Telesystem-LOGO

Telesystem Essential Endpoint Protection Oprogramowanie

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-PRO

Specyfikacje

  • Nazwa produktu: Podstawowa ochrona punktów końcowych
  • Funkcjonować: Zdalne zarządzanie i ochrona komputerów
  • Interfejs użytkownika: Brak interfejsu na stanowisku roboczym
  • Poziom kontroli: Poziom punktu końcowego

Instrukcje użytkowania produktu

  • Rozwiązanie Essential Endpoint Protection działa najlepiej w systemach o następujących specyfikacjach:
  • Dostosuj plan zasilania tak, aby wyświetlacz pozostawał w trybie uśpienia, ale nie komputer, aby zapewnić nieprzerwany dostęp do niego.
  • Wykorzystaj komponenty skanowania, aby zwiększyć wydajność punktu końcowego. Szczegóły można znaleźć w sekcji raportów.
  • Uzyskaj dostęp do portalu zarządzania pod adresem https://portal.pcpitstop.com do zdalnego zarządzania urządzeniami.
  • Pasek boczny w Essential Endpoint Protection zapewnia dostęp do raportów, views, opcje i zasoby.
  • Podczas nawigacji po pasku bocznym otwiera się podpasek boczny ze szczegółowymi działaniami, umożliwiający łatwy dostęp.

Często zadawane pytania

  • Dlaczego Essential Endpoint Protection blokuje niektóre narzędzia?
  • Narzędzia mogą zostać zablokowane jako nieznane przez usługę ochrony ze względu na podejście oparte na białej liście. W razie potrzeby skontaktuj się z pomocą techniczną, aby uzyskać pomoc.
  • Jak mogę uzyskać dostęp do funkcji pulpitu zdalnego?
  • Aby korzystać z funkcji pulpitu zdalnego, upewnij się, że korzystasz z komputera z systemem Windows i zainstalowanym programem Essential Endpoint Protection.

Wstęp

  • Rozwiązanie Essential Endpoint Protection jest przeznaczone dla organizacji, które chcą zarządzać swoimi komputerami i chronić je zdalnie, z jednego miejsca.
  • Na stanowisku roboczym nie ma interfejsu użytkownika, a kontrolę można ograniczyć na poziomie punktu końcowego.

Podstawowa ochrona punktów końcowych składa się z kilku części

  • Ochrona przed złośliwym oprogramowaniem w czasie rzeczywistym oparta na białej liście, znana jako SuperShield.
    • SuperShield jest aktywny i chroni komputer 24 godziny na dobę, 7 dni w tygodniu.
  • Skaner na żądanie, który wyczyści, konserwuje i optymalizuje każdy punkt końcowy.
    • Można zaplanować skanowanie w kilku różnych odstępach czasu:
      • Pewnego razu
      • Codziennie
      • Tygodnik
      • Miesięczny
    • Wybierz dzień i godzinę rozpoczęcia oraz podaj adres e-mail, na który chcesz otrzymać raporty o czystym wyniku po zakończeniu skanowania.
  • Zmodyfikowany agent VNC umożliwiający zdalny dostęp do punktów końcowych.
    •  Możliwość zdalnego pulpitu pozwoli Ci przejąć kontrolę nad punktami końcowymi na Twoim koncie i udostępniać je filemiędzy nimi łatwo.

Optymalne wymagania systemowe

Poniższe systemy operacyjne obsługują najlepszą ogólną postawę bezpieczeństwa dla Twoich urządzeń i naszych produktów. Na punktach końcowych i serwerach Windows obejmuje to sterownik ELAM (Early Launch Anti-Malware), który umożliwia działanie SuperShield jako chronionego procesu. Zapobiega to wyłączaniu, odinstalowywaniu lub ponownemu uruchamianiu usługi ochrony przez użytkowników końcowych.

