ............................................................................................................
9.5.4.1 Esempi di limitazione delle richieste 189 .........................................................................................................
9.5.5 Panoramica delle attività 191 .........................................................................................................................
9.5.5.1 Indicatore di stato 193 ...............................................................................................................................
9.5.5.2 Icona di stato 193 .....................................................................................................................................
9.5.5.3 Dettagli attività 194 ..................................................................................................................................
9.6 Programmi di installazione 196 ................................................................................................................
9.7 Criteri 198 .....................................................................................................................................................
9.7.1 Procedura guidata criteri 199 .........................................................................................................................
9.7.2 Contrassegni 200 ........................................................................................................................................
9.7.3 Gestisci criteri 202 ......................................................................................................................................
9.7.4 Modalità di applicazione dei criteri ai client 203 ..................................................................................................
9.7.4.1 Ordinamento dei gruppi 203 ........................................................................................................................
9.7.4.2 Enumerazione dei criteri 204 .......................................................................................................................
9.7.4.3 Unione dei criteri 206 ................................................................................................................................
9.7.4.3.1 Esempio di scenario di unione di criteri 207 ..................................................................................................
9.7.5 Configurazione di un prodotto da ESET PROTECT Cloud 210 ...................................................................................
9.7.6 Assegna un criterio a un gruppo 210 ................................................................................................................
9.7.7 Assegna un criterio a un client 212 ..................................................................................................................
9.7.8 Come utilizzare la modalità override 213 ...........................................................................................................
9.8 Notifiche 214 ................................................................................................................................................
9.8.1 Gestisci notifiche 216 ...................................................................................................................................
9.8.1.1 Eventi sui computer gestiti 216 ....................................................................................................................
9.8.1.2 Aggiornamento stato sul ESET PROTECT Cloud 217 ...........................................................................................
9.8.1.3 Cambiamenti del Gruppo dinamico 218 ..........................................................................................................
9.8.2 Distribuzione 219 ........................................................................................................................................
9.9 Panoramica dello stato 219 .......................................................................................................................
9.10 Altro 221 .....................................................................................................................................................
9.10.1 File inviati 221 ..........................................................................................................................................
9.10.2 Esclusioni 222 ..........................................................................................................................................
9.10.3 Quarantena 225 ........................................................................................................................................
9.10.4 Utenti computer 227 ..................................................................................................................................
9.10.4.1 Aggiungi nuovi utenti 227 .........................................................................................................................
9.10.4.2 Modifica utenti 229 ..................................................................................................................................
9.10.4.3 Crea nuovo gruppo utenti 231 ....................................................................................................................
9.10.5 Modelli gruppo dinamico 231 ........................................................................................................................
9.10.5.1 Nuovo modello gruppo dinamico 232 ...........................................................................................................
9.10.5.2 Regole per modello gruppo dinamico 233 ......................................................................................................
9.10.5.2.1 Operazioni 233 ....................................................................................................................................
9.10.5.2.2 Regole e operatori logici 234 ...................................................................................................................
9.10.5.2.3 Valutazione regole modello 235 ...............................................................................................................
9.10.5.3 Modello gruppo dinamico - esempi 237 .........................................................................................................
9.10.5.3.1 Gruppo dinamico - è stato installato un prodotto di protezione 238 ....................................................................
9.10.5.3.2 Gruppo dinamico - è stata installata una versione specifica di un software 238 .....................................................
9.10.5.3.3 Gruppo dinamico - non è stata installata alcuna versione specifica di un software 239 ............................................
9.10.5.3.4 Gruppo dinamico - non è stata installata una versione specifica di un software, ma esistono altre versioni 239 .............
9.10.5.3.5 Gruppo dinamico - un computer si trova in una subnet specifica 239 ..................................................................
9.10.5.3.6 Gruppo dinamico - versione installata ma non attivata del prodotto di protezione del server 240 ...............................
9.10.5.4 Come automatizzare ESET PROTECT Cloud 240 ...............................................................................................
9.10.6 Gestione licenza 242 ..................................................................................................................................
9.10.7 Diritti di accesso 245 ..................................................................................................................................
9.10.7.1 Utenti 246 .............................................................................................................................................
9.10.7.1.1 Azioni utente e dettagli utente 248 ...........................................................................................................
9.10.7.1.2 Assegnare un set di autorizzazioni a un utente 249 .......................................................................................
9.10.7.1.3 Autenticazione a due fattori 250 ...............................................................................................................
9.10.7.2 Set autorizzazioni 251 ..............................................................................................................................
9.10.7.2.1 Gestisci set di autorizzazioni 253 ..............................................................................................................