  • System operacyjny punktu końcowego: Windows 10 (1703) – Windows 11
  • System operacyjny serwera: Windows Server 2016 (1703) – Windows Server 2022
  • System operacyjny Mac: macOS Monterey, Big Sur, Catalina
  • Procesor: 1 GHz lub szybszy
  • Pamięć: 8GB
  • Dysk twardy: 50 GB wolnego miejsca
  • Aktywne połączenie internetowe
  • .NET Framework 3.5 (Pobierać)
  • Aktualna wersja SuperShield: 3.0.44.0
  • Aktualna wersja Mac: 1.0.24 (kompilacja 196.96)

Minimalne wymagania systemowe

  • System operacyjny punktu końcowego: Windows 7 – Windows 8
  • System operacyjny serwera: Windows Server 2008 R2 – Windows Server 2016
  • System operacyjny Mac: macOS Mojave, High Sierra, Sierra
  • Procesor: 1 GHz lub szybszy
  • Pamięć: 2GB
  • Dysk twardy: 5 GB wolnego miejsca
  • .NET Framework 3.5 (Pobierać)

Optymalne ustawienia systemu
Aby mieć pewność, że Essential Endpoint Protection działa na najwyższym poziomie i oferuje wszystkie możliwości produktu, dostępne są optymalne ustawienia dla systemu Windows.

Ustawienia snu

  • Gdy urządzenie jest uśpione, traci połączenie sieciowe.
  • Spowoduje to utratę możliwości podjęcia natychmiastowych działań z poziomu konsoli zarządzania.
  • Dopóki urządzenie nie wybudzi się ze stanu uśpienia, natychmiastowe skanowanie, dostęp za pomocą wiersza poleceń, ponowne uruchamianie i kontrola VNC będą wyłączone.
  • Uśpione urządzenia nadal zostaną wybudzone w celu przeprowadzenia zaplanowanego skanowania, ale postęp skanowania nie będzie wyświetlany w czasie rzeczywistym na konsoli zarządzania podczas skanowania.
  • Aby mieć pewność, że zawsze będziesz mieć dostęp do urządzenia, gdy tego potrzebujesz, zalecamy dostosowanie planu zasilania tak, aby uśpić wyświetlacz, ale nie komputer.

Skanuj komponenty

  • Skanowanie w poszukiwaniu złośliwego oprogramowania (szybkie, pełne, brak): Wybierz opcję usuwania złośliwego oprogramowania i potencjalnie niechcianych aplikacji.
  • Aktualizacja luk w zabezpieczeniach oprogramowania: Automatycznie zaktualizujemy 30 aplikacji innych firm, dbając o to, aby każda z nich korzystała z najnowszej wersji i aby program był bezpieczny. (Java, Adobe, iTunes, Skype itp.)
  • Aktualizacja sterowników: W razie konieczności zaktualizuj sterowniki do najnowszej wersji.
  • Popraw wydajność: Essential Endpoint Protection zawiera kilka komponentów, które pomogą poprawić ogólną wydajność Twoich punktów końcowych. Można je zobaczyć szczegółowo w sekcji raportów na pasku bocznym.

Dostęp do portalu zarządzania

  • Dostęp do portalu zarządzania jest możliwy pod adresem https://portal.pcpitstop.com z dowolnego urządzenia z web przeglądarka. Możesz view i zarządzaj swoimi urządzeniami, gdziekolwiek jesteś.
  • Aby jednak skorzystać z funkcji pulpitu zdalnego, musisz korzystać z komputera z systemem Windows i zainstalowanym programem Essential Endpoint Protection.
  • Podczas początkowych instalacji możesz zobaczyć, że unikalne narzędzia, których używasz, są blokowane jako nieznane przez Essential Endpoint Protection. Jest to normalne i stanowi dowód na to, że nasze podejście oparte na białej liście nie pozwala na uruchamianie nieznanych. Jeśli masz nieznane fileJeśli jesteś zablokowany i nie czujesz się komfortowo, umieszczając je na białej liście, powiadom o tym zespół wsparcia Telesystem.

Nawigacja paska bocznego

  • Pasek boczny w Essential Endpoint Protection to miejsce, w którym znajdziesz wszystkie raporty, views, opcje i zasoby w konsoli zarządzania.
  • Niezależnie od tego, na której stronie swojego konta aktualnie się znajdujesz viewPo włączeniu pasek boczny dostosowuje się, aby wyświetlić dostępne linki.

Podpasek boczny

  • Podczas nawigacji po pasku bocznym, lista działań dla danej sekcji otworzy się w podpasku bocznym. Dzięki temu będziesz mieć łatwy dostęp do potrzebnych informacji bez konieczności ładowania różnych stron.

Klienci

  • Pierwsza zakładka na pasku bocznym, Klienci, przedstawia widok ogólny view Twojego środowiska wyświetlając liczbę przypisanych urządzeń i grup.
  • Dostępne są również linki skrótów, które przeniosą Cię do informacji o kliencie lub umożliwią Ci robienie notatek.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-1

Kliknij nazwę swojej organizacji (jak pokazano powyżej), aby przejść do listy urządzeń i uzyskać dostęp do rozszerzonego menu paska bocznego, zawierającego następujące elementy:

  • Urządzenia
  • Panel
  • Aktywność procesu
  • Raporty
  • Zarządzanie RDP
  • Luki w zabezpieczeniach

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-5

Urządzenia
Menu Urządzenia umożliwi administratorom dodawanie, edycję lub usuwanie urządzeń przypisanych do ich organizacji.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-3

  • W obszarze Urządzenia zostanie wyświetlona lista wszystkich urządzeń, na których jest aktualnie zainstalowany agent SuperShield.
  • Na tej stronie administratorzy mogą zobaczyć typ urządzenia, ostatni raz, kiedy agent SuperShield połączył się z danym urządzeniem, grupę, do której przypisane jest urządzenie, oraz status urządzenia.
  • Użyj przycisków Akcje, aby sporządzić notatki dotyczące urządzenia, zaplanować skanowanie urządzenia, odświeżyć definicje wirusów, uzyskać dostęp do pulpitu zdalnego (jeśli jest włączony) lub usunąć urządzenie ze swojego konta.
  • Dodaj lub usuń urządzenia, klikając przycisk u góry strony. Stąd administratorzy mogą skonfigurować ustawienia dla agenta SuperShield i wygenerować instalację files dla Windows, Mac, Menedżera urządzeń lub Windows Uninstaller. Na dole okna Windows
  • Na stronach instalatora i instalatora Mac administratorzy mogą znaleźć zaktualizowane informacje o minimalnych wymaganiach systemowych dla każdej platformy.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-4

Generowanie instalacji File

  • Aby wygenerować instalację fileWybierz odpowiednią platformę z zakładek znajdujących się u góry strony: Windows, Mac, Menedżer urządzeń lub Windows Uninstaller.
  • NOTATKA: Menedżer urządzeń jest używany do instalacji/deinstalacji push i wymaga zdalnego dostępu do programu PowerShell. Jest używany do umożliwienia możliwości wypychania instalacji/deinstalacji do urządzeń w sieci Active Directory lub grupy roboczej. Administratorzy muszą pobrać instalator i zainstalować go na swoim kontrolerze domeny.
  • Wybierz, czy chcesz zainstalować dodatki Remote Access lub Ad Blocker, zaznaczając pola wyboru.

Skonfiguruj opcje SuperShield z następujących ustawień:

  • Menu paska zadań – wybierz, czy chcesz włączyć czy wyłączyć ikonę menu paska zadań SuperShield na urządzeniu użytkownika końcowego.
  • Urządzenia pamięci masowej wymiennej – Zezwalaj lub blokuj urządzenia pamięci masowej wymiennej na urządzeniu użytkownika końcowego. Domyślnie ta opcja jest ustawiona na blokowanie, co uniemożliwi urządzeniom korzystanie z takich rzeczy jak dyski USB.
  • Zablokowany File Powiadomienie – wybierz typ powiadomienia, które chcesz wyświetlić użytkownikom końcowym, gdy file jest blokowany przez agenta SuperShield.
  • Java Runtime – Zezwalaj lub blokuj wykonywanie aplikacji Java, środowiska wykonawczego i skryptów na urządzeniu użytkownika końcowego.
  • Zarządzanie poprawkami – włącz lub wyłącz zarządzanie poprawkami aplikacji za pomocą SuperShield.
  • Window Defender – Zezwalaj lub blokuj działanie programu Windows Defender wraz z programem SuperShield.
  • Klient ma umieścić komputer pod – Użyj pola rozwijanego, aby wybrać konto, do którego przypisano Ci komputer(y), jeśli zarządzasz wieloma kontami klientów. Jeśli zarządzasz tylko jednym kontem, zostanie ono już wybrane dla Ciebie.
  • Grupa – Wybierz grupę w ramach konta, do której chcesz przypisać komputer.
  • Dystrybucja instalatora – wprowadź adres e-mail, na który zostanie wysłany instalator file zostanie wysłany do dystrybucji lub użyj podanego łącza, aby pobrać bezpośrednio z tej strony lub wysłać w wiadomości niestandardowej. Na dole strony znajduje się również przycisk pobierania, aby rozpocząć proces pobierania.
  • View Minimalne wymagania systemowe – w przypadku menu Windows i Mac możesz rozszerzyć tę sekcję, aby view najnowsze minimalne wymagania do uruchomienia SuperShield na wybranej platformie urządzenia.