9.10.7.2.2 Elenco di autorizzazioni 255 ....................................................................................................................
9.10.8 Rapporto di controllo 258 ............................................................................................................................
9.10.9 Impostazioni 259 .......................................................................................................................................
9.10.9.1 Restrizioni e limiti di protezione syslog 262 ....................................................................................................
9.10.10 Esporta rapporti su Syslog 263 ....................................................................................................................
9.10.10.1 Server Syslog 263 .................................................................................................................................
9.10.10.2 Eventi esportati in formato LEEF 264 ..........................................................................................................
9.10.10.3 Eventi esportati in formato JSON 264 ..........................................................................................................
10 ESET PROTECT Cloud per MSP 266 ....................................................................................................
10.1 Funzioni di ESET PROTECT Cloud per gli utenti MSP 268 ...................................................................
10.2 Creare un nuovo utente ESET PROTECT Cloud in ESET MSP Administrator 269 .............................
10.3 Processo di distribuzione per MSP 271 .................................................................................................
10.3.1 Distribuzione locale dell’agente 272 ...............................................................................................................
10.3.2 Distribuzione remota dell’agente 272 .............................................................................................................
10.4 Licenze MSP 273 ........................................................................................................................................
10.5 Avvia configurazione cliente MSP 274 ...................................................................................................
10.6 Ignora configurazione cliente MSP 277 .................................................................................................
10.7 Crea programma di installazione personalizzato 278 .........................................................................
10.8 Utenti MSP 281 ..........................................................................................................................................
10.9 Assegnazione di tag agli oggetti MSP 283 ...........................................................................................
10.10 Panoramica dello stato MSP 283 ..........................................................................................................
10.11 Rimozione di una società 285 ...............................................................................................................
11 Cloud Mobile Device Management 287 ...........................................................................................
11.1 Registrazione CMDM 287 .........................................................................................................................
11.2 CMDM Management 289 ..........................................................................................................................
12 ESET PROTECT Cloud Scenari di migrazione 289 ......................................................................
12.1 Migrazione parziale da ESMC 7/ESET PROTECT 8 a ESET PROTECT Cloud 291 ...............................
13 Interrompere l’utilizzo di ESET PROTECT Cloud 305 ................................................................
13.1 Scadenza dell’ultima licenza ESET PROTECT Cloud 307 .....................................................................
14 Informazioni su ESET PROTECT Cloud 308 ....................................................................................
15 ESET PROTECT Cloud Protezione 308 ...............................................................................................
16 Termini di utilizzo 312 ...............................................................................................................................
16.1 Accordo di licenza per l’utente finale di ESET Management Agent 315 ..........................................
16.2 Accordo sul trattamento dei dati 321 ....................................................................................................
16.3 Clausole contrattuali standard 322 ........................................................................................................
17 Informativa sulla privacy 327 ................................................................................................................
18 Licenze idonee per il cloud 329 ............................................................................................................
19 Funzioni di anteprima 330 .......................................................................................................................
19.1 Gestione iOS 332 .......................................................................................................................................
19.2 Anteprima computer 332 .........................................................................................................................
1
Informazioni sulla guida
Il presente Manuale di gestione è stato concepito allo scopo di aiutare l’utente ad acquisire dimestichezza con
ESET PROTECT Cloud e di fornire istruzioni sull'utilizzo di questo strumento.
Per uniformità ed evitare confusione, la terminologia utilizzata all'interno della guida si basa sui nomi dei parametri
di ESET PROTECT Cloud. Viene anche utilizzato un set di simboli per evidenziare argomenti di particolare interesse
o importanza.
Nota
Le note possono fornire informazioni importanti quali funzioni specifiche o un collegamento ad
argomenti correlati.
IMPORTANTE
Tale simbolo richiede l'attenzione dell'utente e deve essere consultato attentamente. In genere
riguarda informazioni non critiche ma importanti.
Avviso
Informazioni critiche che dovrebbero essere trattate con particolare cautela. Gli avvisi vengono
inseriti specificatamente per impedire all'utente di commettere errori potenzialmente dannosi.
Leggere attentamente il testo racchiuso tra le parentesi poiché fa riferimento a impostazioni del
sistema estremamente sensibili o a rischio.
Esempio
Esempio di scenario che descrive il caso di un utente relativamente all'argomento a cui si riferisce.
Gli esempi vengono utilizzati per illustrare argomenti più complessi.
Convenzione Significato
Grassetto Nomi di elementi dell'interfaccia quali caselle o pulsanti di opzioni.
Corsivo Segnaposti per le informazioni fornite dall'utente. Ad esempio, nome file o percorso indica che
l'utente ha immesso il percorso effettivo o il nome reale del file.