Panel
Na pulpicie wyświetlane są wykresy prezentujące następujące informacje:

  • Status bezpieczeństwa urządzenia
  • Wykonywanie procesów
  • Codziennie Files
  • Złośliwe skrypty

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-5

  • Użyj menu rozwijanego u góry strony, aby zawęzić wyniki i wyświetlić tylko określone grupy, a następnie użyj pól Data rozpoczęcia i Data zakończenia, aby dostosować informacje wyjściowe wyświetlane na wykresach.
  • Każdy wykres ma swoje menu hamburgerowe (3 poziome linie) w lewym górnym rogu, które umożliwia pobranie informacji o wykresie do pliku CSV File.

Raporty
Menu Raporty umożliwia administratorom view raportuje na temat następujących pozycji:

  • Podsumowanie bezpieczeństwa
  • Podsumowanie konserwacji
  • Inwentaryzacja sprzętu
  • Inwentaryzacja oprogramowania

Administratorzy mogą wybrać zakresy dat obejmujące ostatni tydzień, ostatni miesiąc, ostatnie 6 miesięcy lub określić niestandardowy zakres dat.
Raporty można skonfigurować tak, aby były wysyłane pocztą elektroniczną według harmonogramu, eksportowane do formatu PDF lub Excel.

Podsumowanie bezpieczeństwa

W tym raporcie wymienione zostaną wszystkie urządzenia i podana zostanie liczba dni, w których były one online w raportowanym zakresie dat, liczba złośliwych oprogramowań poddanych kwarantannie, zainstalowanych poprawek zabezpieczeń, sprawdzonych procesów, zablokowanych procesów, files sprawdzone, files zablokowane, skrypty zablokowane, skrypty zablokowane.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-6

Podsumowanie konserwacji

W tym raporcie wymienione zostaną wszystkie urządzenia, podana zostanie liczba dni, w których były one online w raportowanym zakresie dat, a także rozmiar wiadomości-śmieci. files, liczba zatrzymanych usług, liczba zaplanowanych zadań, liczba wyłączonych uruchomień, liczba zaktualizowanych sterowników i pozycja w rankingu światowym.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-7

Inwentaryzacja sprzętu

Ten raport będzie zawierał listę unikalnych typów urządzeń według producenta i modelu oraz pokaże liczbę urządzeń spełniających te kryteria. Kliknij zielony znak plus na początku wiersza, aby rozwinąć sekcję i wyświetlić informacje o każdym typie urządzenia, aby wyświetlić listę poszczególnych urządzeń i view dodatkowe informacje, w tym nazwa komputera, numer seryjny, wersja systemu operacyjnego, data systemu BIOS i data instalacji Essential Endpoint Protection.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-8

Inwentaryzacja oprogramowania

  • W raporcie tym wymienione jest całe unikalne oprogramowanie na wszystkich komputerach końcowych, na których działa Essential Endpoint Protection, wraz z informacją o łącznej liczbie urządzeń, na których zainstalowano to oprogramowanie, a także liczbą unikalnych wersji na wszystkich urządzeniach.
  • Kliknij zielony symbol plusa na początku wiersza, aby go rozwinąć i wyświetlić listę komputerów, na których znaleziono aplikację, a także dodatkowe informacje o każdym urządzeniu, w tym o systemie operacyjnym, oprogramowaniu, wersji, producencie i dacie instalacji.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-9

Zarządzanie RDP

  • Menu Zarządzanie RDP udostępnia administratorom informacje o sesjach protokołu RDP i ustawienia kontroli urządzeń w organizacji korzystających z Essential Endpoint Protection.

Elementy menu podrzędnego paska bocznego obejmują:

  • Podsumowanie dziennika
  • Szczegóły dziennika
  • Centrum sterowania
  • Biała lista urządzeń

Podsumowanie i szczegóły dziennika

  • Kontroluj dostęp do pozycji menu Dzienniki zarządzania w menu podrzędnym Zarządzanie RDP.
  • Podsumowanie dziennika wyświetla połączenia RDP w określonym okresie raportowania, który można dostosować na górze strony.
  • W szczegółach dziennika znajdują się dodatkowe informacje o połączeniach RDP, w tym aktywne sesje, czas połączenia, czas rozłączenia, nazwa użytkownika, klient RDP, serwer RDP, adres IP i lokalizacja.

Centrum sterowania

  • Ręcznie włącz lub wyłącz dostęp RDP z tego menu. Przyciski u góry strony pozwalają administratorom włączać i wyłączać RDP dla wszystkich urządzeń.
  • Tabela umożliwia administratorom sprawdzenie, czy na danym urządzeniu występują aktywne sesje RDP.
  • Użyj przycisków pod „Ustaw harmonogram”, aby ręcznie włączyć/wyłączyć RDP dla poszczególnych urządzeń lub ustawić harmonogram umożliwiający wykonywanie sesji RDP w znanych/spodziewanych godzinach i datach.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-10

Luki w zabezpieczeniach
Menu luk w zabezpieczeniach umożliwia administratorom view możliwe luki w zabezpieczeniach urządzeń korzystających z
Podstawowa ochrona punktów końcowych oparta na najlepszych scenariuszach praktycznych.
Opcje paska bocznego obejmują:

  • Menu zasobnika systemowego
  • Monit o zastąpienie
  • Protokół pulpitu zdalnego
  • Ustawienia blokady konta

Menu zasobnika systemowego

  • To menu wyświetla listę urządzeń, na których ikona menu paska zadań jest włączona. Umożliwia to zmianę ustawień SuperShield na każdym urządzeniu i może stanowić problem bezpieczeństwa.
  • Administratorzy mogą odznaczać urządzenia na tej liście, aby wyłączyć ikonę menu na pasku zadań dla tych urządzeń.

Monit o zastąpienie

  • To menu wyświetla urządzenia, na których obecnie włączono monit o pominięcie zablokowanych File Powiadomienia.
  • Zdecydowanie zalecamy korzystanie z ustawienia „Wyświetl tylko powiadomienie”, aby wyświetlić użytkownikowi powiadomienie, gdy file jest blokowany przez SuperShield poprzez wyłączenie go tutaj.

Protokół pulpitu zdalnego

  • To menu pokazuje urządzenia, które mają włączony protokół Remote Desktop Protocol (RDP). RDP stał się celem dla twórców złośliwego oprogramowania i zalecamy jego wyłączenie.
  • Ręczne wyłączenie protokołu RDP z tego menu spowoduje usunięcie wszystkich harmonogramów protokołu RDP skonfigurowanych w sekcji Zarządzanie protokołem RDP.

Ustawienia blokady konta

  • To menu wyświetla urządzenia, na których nie ustawiono progów blokady konta.
  • Umożliwia to systemowi Windows zablokowanie komputera po kilku nieudanych próbach logowania.
  • Kliknij przycisk Aktualizuj, aby dostosować dostępne ustawienia.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-11

Powiadomienia

Alerty Essential Endpoint Protection są dostępne na karcie Powiadomienia. Ta karta zawiera informacje o zdarzeniach na Twoim koncie, ale nie są to Alerty, które wymagają Twojej bieżącej uwagi. Essential Endpoint Protection automatycznie zajmuje się każdym elementem, który wymaga natychmiastowej uwagi, dzięki czemu możesz się zrelaksować i skupić na innych zadaniach.
Opcje podpaska bocznego obejmują:

  • Bezpieczeństwo – wyświetla wszelkie powiadomienia związane ze zdarzeniami związanymi z bezpieczeństwem, takimi jak błąd skanowania, kwarantanna złośliwego oprogramowania, zmiana statusu agenta SuperShield itp.
  • Wydajność – wyświetla wszelkie powiadomienia związane ze zdarzeniami związanymi z wydajnością, takimi jak wysokie użycie procesora, wysokie użycie pamięci, użycie miejsca na dysku twardym i konieczność ponownego uruchomienia.

Notatka: Kontakty do powiadomień, opcje powiadomień i konfiguracja powiadomień znajdują się w menu Ustawienia konta, w którym administratorzy mogą skonfigurować, kto powinien otrzymywać pilne powiadomienia i jakie kryteria będą powodować wysyłanie tych powiadomień.