Courier New Esempi di codice o comandi
Hyperlink Consente di accedere in modo semplice e veloce ad argomenti correlati o siti Web esterni. Gli
hyperlink sono evidenziati in blu e potrebbero essere sottolineati.
%ProgramFiles% Directory di sistema di Windows dove sono archiviati i programmi installati di Windows e altri.
La Guida on-line è la risorsa principale di consultazione. In presenza di una connessione Internet attiva, verrà
visualizzata automaticamente la versione più recente della Guida on-line.
Gli argomenti della guida sono suddivisi in diversi capitoli e sotto-capitoli. Per trovare le informazioni
desiderate è possibile utilizzare il campo Cerca in alto.
La Knowledge base ESET contiene risposte alle domande frequenti, oltre a consigli per risolvere varie
problematiche. Aggiornata periodicamente dai tecnici di ESET, la Knowledge Base rappresenta lo strumento
più efficace per la risoluzione di vari tipi di problemi.
Il Forum ESET rappresenta per gli utenti ESET una soluzione comoda per ricevere e fornire assistenza. È
possibile pubblicare qualsiasi problema o domanda relativa ai prodotti ESET.
Legenda icone
Elenco di icone utilizzate in ESET PROTECT Cloud Web Console con la rispettiva descrizione. Alcune icone indicano
azioni, tipi di elementi o stati correnti. La maggior parte delle icone è visualizzata in uno dei tre colori in base al
livello di accessibilità di un elemento:
2
Icona predefinita: azione disponibile
Icona blu: elemento in evidenza al passaggio del mouse
Icona grigia: azione non disponibile
Icona di
stato
Descrizioni
Mostra dettagli: consente di visualizzare informazioni dettagliate sul dispositivo client.
Aggiungi nuovo: aggiunge nuovi dispositivi
Nuova attività: aggiunge una nuova attività
Nuova notifica: aggiunge una nuova notifica
Nuovi gruppi statici/dinamici:consente di aggiungere nuovi gruppi.
Modifica: è possibile modificare le attività, le notifiche, i modelli di report, i gruppi, i criteri, ecc. creati
Duplica: consente all'utente di creare un nuovo criterio basato sul criterio esistente selezionato; per il
duplicato è necessario specificare un nuovo nome.
Sposta: sposta computer, criteri, gruppi statici o dinamici.
Gruppo di accesso: consente di spostare l'elemento in un gruppo statico differente.
Elimina: rimuove completamente il client, il gruppo, ecc. selezionati.
Rinomina elementi multipli: in caso di selezione di elementi multipli, è possibile rinominarli a uno a
uno in un elenco o utilizzare la ricerca Regex e sostituirli tutti in una volta.
Controllo: l'utilizzo di questa opzione consentirà di eseguire l'attività Controllo su richiesta sul client
che ha segnalato il rilevamento.
Aggiorna moduli: utilizzare questa opzione per eseguire l'attività aggiornamento moduli (attivazione
manuale di un aggiornamento).
Rapporto di controllo - Consente di visualizzare il Rapporto di controllo per l'elemento selezionato.
Riavvia: se si seleziona un computer e si preme Riavvia, il dispositivo verrà riavviato.
Ripristina: ripristina il file in quarantena nel percorso originario.
Arresta: selezionare un computer e fare clic su Riavvia > Arresta per arrestare il dispositivo.
Disattiva prodotti
Esegui attività: selezionare un'attività e configurare l'attivazione e la limitazione delle richieste
(facoltativo). L'attività verrà accodata in base alle relative impostazioni. Questa opzione attiva
immediatamente un'attività esistente che l'utente seleziona da un elenco di attività disponibili.
Ultime attività utilizzate: consente di visualizzare le ultime attività utilizzate. Fare clic sull'attività
per eseguirla nuovamente.
Assegna utente: consente di assegnare l'utente a un dispositivo. È possibile gestire gli utenti in
Utenti computer.
Gestisci criteri: è inoltre possibile assegnare un Criterio direttamente a un client (client multipli) e
non solo a un gruppo. Selezionare questa opzione per assegnare il criterio al/i client selezionato/i.
Invia chiamata di riattivazione: ESET PROTECT Cloud Server esegue una replica istantanea
dell'agente ESET Management su una macchina client tramite EPNS. Ciò si rivela utile se non si
desidera attendere l'intervallo periodico di connessione dell'agente ESET Management al server ESET
PROTECT Cloud. Ciò vale, ad esempio, se si desidera eseguire immediatamente un’attività client sul(i)
client oppure applicare subito un criterio.
Isola dalla rete
Interrompi isolamento dalla rete
Connetti: consente di generare e di scaricare un file .rdp per effettuare la connessione a un
dispositivo di destinazione mediante Remote Desktop Protocol.
Disattiva: dopo aver selezionato un computer e aver fatto clic su Disattiva, l'agente sul client
interromperà la segnalazione a ESET PROTECT Cloud, limitandosi ad aggregare le informazioni. Verrà
visualizzata un'icona di disattivazione accanto al nome di un computer nella colonna Disattivato.
Dopo aver disattivato l'opzione disattivazione facendo clic su Riattiva, il computer disattivato
riprenderà nuovamente a inviare le segnalazioni e verrà ripristinata la comunicazione tra ESET
PROTECT Cloud e il client.
Disattiva: disattiva o rimuove un’impostazione o selezione.
Assegna: consente di assegnare un criterio a client o gruppi.
Importa: selezionare i Report/i Criteri che si desidera importare.
Esporta: selezionare i Report/i Criteri che si desidera esportare.
3
Icona di
stato
Descrizioni
Tag - Consente di modificare i tag (assegna, annulla assegnazione, crea, elimina).
Gruppo statico
Gruppo dinamico
Non applicare il contrassegno del criterio
Applica contrassegno criterio
Forza contrassegno criterio
Attivazioni: consultare l'elenco di Attivazioni per l'attività client selezionata.
Desktop
Server
File server
Server di posta
Server gateway
Server di collaborazione
Agente
Rogue Detection Sensor
ESET Full Disk Encryption
Abilita EDTD: attivare e abilitare ESET Dynamic Threat Defense.
Note di rilascio
ESET PROTECT Cloud 2.1.0
ADDED: Ability to look up specific computer based on the last logged user parameter
ADDED: Support for policy-based migration from on-premise console to cloud console
FIXED: Issue with opening/reading PDF reports sent by email (base64-encoded)
FIXED: Non-root user with write permission rights for ESET PROTECT Cloud in ESET Business Account cannot
import or create dynamic group templates
FIXED: Device filters on Dashboards display different values than in tables
FIXED: In some cases, Detail in the "Audit Log" overlapping other lines
FIXED: Product deactivation fails with timeout (in certain cases) if started by "Delete not connected computers"
server task
FIXED: User cannot delete objects in some cases even with correct access rights
FIXED: Name of the file is garbled when Japanese characters are used
FIXED: Various other bug fixes and minor improvements
ESET PROTECT Cloud 2.0.148.0
CHANGED: ESET Cloud Administrator renamed to ESET PROTECT Cloud
ADDED: Ability to manage and protect Android mobile devices
ADDED: Ability to manage FileVault (macOS) native encryption when an eligible license is present
ADDED: Increased device management limit (up to 10,000 - dependent on purchased license size)
ADDED: One-click deployment of ESET Dynamic Threat Defense if an eligible license is present
4
ADDED: Ability to manage dynamic groups
ADDED: Ability to manage notifications
ADDED: Ability to define specific permission sets for selected users
ADDED: Active Directory synchronization (Computers only)
ADDED: Syslog log exporting
ADDED: New “Audit log” section provides detailed information about specific actions
ADDED: Ability to mass deploy the management agent to macOS devices
ADDED: Second-level menu for advanced options
ADDED: Secure Browser management
ADDED: Support for sites (ESET Business Account) licenses including new "License user" column
ADDED: Renew a license in the “License Management” screen
ADDED: Ability to drill-down from expiring license issues in “Dashboards” and “Reports” to obtain more
information in the “License Management” screen
ADDED: New “Manage license” context menu
ADDED: EULA update notifications that support auto-upgrade (uPCU) of endpoint products in managed
environments
ADDED: New ESET Full Disk Encryption (EFDE) management actions directly from “Computer details”
ADDED: New EFDE Dynamic groups and Reports
ADDED: Detection details (LiveGrid, Observed in organization, Virus Total )
ADDED: One-click access to client task triggers
ADDED: Unsupported browser warning
ADDED: New "Seats allocated to sites" present in dedicated license report
ADDED: Multi-line command scripts for Run Command task
ADDED: Option to create a Computer user group in the “Add computer user” wizard
CHANGED: Management Agent - supported operating systems
CHANGED: Retention policy defaults
CHANGED: License unit/sub-units visualization changed to "used/total" for online licenses and "X offline" for
offline licenses
CHANGED: Access to behavior reports (when EDTD is purchased and enabled) are available (in the UI) only if
an eligible license is present
IMPROVED: Ability to define a retention policy for certain logs
IMPROVED: Exclusions mechanism extended to firewall threats
IMPROVED: Computer details now directly accessible by clicking the computer name
IMPROVED: One-click Network isolation
IMPROVED: Columns ordering
5
IMPROVED: Pop-up with search option
IMPROVED: Hierarchical Dynamic groups tree
IMPROVED: Multi-select in pop-up (modal) windows
IMPROVED: Ability to create one exclusion from multiple detentions with standard exclusion criteria(s)
IMPROVED: Breadcrumbs for better navigation in Wizards
IMPROVED: Various other performance and security improvements
FIXED: “Delete task action” removes all client tasks, not just selected items in a task list for a specific group
FIXED: Status filter not visible for server tasks (only in client tasks)
FIXED: Failed to send a wake-up call from the client task details executions
FIXED: Incorrect target group type displays when editing a client trigger
FIXED: “Status update” type notifications fail to save if they contain the “$” character
FIXED: Import of policies with large file sizes
FIXED: Infinite units or subunits in tooltips for licenses in the License Management screen display incorrectly
FIXED: License-related notifications (for example, expiration/overuse) trigger when a license is suspended
FIXED: Policy does not block the selected Scan profile
FIXED: Filters previously set are not saved
FIXED: Various other bug fixes
ESET Cloud Administrator 1.2.118.0
ADDED: Support for ESET Dynamic Thread Defense (Sold separately. Available for purchase in upcoming
weeks)
ADDED: Submitted files screen
ADDED: Ability to pause ESET Full Disk Encryption available from EFDE client version 1.2 (EFDE - purchased
separately)
ADDED: Automatic resolution of firewall logs and filtered websites
ADDED: Ukrainian language
ADDED: New filtering options
ADDED: Many other performance, usability, and security improvements
IMPROVED: Discontinued the default limit for the number of displayed static groups
IMPROVED: Performance improvements in the “groups” tree on the “Computers” and “Detections” screens
IMPROVED: Selected screens redesign: Users, scheduled reports and edit updates in the navigation bar
IMPROVED: Unified table design for task selection, computers selection, and other features
IMPROVED: Second-level menu added under "Change assignments" in the policy screen
FIXED: Delay of product version status shown in the main web console
6
FIXED: System applications are not reported on macOS 10.15
FIXED: Language detection on macOS Catalina
FIXED: Table sorting behavior: Clicking column headers adds columns to multi-sorting until it has been clicked
3 times
FIXED: Last scan time in “computer details” screen won’t impact the computer security status tile
FIXED: User cannot resolve detections when the “Resolved” column is not shown in the “detections” table
FIXED: The side panel does not remember the expanded/collapsed state after log-out and log-in
FIXED: Some threats cannot be marked as resolved
FIXED: After moving computers from a specific group, the view is changed to the group "ALL."
ESET Cloud Administrator - ESET Management Agent release- June
ADDED: New version of ESET Management Agent
ADDED: Updating ESET Management Agent to the latest version can be deployed centrally alongside the cloud
service update
ADDED: Agent compatibility with H1/2021 Windows version 10
ESET Cloud Administrator 1.2.82.0
IMPROVED: Email domain validation when sending live installer link was discontinued
IMPROVED: Checkbox "automatically reboot when needed" not checked by default when activating EFDE from
encryption tile
IMPROVED: Dozens of usability, security, performance and stability improvements
FIXED: Clicking column headers adds columns to multi-sorting until it has been clicked 3 times
FIXED: Last Scan Time should note trigger red security status
FIXED: Not possible to resolve detections when "Resolution" column is not shown
FIXED: The side panel doesn't remember expanded/collapsed state after log-out and log-in
FIXED: Agents stop connecting to cloud service under some circumstances
FIXED: Recipients not visible in notifications emails
FIXED: Computer with outdated OS are not visible in appropriate dynamic group
FIXED: Ability to create hash exclusion without a hash present
FIXED: ESET Full Disk Encryption not included within the selective export task configuration
ESET Cloud Administrator 1.2
NEW: ESET Full Disk Encryption
NEW: Tagging - mark all relevant objects (e.g., computers) using user-defined tags
NEW: Support for the newest generation of Linux products, starting with ESET File Security for Linux v7
7
NEW: Centralized Exclusions and wizard
ADDED: Option to automatically delete computers that are not connecting
ADDED: Option to rename computers based on defined criteria
ADDED: Computer isolation task
ADDED: Unified table design with new navigation elements
ADDED: Ability to export tables across all the main screens to different formats
ADDED: New "empty screen states" for simpler object creation
ADDED: Detections view is now aggregated by time and other criteria to simplify operations and to resolve
them
ADDED: Execute one click actions from the "task executions" screen
ADDED: Create a combined installer including ESET Full Disk Encryption
ADDED: Option to deactivate individual products
ADDED: New dynamic groups related to newly introduced products
ADDED: Search by group name in computer screens and search bar
ADDED: Option to save dashboard layout as preset for other users
ADDED: Generate defined reports filtered to a selected group
ADDED: Indonesian language support
ADDED: New ESET Management Agent version (Windows) supports the latest security products
IMPROVED: Many UI Improvements & other usability changes
IMPROVED: Context menu now applies for all selected rows
IMPROVED: Filtering panel has many new options such as autocomplete
IMPROVED: New column selector element for primary tables.
IMPROVED: Layout of detections (previously "threats") screen with new detection details
IMPROVED: Reports screen layout includes a one click report generation option
IMPROVED: Task section was updated and triggers are now displayed in a separate view of "task details"
IMPROVED: Layout of policies screen, with simpler orientation and navigation
IMPROVED: Layout of notifications screen with notification details
IMPROVED: Quick links menu
IMPROVED: AV remover (part of management agent) supports auto update
IMPROVED: Download speeds from the repositories were significantly improved
IMPROVED: Management agent file size significantly reduced
CHANGED: "Threats" section was renamed to "Detections"
CHANGED: Management agent compatibility update related to macOS 10.7 and 10.8 support (see the
documentation for more details)
CHANGED: ESET Cloud Administrator ends support for Endpoint and Server Security versions 6.4 and earlier.
8
FIXED: Various other bug fixes and internal performance improvements
ESET Cloud Administrator 1.1.360.0
Added: Full support for endpoint version 7.1 products
Fixed: Various bugs
ESET Cloud Administrator 1.1.359.0
Improved: Internal performance improvements
ESET Cloud Administrator 1.1.358.0
Improved: Overall performance improvements
Changed: Updated copyright information
Fixed: ESET Cloud Administrator (ECA) server does not receive all "Web protection" threats
Fixed: "Web protection" threat details view in the webconsole displays an unexpected error
Fixed: An uncaught exception occurs when working with ECA
Fixed: Indonesian language support is missing in product installation filters
Fixed: Server Device Status chart is missing
ESET Cloud Administrator 1.1.356.0
FIXED: Issue with too many notifications send from one incident.
ESET Cloud Administrator 1.1.350.0
New version of ESET Management Agent fixing various installation/upgrade/repair issues.
Internal service performance improvements
Fixed invalid installer CA certificate encoding in GPO installer script
ESET Cloud Administrator 1.1.349
Various minor performance improvements
ESET Cloud Administrator 1.1.345
Various minor bug fixes
Wrong information is displayed under "Policy Product" column while creating the ECA Live installer
9
ESET Cloud Administrator 1.1.343.0
One-click actions
New one-click action - One click upgrade option – even from aggregated data.
New One-click actions to resolve "resolvable" actions – activate, reboot, update OS, or various protection
issues
Hardware inventory
Redesigned client details section
New "incident overview" dashboard, with new types of graphical elements, and one-click navigation to threats
Improved Automatic resolving of handled threats
Option to generate live installer without security product selected
New status overview section
Live installer now support offline cache to speed up the deployment
Overall UI improvements (polished UI, new vector icons, updated menus)
Updated "overview" dashboard with one click navigation & Configurable RSS feed
Redesigned quick links & help links
New layout for wizard elements
Ability to switch ECA do different language in EBA (support for NEW languages)
Automatic detection of "machine cloning"
Ability to send e-mail directly from ECA when sending installer
Automatic log-outs
New more streamlined way when adding computers or using introductory wizard
Redesigned "filter bar" with the option to remove / reset / save filter presets + "category filter" moved to
"filters"
New columns for number / highest severity of alerts, cloning questions, and hardware detection reliability
status
Enhanced filtering options by product name, version, number of alerts, policies, threats, & other options
New "remove computer from management" wizard, showing clear steps how to correctly remove devices from
ECA
Redesigned task wizard
New task types - Diagnostic (enable diagnostic / log collector)
Section "logs" now includes tabs to display "log collector" and new section for "diagnostic logs"
Alerts - Alert (problem) details are reported from the supported security products
New dynamic groups for desktops and servers
Questions to resolve conflicts
Possible to locate threats detected by the same scan
10
Added current detection engine version and a hash value
Possibility to filter by cause, threat type, scan, scanner and define more granular criteria for the time filter in
threats
Possibility to collapse and expand all reports in one click
Software installation task executes a "pre-execution check", and reports "task failed" with further details
New report template categories Hardware Inventory, Cloning Detection
Restyled report creation wizard
Extended options for filtering for specific values
Redesigned installer generation flow
Ability to configure LiveGrid and PUA settings when creating live installer
Ability to configure Live Installer proxy settings during the installer creation
Support for GPO (Group policy)
New filter to "hide not-assigned policies"
Policy details showing "assigned to" (combines computers / groups) and "applied on" (actually applied targets)
New predefined policies for optimal usage of ESET Live Grid, and few tweaks to existing recommended
templates for maximum protection
Possibility to allow "local lists"
Possible to edit multiple notifications at once
New announcement channel to inform users about planned outages and other important events
Improved migration from ERA6 (ESMC) managed environment when executing live installers
Disponibilità del servizio
Disponibilità
Il nostro obiettivo consiste nell'offrire una disponibilità del servizio pari al 99,5%. Il nostro impegno unito a processi
ben definiti è alla base di questa missione. In caso di interruzione del servizio ESET PROTECT Cloud, gli endpoint
rimangono protetti e non sono interessati da questa anomalia.
Manutenzione
Il servizio ESET PROTECT Cloud è soggetto a procedure di manutenzione periodiche. Tutte le finestre di
manutenzione che superano i 15 minuti vengono annunciate in anticipo agli amministratori della console. Le
interruzioni durante le finestre di manutenzione non influiscono sui nostri standard di disponibilità. Gli interventi di
manutenzione verranno eseguiti durante i fine settimana e non oltre l'orario di lavoro (Data Center degli Stati Uniti
- durante le ore notturne degli Stati Uniti; Data Center dell’UE: durante le ore notturne dell'UE).
Introduzione a ESET PROTECT Cloud
Vi diamo il benvenuto in ESET PROTECT Cloud. ESET PROTECT Cloud consente di gestire i prodotti ESET sulle
workstation e sui server in un ambiente di rete con un massimo di 10.000 dispositivi da una postazione centrale.
ESET PROTECT Cloud Web Console consente di utilizzare soluzioni ESET, gestire attività, attuare criteri di
protezione, monitorare lo stato del sistema e rispondere prontamente ai problemi o alle minacce sui computer
remoti.
11
ESET PROTECT Cloud si compone dei seguenti componenti:
ESET PROTECT Cloud come servizio
ESET PROTECT Cloud Web Console
La console Web interpreta i dati archiviati nel database di ESET PROTECT Cloud. Consente di visualizzare
l’enorme quantità di dati in dashboard e report chiari, nonché di attuare criteri ed eseguire attività su agenti e
altre applicazioni ESET.
ESET PROTECT Live Installer
Si tratta di un’applicazione di piccole dimensioni formata da ESET Management Agent e da un prodotto
Business Endpoint in un pacchetto efficiente e di facile impiego.
ESET Management Agent è un’applicazione di piccole dimensioni priva di interfaccia utente grafica che
esegue i comandi di ESET PROTECT Cloud sui client connessi. Esegue attività, raccoglie rapporti dalle
applicazioni ESET, interpreta e forza criteri ed esegue altre attività valide, tra cui distribuzioni di software e
monitoraggio generale di computer.
Pacchetto facilmente scaricabile, preconfigurato, contenente un agente e un prodotto di protezione
(scaricato durante l’installazione), sotto forma di programma di installazione semplificato che si connette
automaticamente all’istanza cloud corretta e si attiva con una licenza valida richiedendo un’interazione
minima da parte dell’utente. Il programma di installazione identificherà la piattaforma corretta e scaricherà il
pacchetto del programma di installazione del prodotto di protezione adeguato.
L’agente è un’applicazione leggera che facilita tutte le comunicazioni tra il prodotto ESET Security su un
computer client ed ESET PROTECT Cloud.
Prodotti ESET Security
I prodotti ESET Security proteggono i computer client e i server dalle minacce.
ESET PROTECT Cloud supporta i seguenti prodotti ESET Security.
ESET Business Account
Punto di accesso centrale per i clienti business o fornitore di identità per ESET PROTECT Cloud.
Funge da servizio single-sing on che consente ai clienti business di visualizzare le proprie licenze, attivare
servizi, eseguire attività di gestione utenti, ecc.
ESET Business Account è necessario ai fini dell’attivazione dell’istanza di ESET PROTECT Cloud.
ESET Remote Deployment Tool
Strumento che consente di eseguire la distribuzione da remoto del pacchetto ESET PROTECT Live Installer
sulla rete.
Consente di eseguire il mapping della rete da remoto e la sincronizzazione con AD o di supportare
l’importazione delle destinazioni sulle quali verrà eseguita la distribuzione del prodotto.
12
Nuove funzioni in ESET PROTECT Cloud
Ridenominazione di ESET Cloud Administrator
ESET Cloud Administrator è stato rinominato “ESET PROTECT Cloud”. È in corso un’evoluzione di prodotti e servizi
finalizzata alla copertura di nuovi mercati e al soddisfacimento delle esigenze dei clienti. Abbiamo deciso di
rinominare la soluzione in modo da poterla adattare alle capacità nuove e attuali che abbiamo pianificato.
Remote Mobile Device Management for Android
Gestisci e proteggi i dispositivi mobili Android con ESET Endpoint Security for Android. Esegui una distribuzione
rapida su uno o più dispositivi tramite e-mail o codice QR. La configurazione iniziale e la scalabilità offrono vantaggi
significativi per l'utilizzo in ambienti di piccole dimensioni, ma anche per le distribuzioni di grandi dimensioni.
Maggiori informazioni
ESET Full Disk Encryption per macOS
Abbiamo esteso il livello di copertura della piattaforma e aggiunto la gestione della FileVault (crittografia nativa per
macOS) allo scopo di potenziare la protezione dei dati delle organizzazioni. Maggiori informazioni
Supporto di ESET Dynamic Threat Defense
Servizio a pagamento su un componente aggiuntivo che offre un altro livello di protezione per i prodotti ESET, tra
cui Mail Security e gli Endpoint, utilizzando una tecnologia di sandboxing basata sul cloud per rilevare nuovi tipi di
minacce mai visti prima. Prova futura della protezione IT della tua azienda con: Rilevamento basato sul
comportamento, machine learning, rilevamento delle minacce zero-day e sandbox in Cloud. Maggiori informazioni
13
Gestisci fino a 10.000 dispositivi
Gestisci e proteggi fino a 10.000 dispositivi in base alla tua licenza in ESET PROTECT Cloud.
Aggiornamento automatico dell'agente di gestione
L'automazione degli aggiornamenti aiuterà a ottenere il livello di compatibilità desiderato e la massima sicurezza.
ESET gestirà e distribuirà a livello centrale la versione dell'agente più recente in produzione. La progettazione
intelligente garantirà la distribuzione di tutti gli aggiornamenti in fasi e su periodi di tempo più prolungati.
Gli amministratori possono aggiornare l'agente manualmente prima dell'avvio della distribuzione automatica
centrale.
Funzionalità avanzate
Alcune delle nuove funzionalità si concentrano sulle esigenze di reti di maggiori dimensioni, consentendo una
maggiore personalizzazione. Queste sono tutte integrate nell'interfaccia utente esistente.
Gestione gruppi dinamici
Crea gruppi dinamici personalizzati per una migliore organizzazione dei dispositivi. Maggiori informazioni
Gestione notifiche
Crea notifiche e-mail personalizzate per rimanere sempre aggiornato sullo stato della tua rete. Maggiori
informazioni
Diritti di accesso personalizzati per gli amministratori
Funzionalità estesa che consente di personalizzare i diritti di accesso e definire un set di autorizzazioni per gli
amministratori che utilizzano ESET PROTECT Cloud. Stabilisci le funzionalità o i dispositivi accessibili e le azioni
consentite per ciascun amministratore. Maggiori informazioni
Controllo Active Directory (computer)
Esegui il controllo di Active Directory e aggiungi più di un computer alla volta in ESET PROTECT Cloud. Maggiori
informazioni
Rapporto di controllo
La nuova funzionalità aiuta gli amministratori a identificare e monitorare l'attività in ESET PROTECT Cloud. Accedi
facilmente ad attività di esecuzione, criteri modificati, rilevamenti risolti, utenti o computer aggiunti e, se
necessario, modificali o correggili. Maggiori informazioni
Syslog (esporta rapporto)
Raccogli e invia eventi correlati alla protezione da ESET PROTECT Cloud a uno strumento SIEM, dove potranno
essere analizzati dagli esperti di protezione. Gli eventi vengono generati su qualsiasi computer client gestito su cui
è in esecuzione un prodotto ESET. Maggiori informazioni
Escludi minacce firewall
Aggiunta della capacità di escludere le minacce firewall dall'elenco di rilevamenti. Maggiori informazioni
Supporto per ESET Business Account Siti
È ora possibile importare la struttura completa di ESET Business Account, che comprende la distribuzione delle
postazioni di licenza tra i siti.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340

ESET PROTECT Cloud Manuale del proprietario

Tipo
Manuale del proprietario