Telesystem-Essential-Endpoint-Protection-Oprogramowanie-FIG-12

Ustawienia konta

Na dole paska bocznego znajdziesz zakładkę Ustawienia konta, która zawiera wszystkie opcje dostępne na poziomie konta, a także wszelkie informacje o Twoim koncie.
Elementy paska bocznego ustawień konta obejmują:

  • Informacje o kliencie – wyświetla nazwę, dane adresowe i dostępne grupy przypisane do konta.
  • Zainstaluj/Odinstaluj – w tym miejscu możesz wygenerować instalator do pobrania dla systemu Windows, Mac, instalatora Menedżera urządzeń i deinstalatora file dla wdrożeń systemu Windows.
  • Uwierzytelnianie – umożliwia wyłączenie lub włączenie uwierzytelniania wieloskładnikowego (MFA) dla wszystkich użytkowników, którzy mają dostęp do Twojej organizacji. MFA jest domyślnie włączone dla wszystkich użytkowników.
  • Zmień hasło – zaktualizuj hasło logowania do portalu.
  • Harmonogram skanowania – dodawaj, edytuj i usuwaj skany urządzeń. Skanowanie można zaplanować dla poszczególnych urządzeń, grup lub wybranych klientów, aby skonfigurować skanowanie dla wszystkich urządzeń w organizacji.
  • Obszar roboczy – umożliwia skonfigurowanie domyślnej strony i viewgdy użytkownicy logują się do portalu administracyjnego w celu uzyskania dostępu do Essential Endpoint Protection
  • Sterowniki – to menu umożliwia administratorom ręczne dodawanie listy elementów sterowników do listy dozwolonych w celu proaktywnego zatwierdzenia.
  •  Zarządzanie poprawkami – domyślnie Essential Endpoint Protection sprawdza, czy te programy są zainstalowane na każdej maszynie i jeśli są zainstalowane, aktualizuje je do najnowszej wersji. Administratorzy mogą również użyć tego menu, aby dostosować funkcję do potrzeb swojej organizacji, określając wersję maksymalną do uaktualnienia lub odznaczając aplikacje z listy, aby ręcznie zarządzać aplikacjami poza Essential Endpoint Protection.
  • SuperShield Zezwalaj/Blokuj – Użyj tych dwóch menu, aby view aplikacje/files, że agent SuperShield zainstalowany dla Essential Endpoint Protection, które zostały dozwolone lub zablokowane. Administratorzy mogą usuwać elementy z listy dozwolonych, jeśli znajdą niechciane fileaplikacje, które zostały zatwierdzone lub ręcznie zezwalają na elementy, które zostały zablokowane, ale powinny zostać zainstalowane lub uruchomione.
  • Opcje SuperShield – Użyj tego menu, aby zarządzać ustawieniami agenta SuperShield zainstalowanego na komputerach w Twojej organizacji. Opcje obejmują włączanie lub wyłączanie menu paska zadań, aby zapewnić użytkownikom końcowym widoczność, że agent jest uruchomiony na ich komputerze, zezwalając/blokując program Windows Defender, środowisko wykonawcze Java i wymienne urządzenia pamięci masowej (np.ampnp. dyski USB).
  • Kontakty powiadomień – dodawaj, edytuj i usuwaj kontakty, które będą otrzymywać alerty za pośrednictwem poczty e-mail i/lub wiadomości tekstowych (SMS) zgodnie z kryteriami skonfigurowanymi w Opcjach powiadomień i Konfiguracji powiadomień
  • Opcje powiadomień – Wybierz powiadomienia, które mają być włączone dla tego poziomu konta i dostosuj powiadomienia do swoich wymagań. Kryteria powiadomień obejmują:
    • Wykorzystanie miejsca na dysku twardym
    • Wykorzystanie procesora
    • Wykorzystanie pamięci
    • Zmiana statusu SuperShield
    • Złośliwe oprogramowanie poddane kwarantannie
    • Wymagany restart
    • Instalacja luk w zabezpieczeniach nie powiodła się
    • Niepowodzenie zaplanowanego skanowania
    • Zaplanowane skanowanie nie zostało uruchomione
    • Definicje SuperShield są niekompletne
    • Aplikacja zablokowana przez SuperShield
    • Elementy listy dozwolonych usunięte
    • Dodano do listy dozwolonych przez monit o zastąpienie
    • Nowa sesja RDP
  • Konfiguracja powiadomień – tutaj administratorzy mogą wybrać, które alerty/powiadomienia mają być wysyłane do których kontaktów powiadomień. Najpierw musisz dodać kontakty do kontaktów powiadomień i wybrać opcje powiadomień, zanim będziesz mógł ukończyć konfigurację powiadomień.

KONTAKT

Dokumenty / Zasoby

Telesystem Essential Endpoint Protection Oprogramowanie [plik PDF] Instrukcja użytkownika
Niezbędne oprogramowanie do ochrony punktów końcowych, Oprogramowanie do ochrony punktów końcowych, Oprogramowanie ochronne, Oprogramowanie

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *