FAQ Endpoint Security

Seqrite Endpoint Security to najlepsza forma zabezpieczenia punktu końcowego dla małych i średnich organizacji. Ta aplikacja bezpieczeństwa zapewnia kompleksową ochronę antywirusową komputerów przed złośliwym oprogramowaniem, Trojanami i robakami, bezpieczeństwem sieci przed tylnymi drzwiami, hackerami oraz oprogramowaniem szpiegowskim oraz bezpieczeństwem sieci przed atakami typu phishing, oprogramowaniem riskware i pornware.

Jest to aplikacja zarządzania bezpieczeństwem IT, oparta na sieci, która obejmuje następujące funkcje:

  • Zarządza klientami w małych i średnich sieciach.
  • Grupuje klientów w domeny w celu centralnego zarządzania bezpieczeństwem sieci.
  • Dostarcza najnowszych informacji na temat wszystkich klientów oraz prowadzi kompleksowe rejestry na temat incydentów wirusowych, polityk bezpieczeństwa firmy oraz aktualizacji bezpieczeństwa sieci w centralnej lokalizacji.
  • Koordynuje automatyczne wdrożenie polityk zabezpieczeń antywirusowych, aktualizacji wzorców podpisów, a także aktualizacji oprogramowania dla każdego klienta i serwera.
Tak. Seqrite Endpoint Security działa w architekturze klient/serwer, zapewniając pełne bezpieczeństwo sieciowe.

  1. Agent Server: pracuje na serwerze, na którym zainstalowano Seqrite EPS
  2. Client Agent: pracuje na stacjach roboczych
    • Domyślny port Agent Server: 5047 (Administrator może zmienić ten port domyślny)
    • Domyślny port Client Agent: 62118 (Jeśli port ten jest wykorzystywany przez jakąkolwiek inną aplikację, Client Agent dokonuje auto-rekonfiguracji na inny wolny port. (np.: 62118, 62119 itp.))
Agent Server to usługa działająca w systemie Seqrite EPS Server. Pomaga w wysyłaniu różnych żądań, takich jak Ustawienia Klienta, Skanuj Teraz i Aktualizuj teraz do wszystkich klientów inicjowanych przez Administratora. Zapewnia również najnowsze informacje na temat wszystkich klientów oraz prowadzi kompleksowe rejestry na temat incydentów wirusowych, polityk bezpieczeństwa firmy oraz aktualizacji bezpieczeństwa punktu końcowej w centralnej lokalizacji.
Ta funkcja zabezpieczeń sieciowych działa w każdym systemie Seqrite EPS Client. Komunikuje się z Agent Server i wykonuje różnorodne zadania, takie jak Skanuj Teraz i Aktualizuj Teraz, inicjowane z Serwera Administratora przez Administratora. Wysyła również rejestry wirusów na Serwer Administratora w przypadku stwierdzenia infekcji, lub zmiany informacji o statusie.
Tak. Seqrite zapewnia narzędzie o nazwie Menadżer Aktualizacji, zintegrowane z Seqrite Endpoint Security, które jest uruchamiane centralnie i pomaga w pobieraniu najnowszych aktualizacji z serwera Seqrite. To narzędzie stale monitoruje czy pojawiły się nowe aktualizacje udostępnione przez Seqrite, a jeśli są one dostępne, automatycznie je pobiera. Udostępnia wszystkie najnowsze pobrane aktualizacje wszystkim klientom w sieci. Dlatego nie trzeba pobierać aktualizacji dla wszystkich klientów oddzielnie. Ta funkcja zapewnia kompleksowe zabezpieczenie aplikacji i danych komputera przed najnowszymi zagrożeniami.
Rozumiejąc potrzeby współczesnego zarządzania bezpieczeństwem IT, stworzyliśmy Endpoint Security Seqrite do zastosowania na wiele różnych sposobów:

  • Synchronizacja z Aktywnym Katalogiem
  • Instalacja zdalna
  • Powiadomienie o instalacji
  • Client Packager
  • Konfiguracja skryptu logowania
  • Obrazowanie dysku
Możliwe przyczyny są następujące:

  • Client Agent nie potrafi pobrać prototypu ponieważ strona Endpoint Security nie jest dostępna dla zdalnego systemu. Problem ogólnie może pojawić się w przypadku sieci opartej na domenie oraz nieprawidłowej konfiguracji DNS.
  • URL lub port są zablokowane przez Firewall.
  • Niewystarczająca wolna przestrzeń na dysku w systemie zdalnym.
  • Usługa Agent Server nie ostała uruchomiona w serwerze Endpoint Security.
  • Połączenie z Internetem zostało skonfigurowane z użyciem Serwera Proxy.
  • W systemie zdalnym skonfigurowano nieprawidłową maskę podsieci.

Problem może zostać rozwiązany w jeden z następujących sposobów:

  • Należy sprawdzić system, na którym zainstalowany jest Endpoint Security server, aby sprawdzić czy otrzymuje „ping” ze zdalnego systemu.

Polecenie ping wydaje się w następujący sposób:

  • Jeśli strona Endpoint Security została skonfigurowana na adresie IP
    ping < adres IP Serwera Administratora >
    Przykład: ping 192.168.100.34
  • Jeśli strona Endpoint Security została skonfigurowana na Nazwie Domeny
    ping < nazwa domeny Serwera Administratora >
    Przykład: ping seqrite.admin.com
  • W przypadku sieci opartej na domenie, jeśli strona Endpoint Security jest skonfigurowana na Nazwę Domeny oraz DNS nie jest poprawnie skonfigurowane, zdalny system nie będzie potrafił wykonać polecenia ping dla systemu Endpoint Security Server. Aby rozwiązać ten problem, Administrator musi skonfigurować odpowiednie ustawienia DNS w zdalnym systemie.
  • Zalecamy, aby skonfigurować Endpoint Security Site na Adres IP, aniżeli skonfigurować ją na nazwę domeny.
  • Należy sprawdzić rejestry Instalatora (Przejdź do Client > Ustawienia Client > Podgląd Statusu > Podgląd rejestrów Instalatora). W tym miejscu, poznasz dokładny powód dlaczego Seqrite nie jest instalowany w zdalnym systemie.
  • Jeśli aktywna jest jakakolwiek zapora sieciowa, należy sprawdzić czy URL lub Port przez, który prototyp jest pobierany, nie jest zablokowany.
  • Upewnij się, że w systemie zdalnym znajduje się wystarczająco dużo miejsce na dysku, aby pobrać oraz zainstalować Endpoint Security Seqrite, jeśli rejestr instalatora pokazuje, że instalacja nie powiodła się ze powodu zbyt małej wolnej przestrzeni na dysku.
  • Sprawdź, czy usługa Agent Server została uruchomiona w serwerze Endpoint Security.
    1. Przejdź do Start > Uruchom.
    2. Wpisz Services.msc.
    3. Kliknij OK.
    4. W Usługach, zaznacz stan Usługi Server Agent jako „Uruchomiony”.
  • Sprawdź, czy Usługa Client Agent została uruchomiona w Systemie Zdalnym.
  • Przejdź do Start > Uruchom.

Wpisz Services.msc.

  • Kliknij OK.
  • W Usługach, zaznacz stan Usługi Client Agent jako „Uruchomiony”.
  • Jeśli połączenie z Internetem jest skonfigurowane za pomocą serwera proxy, może nie być w stanie rozpoznać nazwy lub IP serwera Endpoint Security. W tym przypadku, obejdź Ustawienia Proxy dla strony Endpoint Security.
  • Maska podsieci Zdalnego Systemu powinna odpowiadać klasie IP przypisanej do systemu serwera Endpoint Security
Możliwe przyczyny są następujące:

  • Client Agent nie może połączyć się z Agent Server LUB odwrotnie.

Problem może zostać rozwiązany w jeden z następujących sposobów:

  • Sprawdź czy zarówno serwer Endpoint Security jak i System Zdalny są w stanie komunikować się między sobą w skonfigurowanym punkcie. Celem dokonania sprawdzenia, należy wykonać następujące kroki:
    • Sprawdź, czy usługa Agent Server została uruchomiona w serwerze Endpoint Security.
      1. Przejdź do Start > Uruchom.
      2. Wpisz Services.msc.
      3. Kliknij OK.
      4. W Usługach, zaznacz stan Usługi Server Agent jako „Uruchomiony”.
    • Sprawdź, czy Usługa Client Agent została uruchomiona w Systemie Zdalnym.
      1. Przejdź do Start > Uruchom.
      2. Wpisz Services.msc.
      3. Kliknij OK.
      4. W Usługach, zaznacz stan Usługi Client Agent jako „Uruchomiony”.
  • Telnet < adres IP Endpoint Security Server > < Port Agent Server >
    Przypuśćmy, że adres IP Serwera Endpoint Security to 192.168.100.34 oraz 5047 to port, na którym Agent Server odbiera. Następnie wprowadź następujące polecenie w systemie zdalnym.
    Telnet 192.168.100.34 5047
  • Jeśli otrzymasz odpowiedź od Agent Server, sprawdź czy Agent Server potrafi komunikować się z Client Agent.
    Telnet < adres IP Systemu Zdalnego > < Port Client Agent >
    Przypuśćmy, że adres IP na systemie zdalnym to 192.168.100.66 oraz 62118 to port, na którym Client Agent odbiera, wówczas wykonaj następujące polecenie na Endpoint Security Server.
    Telnet 192.168.100.66 62118
  • Sprawdź, czy w systemie zainstalowano jakąkolwiek usługę typu Firewall. Jeśli tak jest, wówczas zapora sieciowa może blokować komunikację pomiędzy Agent Server oraz Client Agent.
Możliwe przyczyny są następujące:

  • Kiedy ustawienie proxy zostało skonfigurowane w Internet Explorer, on próbuje rozpoznać stronę Endpoint Security poprzez Proxy Server oraz jeśli Proxy Server nie jest wstanie jej rozpoznać, strona nie zostaje otwarta.

Problem może zostać rozwiązany w jeden z następujących sposobów:

  • Sprawdź konfigurację Serwera Proxy w systemie zdalnym. Proxy Server powinien potrafić rozpoznać adres IP lub nazwę domeny, na której strona Endpoint Security jest skonfigurowana.
  • Wykonaj następujące kroki, aby obejść Server Proxy podczas otwierania strony Endpoint Security:
    1. Otwórz przeglądarkę Internet Explorer.
    2. Przejdź do Narzędzia > Opcje Internetowe > Zakładka Połączenia > kliknij Ustawienia LAN.
    3. Kliknij przycisk Dalej
    4. W sekcji Wyjątki, wpisz adres strony Endpoint Security wraz z numerem Portu.
    5. Kliknij OK.
Regularna aktualizacja zapewnia pełne zabezpieczenie danych komputera. Jeśli Manager Aktualizacji nie potrafi pobrać aktualizacji, może to być wywołane następującymi przyczynami:

  • Firewall blokuje Aplikację Menadżera Aktualizacji.
  • Firewall blokuje URL Seqrite.
  • Firewall blokuje takie rozszerzenia jak .bin lub .dat.
  • Połączenie Menadżera Aktualizacji skonfigurowano przez Serwer proxy.

Problem może zostać rozwiązany w jeden z następujących sposobów:

  • Sprawdź ustawienia Firewall i zezwól na działanie Menadżera Aktualizacji, URL Seqrite oraz rozszerzeń takich jak .bin lub .dat jeśli są one zablokowane.
  • Oczyść pamięć podręczną Serwera Proxy.
Możliwe przyczyny są następujące:

  • Usługa serwera sieciowego nie pracuje.
  • Firewall blokuje stronę Endpoint Security lub jej port.
  • Prośba przechodzi przez Proxy Server, ale Proxy Server nie potrafi jej rozpoznać.

Problem może zostać rozwiązany w jeden z następujących sposobów:

  • Jeśli serwer Endpoint Security jest skonfigurowany za pomocą Serwera IIS, sprawdź czy Usługa Administrator IIS jest aktywna. Sprawdź również czy strona Endpoint Security pracuje w IIS.
  • Jeśli serwer Endpoint Security jest skonfigurowany za pomocą Serwera Apache HTTP, sprawdź czy Usługa Apache jest aktywna.
    1. Przejdź do Start > Uruchom.
    2. Wpisz Services.msc.
    3. Kliknij OK.
    4. W Usługach, zaznaczyć stan Usługi Apache2 jako „Uruchomiony”.
  • Sprawdź czy urządzenie TERMINATOR (UTM) w sieci blokuje port. Jeśli tak, otwórz port serwera Endpoint Security.
Jak zaktualizować Seqrite Endpoint Security?
Aby dowiedzieć się jak zaktualizować obecny Endpoint Security Seqrite, kliknij następujący link Endpoint Security Seqrite
Microsoft zaleca konfigurowanie poufnych stref dla narzędzi bezpieczeństwa, które jeśli nie zostaną poprawnie wykonane mogą dać początek takim problemom jak zawieszanie się systemu, jego spowolnienie lub brak odpowiedzi. Te konfiguracje obejmują wyłączanie niektórych katalogów oraz nazw plików z skanerów plików.

Uwaga: Po zainstalowaniu Seqrite Endpoint Security w systemie, na którym pracuje MS Exchange, należy najpierw przestrzegać wytycznych i instrukcji podanych poniżej celem wykluczenia plików i folderów zalecanych przez Microsoft.

Etapy:

  1. Zaloguj się do konsoli sieciowej Seqrite Endpoint Security; kliknij zakładkę Ustawienia.
    na ekranie Ustawienia, kliknij Skanuj Ustawienia.
  2. W Wyklucz Pliki i Foldery kliknij Dodaj.
  3. Na ekranie Wyklucz Element kliknij jeden z poniższych elementów (Wyklucz Folder lub Wyklucz Plik):
    • Wyklucz Folder (jeśli wybrałeś tę opcję, wykonaj poniższe kroki)
      Wpisz ścieżkę folderu w Wpisz ścieżkę folderu.
    • Wyklucz Plik (jeśli wybrałeś tę opcję, wykonaj poniższy krok)
      Wpisz ścieżkę folderu w Wpisz ścieżkę folderu.
  4. W formularzu Wyklucz wybierz Wykrywanie Znanych Wirusów.
  5. Kliknij OK, by zapisać ustawienia.

Uwaga:

Kroki wspomniane powyżej dotyczą domyślnej polityki Seqrite Endpoint Security.
Jeśli twój system, w którym zainstalowany jest Microsoft Exchange Server jest w innej grupie, w której stosuje się inną politykę, wówczas musisz skonfigurować wyżej wymienione ustawienia dla tej polityki. Można tego dokonać z Ustawienia Klienta > sekcja Zarządzaj Politykami.

Microsoft zaleca następującą listę/lokalizacje dla Microsoft Echange server:

Microsoft Exchange Server:

%ProgramFiles%\Microsoft\Exchange Server\Mailbox\*.*

%ProgramFiles%\Microsoft\Exchange Server\GroupMetrics\

%ProgramFiles%\Microsoft\Exchange Server\Logging\*.*

%ProgramFiles%\Microsoft\Exchange Server\ExchangeOAB\

%ProgramFiles%\Microsoft\Exchange Server\Working\OleConvertor\

%ProgramFiles%\Microsoft\Exchange Server\TransportRoles\*.*

%ProgramFiles%\Microsoft\Exchange Server\ClientAccess\*.*

%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\grammars\

%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\Prompts\

%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\voicemail\

%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\badvoicemail\

%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\temp\

%ProgramFiles%\DAGFileShareWitnesses\

%ProgramFiles%\Exchsrvr\MDBDATA\*.edb

%ProgramFiles%\Exchsrvr\MDBDATA\*.stm

%ProgramFiles%\Exchsrvr\MDBDATA\*.chk

%ProgramFiles%\Exchsrvr\MDBDATA\*.log

%ProgramFiles%\Exchsrvr\MDBDATA\*.dat

%ProgramFiles%\Exchsrvr\MDBDATA\*.stf

%ProgramFiles%\Exchsrvr\Mtadata\*.*

%ProgramFiles%\Exchsrvr\%COMPUTERNAME%.log

%ProgramFiles%\Exchsrvr\Mailroot\

%ProgramFiles%\Exchsrvr\Srsdata\*.*

%SystemRoot%\Temp\ExchangeSetup\*.*

%SystemDrive%\inetpub\temp\*.*

%SystemDrive%\inetpub\logs\*.*

Klaster:

%systemroot%\Cluster\*.*

Serwer IIS:

%systemroot%\system32\inetsrv\*.*

Uwaga:

  1. %SYSTEMROOT% określa lokalizację foldera Windows, tzn. C:\WINDOWS np. %SYSTEMROOT%\System32 = C:\WINDOWS\System32
  2. %ProgramFiles% określa lokalizację folderu Program Files, tzn. C:\Program Files.
  3. %SYSTEMDRIVE%\ określa lokalizację napędu źródłowego Systemu, tzn. C:\
  4. *.* określa włączenie Podfolderu.
  5. Wykluczyć wszystkie pliki o rozszerzeniach „.edb,.stm,.chk,.log,.dat,.stf” z lokalizacji „%ProgramFiles%\Exchsrvr\MDBDATA\”.

Więcej szczegółów można znaleźć pod poniższymi linkami, gdzie przedstawiono pełną listę wyłączeń przewidzianych przez Microsoft dla MS Exchange.

Dla Microsoft Exchange 2013, kliknij tutaj, by zobaczyć pełną listę wyłączeń.
Dla Microsoft Exchange 2010, kliknij tutaj, by zobaczyć pełną listę wyłączeń.
Dla Microsoft Exchange 2007, kliknij tutaj, by zobaczyć pełną listę wyłączeń.

Następujące rozwiązania antywirusowe są rozpoznawane do dezinstalacji podczas instalowania Endpoint Security Seqrite:

  • 360 Internet Security 2014
  • 360 Total Security 2014
  • Avast Antivirus 2014/Business Security Client 2015.10.2.2505
  • Avast Free Antivirus
  • Avast Home Edition
  • AVG
  • AVG 2012/2014/Internet Security Business Edition Client 2016.7.7227
  • AVG 8
  • AVG Antivirus 2011
  • AVG Antivirus 2012
  • Avira Antivirus 2014
  • Avira Professional Security
  • BitDefender 2011
  • Bitdefender 2012/2014
  • BitDefender AntiVirus
  • BitDefender AntiVirus 2008
  • BitDefender AntiVirus Plus
  • Bitdefender Endpoint Security Tools Client 6.2.3.569, 6.2.7.696
  • Bitdefender Free Antivirus 2014
  • BitDefender Internet Security
  • BitDefender Internet Security 2008
  • BitDefender Internet Security 2010
  • BitDefender Total Security 2008
  • BitDefender Total Security 2010
  • Bullguard Antivirus 2014
  • E-Scan Internet Security
  • eScan Anti-Virus 10.0/11.0/14.0
  • eScan Corporate for Windows Client 14.0.1400.1789
  • Escan IS Ver11.0/TS Ver14.0
  • Escan Total Security 2014
  • Eset NOD 32 Antivirus 2014
  • Eset Endpoint Security Client 6.2.2033.0
  • Eset NOD 32 Smart Security 2014
  • ESet NOD32 Antivirus
  • ESet NOD32 Antivirus 9.0.31.0
  • ESet Smart Security
  • ESet Smart Security 2012
  • F-Secure Anti-Virus 2011
  • F-Secure Antivirus 2012/2014
  • F-Secure Client Security 12 premium
  • F-Secure Internet Security 2011
  • G Data Antivirus 2014
  • G Data Internet Security 2014
  • G Data Total Security 2014
  • K7 Antivirus Plus 2014
  • K7 Antivirus Plus Ver 11.0/14.0
  • K7 Antivirus Premium 2014
  • K7 AV Premium/TS 2014
  • K7 Endpoint Security Client 13.2.0028, 14.2.0084
  • K7 Total Security
  • K7 Total Security 2014
  • K7 Ultimate Security 2014
  • Kasperskry Antivirus 2014
  • Kaspersky AntiVirus
  • Kaspersky AntiVirus 2009
  • Kaspersky AntiVirus 2010
  • Kaspersky Antivirus 2011
  • Kaspersky Antivirus 2012
  • Kaspersky Antivirus 2014
  • Kaspersky AntiVirus 4.5
  • Kaspersky Antivirus TS/IS/AV 16.0.0.614
  • Kaspersky Endpoint Security 10.1.0 for Windows Client 10.1.0.867
  • Kaspersky Endpoint Security 10.2.2 for Windows Client 10.2.2.10535
  • Kaspersky Internet Security
  • Kaspersky Internet Security 2009
  • Kaspersky Internet Security 2010
  • Kaspersky Internet Security 2011
  • Kaspersky Pure 2.0
  • Kaspersky PURE 2011
  • Kaspersky PURE 3.0
  • Kaspersky PURE 3.0 2014
  • Kaspersky PURE 3.0 2014
  • Kaspersky Small Office Security
  • McAfee 2011/2014
  • McAfee AntiVirus
  • McAfee SecurityCenter
  • McAfee VirusScan Enterprise Client 8.8.0.1385
  • Microsoft Security Essentials
  • Microsoft System Center Endpoint Protection Client 4.7.0213.0
  • Norton 360
  • Norton 360 Ver 4.0/5.0/21.0
  • Norton AntiVirus
  • Norton AntiVirus 2008
  • Norton AntiVirus 2009/2011
  • Norton Antivirus 2014
  • Norton AV 2009/2011/2012/2014/2015
  • Norton Internet Security
  • Norton Internet Security 2008
  • Norton Internet Security 2009/2011
  • Norton Internet Security 2014
  • NP Total Internet Security 2014
  • Norton Security 22.5.4.24
  • Net Protector 2016.0.0.0
  • Panda AntiVirus
  • Panda Antivirus 2011/2012/2014
  • Panda Cloud Antivirus 2014
  • Panda Cloud Antivirus Pro 2014
  • Panda Endpoint Protection Client 7.20.0, 7.3.30, 7.40.1
  • Panda Global Protection 2011/2012
  • Panda Global Protection 2014
  • Panda Internet Security 2011/2012
  • Sophos Anti-Virus 10.0.3
  • Sophos AntiVirus
  • Sophos AntiVirus 2011
  • Sophos Endpoint Security and Control Client 10.3
  • symantec Endpoint Protection 11
  • symantec Endpoint Protection 12
  • Symantec Endpoint Protection 12.1 Client 12.1.4013.4013
  • Symantec Endpoint Protection 12.1.5 Client 12.1.5337.5000
  • Symantec Endpoint Protection 12.1.6 Client 12.1.6168.6000
  • Symantec Endpoint Protection 12.1.6 RU6 MP1 Client 12.1.6306.6100
  • Symantec Endpoint Protection 12.1.6 RU6 MP1 Client 12.1.6318.6100
  • Symantec Endpoint Protection 12.1.6 RU6 MP4 Client 12.1.6867.6400
  • Trend Micro
  • Trend Micro 2008
  • Trend Micro AntiVirus
  • Trend Micro Antivirus 2011/2012/2014
  • Trend Micro OfficeScan Client 11.0.1028, 10.5.1083
  • Trend Micro PC-cillin Internet Security
  • TrustPort Antivirus 2014
  • Vipre Antivirus 2014
  • Vipre Internet Security 2014
  • Webroot SecureAnywhere
  • WinCleaner AntiVirus
  • Windows Live OneCare

FAQ Mobile Device Management

„Wyjdź z Launchera” to funkcja, którą może wykorzystać użytkownik, aby wyłączyć działanie Launchera Seqrite na określony okres czasu. Można to zrobić na dwa sposoby:

  • Administrator może wysłać polecenie „Wyjdź z Launchera” do urządzenia oraz może również określić dla niego okres czasu trwania.
  • Administrator może udostępnić hasło dostępu Launcher użytkownikowi urządzenia, za pomocą którego użytkownik może wyjść z Launcher.
Następujące metody mogą być użyte przez administratora, aby zdalnie wykasować dane z mobilnego urządzenia:

  • Pełne wymazywanie – Służy do wymazywania pamięci wewnętrznej i pamięci karty SD.
  • Wymazywanie karty SD – Służy do wymazywania pamięci założonej karty SD.
  • Reset do ust. fabrycznych – Służy do wymazywania pamięci wewnętrznej, danych na karcie SD i danych aplikacji, a także ustawień spersonalizowanych.
  • Wymazywanie spersonalizowane – Wymazywanie można spersonalizować odpowiednio dla poszczególnych folderów i plików.
    • Folder spersonalizowany – Służy do kasowania określonego foldera, tylko w pamięci wewnętrznej lub zewnętrznej.
    • Typ pliku – Służy do wymazywania określonego typu plików, np. obrazu, video, dźwiękowego i innych.
Dzięki temu ustawieniu administrator może zmienić nazwę firmy, dane i logo. Dane te są odzwierciedlone w aplikacji klienta MDM, Launcherze Seqrite i na portalu MDM. Należy zwrócić uwagę, że te informacje szczegółowe są odzwierciedlane na urządzeniu klienta oraz aplikacji Launchera, jedynie jeśli urządzenie jest zsynchronizowane.
Jeśli aplikacja klienta MDM, która jest zainstalowana na urządzeniach użytkownika jest w starszej wersji, wówczas administrator może zalecić tym użytkownikom aktualizację aplikacji MDM. Można to wykonać poprzez aktualizację aplikację klienta z Google Play lub poprzez spersonalizowany URL lub poprzez pobranie MDM.
Użytkownik może zażądać aplikację na stronie „Zażądaj aplikację” w Launcherze Seqrite. Aplikacja, której potrzebuje użytkownik, może być wcześniej zainstalowaną aplikacją, która została zablokowane lub, może to być nowa aplikacja z Google Play. Kiedy administrator zatwierdzi żądanie, aplikacja zostaje wprowadzona na listę w urządzeniu. Administrator również ma możliwość odrzucenie prośby o aplikację oraz przedstawić powód odmowy. W przyszłości użytkownik może również zażądać ponownie uprzednio odrzuconą aplikację.
„Tryb Kiosku” tworzy niezwykle ograniczone środowisko w Launcherze. W tym module, administrator może wybrać pojedynczą aplikację dla zasobnika Launchera, która następnie będzie w trybie auto-launch (automatyczne włączanie) na urządzeniu. Kiedy tylko, konfiguracja zostanie zastosowana w urządzeniu, użytkownik może jedynie korzystać z pojedynczej wybranej aplikacji praz aplikacji klienta MDM na urządzeniu.
Polityka „Blokuj połączenie USB” może być używana do blokowania urządzenia przed połączeniem się z innymi urządzeniami za pomocą połączeń USB. Kiedy ta polityka została zastosowana na urządzeniu, użytkownik nie może używać urządzenia do łączenia się z innym urządzeniem za pomocą USB. Jeśli użytkownik spróbuje to zrobić, urządzenie zostanie zablokowane oraz odblokuje się jedynie po odłączeniu USB.
Politykę tę można zastosować celem ograniczenia dostępu do Trybu Bezpiecznego na dowolnym wybranym urządzeniu. Kiedy ta polityka zostanie zastosowana, urządzenia zablokuje się oraz konieczne będzie ustawienie hasła, zgodnie z polityką haseł. Kiedy to hasło zostanie ustawione, urządzenia nie będzie miało dostępu do Trybu Bezpiecznego.
Jest to polecenie, która może zostać wysłane przez administratora, aby przenieść rejestry aplikacji MDM z urządzenia. Kiedy to polecenie zostanie pomyślnie wysłane, pojawi się przycisk „Pobierz Rejestry Urządzenia” na stronie poglądu urządzenia.
By opublikować nowszą wersję zainstalowanej aplikacji, administrator musi załadować nową .apk w repozytorium aplikacji za pomocą opcji „Ładuj Spersonalizowaną .APK” lub dodać nowy URL z opcji „URL Spersonalizowanej Aplikacji” do repozytorium. Administrator następnie przechodzi do listy zalecanych konfiguracji aplikacji oraz wybiera przycisk opcji kodu poszczególnej wersji aplikacji, który należy wcisnąć. Użytkownik następnie zobaczy przycisk „Aktualizuj” na liście polecanych oraz zaktualizuje aplikacje w dogodnym czasie.
By opublikować starszą wersję zainstalowanej aplikacji, administrator musi załadować starą .apk w repozytorium aplikacji za pomocą opcji „Ładuj Spersonalizowaną .APK” lub dodać stary URL z opcji „URL Spersonalizowanej Aplikacji” do repozytorium. Administrator następnie przechodzi do listy zalecanych konfiguracji aplikacji oraz wybiera przycisk opcji kodu poszczególnej wersji aplikacji, który należy wcisnąć. Użytkownik następnie będzie musiał odinstalować obecną wersję aplikacji oraz zainstalować zalecaną wersję w dogodnym dla niego czasie.
Zarówna nazwa jak i kod odnoszą się do wersji wydania kodu aplikacji, który powinien być znany jej użytkownikom. „Nazwa Wersji” to wartość łańcuchowa, podczas gdy „Kod Wersji” to wartość całkowita, która przedstawia wersję wydania.
Administrator MDM może wprowadzić na urządzenie nowsze lub starsze wersje aplikacji. Za pomocą opcji „Dodaj i Publikuj”, administrator może dodać wersję aplikacji z spersonalizowanego URL aplikacji. Za pomocą opcji „Zaktualizuj i Publikuj”, administrator może dodać wersję aplikacji poprzez pobranie spersonalizowanego pliku .apk
Podczas dodawania aplikacji do listy odinstaluj LUB listy zablokuj, administrator MDM musi wybrać poszczególną wersję. Opcje te ujęto w liście pod ID pakietu. Jedynie wybrane wersje aplikacji zostaną wówczas zablokowane na urządzeniu oraz wszystkie inne wersje będą dostępne.
W takim przypadku, jedynie przekazane kody wersji aplikacji będą dostępna lub zalecane dla urządzenia. Wszystkie pozostałe wersje tej aplikacji zostaną zablokowane na urządzeniu.
Nie. Po publikacji wyższej/niższej wersji aplikacji przed administratora, wszystkie inne zainstalowane wersje aplikacji zostają zablokowane.
Administrator może wpisać poszczególne strony na białą/czarną listę, dodając ich nazwy i ich słowa kluczowe do sekcji „Czarna/biała lista URL” w konfiguracji „Bezpieczeństwo Sieci”.
Tak. Bezpieczeństwo sieci działa podczas wszystkich sesji wyszukiwania wspieranych przeglądarek oraz domyślnej przeglądarki Android.
Konfiguracja „Bezpieczeństwa Sieci” MDM działa w Google Chrome oraz jej wersjach beta, Mozilla Firefox oraz jej wersjach beta, Opera oraz jej wersjach beta oraz domyślnej przeglądarce Android.
W takiej sytuacji, administrator może dodać poszczególny URL do sekcji biała lista URL oraz zablokować wszystkie inne domeny poprzez dodanie słowa kluczowego strony do sekcji czarna lista.
Na początku administrator sieci musi wysłać żądanie wprowadzenia do twojego urządzenia. Jeśli nie otrzymałeś żądania wprowadzenia, skontaktuj się z administratorem. Żądanie wprowadzenia składa się z OTP, kodu firmy oraz URL do pobrania klienta MDM. Następnie musisz pobrać aplikację klienta MDM z URL oraz zainstalować ją na swoim urządzeniu. Wprowadź OTP i kod firmy do kreatora wprowadzenia, by zakończyć wprowadzanie.
  • Przejdź do Strony Lista Użytkowników, wybierz użytkownika i kliknij żądanie Wyślij Wprowadzenie z rozwijanego menu.
  • Wprowadź dane użytkownika i przejdź do zakładki Wprowadzone Urządzenie, a następnie dodaj urządzenie dla tego użytkownika.
  • Przejdź do strony Urządzenia, dodaj urządzenie, a następnie wybierz je i kliknij żądanie Wyślij Wprowadzenie z rozwijanego menu.
Za pomocą żądanie Wyślij Wprowadzenie, portal MDM wysyła e-mail wprowadzający i SMS do użytkownika, którego urządzenie wprowadzane jest przez MDM. Zawiera ona link do pobrania aplikacji klienta, OTP oraz kod firmy. Użytkownicy końcowi mogą pobrać aplikację klienta i zakończyć proces wprowadzania wpisując OTP i kod firmy w kreatorze wprowadzania.
Tak, administrator może wprowadzić różne domeny mailowe, które należą do jednego użytkownika za pomocą portalu MDM.
Tak, odinstalowane urządzenie można ponownie wprowadzić na portal. By wprowadzić to urządzenie należy przesłać nowe żądanie wprowadzenia ze strony listy rządzeń lub strony przeglądu urządzenia.
Po zatwierdzeniu urządzenia, zostanie nawiązane połączenie pomiędzy urządzeniem i serwerem. Domyślna polityka przeciw-kradzieży, domyślna polityka bezpieczeństwa sieci oraz domyślne polityki są przekazywane oraz stosowane na urządzeniu. Teraz administrator może zarządzać urządzeniem za pośrednictwem portalu MDM.
Jeśli administrator zatwierdzi żądanie wprowadzenia urządzenia, a brak jest połączenia internetowego, polecenie Zatwierdź przechodzi do stanu W toku przez określony okres czasu. Jeśli urządzenie otrzyma łączność z Internetem podczas określonego okresu czasu (24 h), zostaje ona zatwierdzone, w przeciwnym razie polecenie zatwierdzenia wygaśnie. Jeśli będzie to mieć miejsce, administrator musi ponownie zainicjować polecenie Zatwierdź dla danego urządzenia.
W przypadku braku łączności z Internetem na urządzeniu po zatwierdzeniu, wówczas wszystkie polecenia, które mogłyby być zainicjowane przez administratora przechodzą w stanu W toku oraz wygasają po 24 godzinach. Łączność z Internetem jest obowiązkowa na urządzeniach, aby administrator mógł komunikować się z urządzeniem.
Aplikację klienta MDM można odinstalować na dwa sposoby:

  • Jeśli urządzenie nie zostanie zatwierdzone, aplikacja klient MDM może zostać odinstalowana przez użytkownik urządzenia. By odinstalować aplikację, przejdź do Aplikacja MDM > > Menu > > Odinstaluj.
  • Jeśli urządzenie jest zatwierdzone, wówczas jedynie administrator może wysłać polecenie odinstaluj do urządzenia. Aby odinstalować, wybierz urządzenie z strony urządzenia, wybierz polecenie odinstaluj z listy rozwijalnej menu oraz wyślij do urządzenia.
Ze względów bezpieczeństwa, ograniczyliśmy użytkownikowi możliwość odinstalowania aplikacji klienta MDM z jego urządzenia. Jedynie administrator może wysłać polecenie odinstaluj, aby odinstalować aplikację MDM z urządzenia.
W przypadku resetowania do ustawień fabrycznych, aplikacja MDM jest usuwana z urządzenia. Stan urządzenia wskaże teraz Odinstalowane.
Jeśli urządzenie zostało zatwierdzone lub jego zatwierdzenie jest w toku, wówczas administrator nie może usunąć go z portalu MDM. W takim przypadku, on/ona musi wysłać polecenie odinstaluj do urządzenia, aby je usunąć. Jeśli status urządzenia jest nieaktywny lub w toku wówczas administrator może usunąć urządzenie z portalu MDM.
Jeśli potrzebujesz przypisać urządzenia innemu użytkownikowi, musisz zmienić właściciela urządzenia. Musisz przejść do strony listy Urządzeń w panelu po lewej. Kliknij zakładkę Edytuj w panelu menu. Teraz kliknij Zmień Właściciela, by przypisać to urządzenie do innego użytkownika, a nawet by pozostawić je bez użytkownika. Następnie należy zapisać zmiany.
Odnosi się to, do grupy urządzeń, które wymagają takich samych polityk na wszystkich urządzeniach. Administrator nie może zastosować żadnej polityki bezpośrednio na jakimkolwiek z tych urządzeń; raczej, musi on zastosować politykę do dowolnej grupy i wszystkie urządzenia w grupie zostaną skonfigurowane zgodnie z polityką. Jeśli administrator chce zastosować tę samą politykę na wielu urządzeniach, wówczas musi wykonać nasypujące działania:

  • Utwórz grupę i dodaj urządzenia do tej grupy.
  • Zastosuj politykę/konfigurację dla tej grupy.
  • Zastosowana polityka/konfiguracja jest następnie przekazywana na wszystkie urządzenia z tej grupy.
Poniżej przedstawiono kroki pozwalające przyznać administratorowi dostęp do innego użytkownika:

  1. Przejdź do Dane Użytkownika > > Edytuj Użytkownika
  2. Przejdź do Edytuj > > Przywileje
  3. Kliknij pole Zezwalaj na dostęp administratora
  4. Wybierz rolę użytkownika z menu rozwijanego i zapisz ją.
  5. Użytkownik dostanie następnie e-mail dotyczący ustawienia hasła. Po wykonaniu tego, będzie on miał dostęp do portalu administratora za pomocą ID emaila, który będzie służył jako nazwa użytkownika oraz hasło.
Istnieje 5 różnych roli administratora:

  • Super Administrator: Jest on głównym administratorem Quick Heal MDM. W firmie istnieć może tylko jeden Super Administrator. Posiada on wszystkie przywileje.
  • Administrator: Posiada on takie same przywileje jak Super Administrator. W jednej firmie może istnieć wielu Administratorów.
  • Zaawansowany użytkownik: Posiada on wszystkie przywileje poza tworzeniem i kasowaniem.
  • Standardowy użytkownik: Może on jedynie aktualizować oraz przypisywać/odbierać przywileje oraz nie posiada żadnych przywilejów związanych z rolami użytkownika.
  • Podstawowy użytkownik: Posiada on wyłącznie przywileje „tylko do odczytu” oraz w zakresie eksportowania.
Aby śledzić aktywność któregokolwiek administratora, przejdź do Administrator >> Rejestry aktywności. Ta strona pokazuje aktywność dowolnego administratora oraz pokazuje informacje szczegółowe, takie jak data, użytkownik, czynność, kontekst, itp., które są możliwe do wyświetlenia.
  • Zadzwoń: To polecenie powoduje dzwonienie przez urządzenie.
  • Lokalizuj: To polecenie powoduje uzyskanie najnowszej lokalizacji urządzenia. (Uwaga: By uzyskać lokalizację, w urządzeniu należy włączyć funkcję Usług Lokalizacji/GPS. Włączenie funkcji GPS może powodować zwiększenie zużycia baterii.)
  • Włącz śledzenie: To polecenie włącza ciągłą lokalizację urządzenia (co 30 minut w przypadku zmian lokalizacji urządzenia).
  • Wyłącz śledzenie: To polecenie wyłącza śledzenie ciągłe.
  • Skanuj: To polecenie rozpoczyna skanowanie na urządzeniu. Raport ze skanowania jest dostępne na serwerze.
  • Synchronizuj: To polecenie synchronizuje urządzenia z serwerem. Raporty ze skanowania i alarmy o niezgodności są przesyłane do serwera po rozpoczęciu synchronizacji.
  • Blokuj: To polecenie całkowicie blokuje urządzenie.
  • Odblokuj: To polecenia odblokowuje urządzenie, które zostało wcześniej zablokowane.
  • Usuń: To polecenie całkowicie usuwa wszystkie dane z urządzenia użytkownika. Obejmuje to dane z karty SD, kontakty, wiadomości tekstowe, wpisy do kalendarza oraz zsynchronizowane konta.
  • Zatwierdź : To polecenie zatwierdza żądania wprowadzenia urządzenia. Kiedy status urządzenia to Zatwierdzanie w toku, może zostać zatwierdzone za pomocą tego polecenia:
  • Cofnij zatwierdzenie: To polecenie cofa zatwierdzenie żądań wprowadzenia urządzenia. Kiedy status urządzenia to Zatwierdzanie w toku, zatwierdzenie może zostać cofnięte za pomocą tego polecenia:
  • Odinstaluj: To polecenie odinstalowuje aplikacje klienta z urządzenia użytkownika.
  • Przekaż politykę: To polecenia przekazuje politykę (która została już zmapowana na urządzenie) na urządzenie. Jeśli przekazanie polityki na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
  • Przekaż funkcję Anti-Theft: To polecenie przekazuje konfigurację funkcji Anti-Theft na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
  • Przekaż zabezpieczenie sieciowe: To polecenie przekazuje konfigurację funkcji zabezpieczenia sieciowego na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
  • Przekaż Wi-Fi: To polecenie przekazuje konfigurację Wi-Fi na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
By odblokować urządzenie należy skontaktować się z administratorem. Jeśli jesteś administratorem i chcesz odblokować urządzenie, musisz wykonać następujące kroki:

  • Przejdź do strony z listą Urządzenia lub do strony szczegółów konkretnego urządzenia.
  • Zlokalizuj urządzenie, które chcesz zablokować i kliknij symbol edycji po prawej stronie.
  • W zakładce Przegląd, kliknij Wybierz Działanie
  • Teraz kliknij na Odblokuj
Jeśli administrator wyśle polecenie wykasuj na twoje urządzenie, wszystkie dane zostaną skasowane z urządzenia. Obejmuje to dane z karty SD, kontakty, wiadomości tekstowe, wpisy do kalendarza oraz zsynchronizowane konta.
Smartfon lub tablet z Androidem 2.3 (Gingerbread) oraz nowszym jest wspierany przez aplikację MDM Quick Heal.
By dodać dużą liczbę urządzeń należy postępować zgodnie z poniższymi krokami:

  • Przejdź do strony Użytkownicy / Urządzenia z panelu menu po lewej stronie
  • Kliknij Importuj
  • Wybierz plik, który chcesz zaimportować z urządzenia i kliknij Importuj.
  • Ten plik musi być w formacie CSV. Format ten można pobrać z tej samej sekcji Importu.
Poniżej przedstawiono kroki konieczne do przeglądania historio geolokalizacji urządzenia na mapie:

  • Przejdź do strony Urządzenia i kliknij przycisk edytuj obok urządzenia, którego historię chcesz zobaczyć.
  • Kliknij zakładkę Lokalizacja
  • Teraz można zaznaczyć pole obok wybranej daty i godziny oraz lokalizację urządzenia, które zostanie wyświetlone na mapie w danym dniu i godzinie
  • Możesz przeglądać historię lokalizacji kilku okresów czasu, od wczoraj, przez ostatnie 30 dni, aż do rozpoczęcia wprowadzania urządzenia.
Widzisz tę wiadomość ponieważ mogły pojawić się problemy z lokalizacją GPS urządzenia. Szczegóły te będą dostępne na późniejszym etapie.
Sekretny kod jest używany przed administratora, aby odblokować urządzenie, kiedy nie ma dostępnej sieci lub połączenia z Internetem na urządzeniu.
Kiedy administrator wysyła jakiekolwiek polecenia do urządzenia, rejestry są zapisywane na stronie szczegółów urządzenia. Jeśli ten stratus pokazuje Sukces, oznacz to, że polecenie zostało pomyślnie wysłane na urządzenie. Różne statusy poleceń są następujące:

  • W toku: Oznacza to, że polecenie/polityka/konfiguracja jeszcze nie dotarły na urządzenie.
  • Zawiadomiony: Oznacza to, że polecenie/polityka/konfiguracja dotarły na urządzenie, ale serwer jeszcze nie otrzymał ich potwierdzenia.
  • W toku: Oznacza to, że polecenie/polityka/konfiguracja jest w stanie kontynuacji. Status dostępny jest dla procesów lokalizacji, śledzenia, skanowania i wymazywania.
  • Wygasłe: Oznacza to, że polecenie/polityka/konfiguracja nie była w stanie dotrzeć do urządzenia z powodu braku połączenia z Internetem lub z powodu wyłączenia telefonu.
  • Anulowane: Oznacza to, że polecenie nie mogło być zakomunikowane przez serwer GCM.
  • Wygasłe: Oznacza to, że polecenie/polityka/konfiguracja przekroczyły określony czas i nie dotarły na urządzenie.
  • Zakończone powodzeniem: Oznacza to, że polecenie/polityka/konfiguracja zostały pomyślnie przeprowadzone na urządzeniu.
Dostępne są następujące 2 typy polityk:

  • Polityka urządzenia: Składa się z wszystkich polityk, które są używane do stosowania ograniczeń na mobilnym urządzeniu. Na przykład: funkcja aparatu, ustawienia Bluetooth, ustawienia Wi-Fi i więcej.
  • Polityka haseł: Składa się z wszystkich polityk, które są używane do stosowania ograniczeń hasła na urządzeniu. Na przykład: rodzaj hasła, długość hasła, automatyczna blokada i więcej.
Dostępne są następujące 3 typy konfiguracji:

  • Konfiguracja funkcji Anti-Theft: Chronią urządzenie przed kradzieżą i utratą, blokują urządzenie w nagłym wypadku oraz zabezpieczają użytkowników.
  • Konfiguracja bezpieczeństwa sieciowego: Chroni urządzenie przed strony internetowymi ze złośliwym oprogramowaniem oraz phishingiem oraz kontrolują użycie Internetu, blokując kategorie stron internetowych, do których administrator nie chce przyznawać użytkownikom dostępu.
  • Konfiguracja Wi-Fi: Nadaje dostęp do sieci Wi-Fi użytkownikowi oraz przekazuje ustawienia Wi-Fi na urządzenie, tak aby użytkownik miał dostęp do sieci.
Na stronie konfiguracji przed każdym ustawieniem dostępna jest zakładka Edytuj. Administrator może zaktualizować stąd dowolne ustawienie. Kiedy te ustawienia są aktualizowane, wersja podnosi się o 1 (domyślne ustawienie to zawsze 1)
URL znajdujące się na czarnej liście to te URL, do których dostęp został zablokowany przez administratora dla użytkowników. URL z białej listy to te URL, których administrator szczególnie nie chce blokować.
Możę zastosować wiele polityk Wi-Fi dla jednego urządzenia. Jednakże, możesz zastosować jedynie jedną politykę bezpieczeństwa sieci/przeciw-kradzieży na jednym urządzeniu.
Poniżej przedstawiono kroki, które należy wykonać, by przekazać politykę na urządzenie:

  • Przejdź do strony Urządzenia i zlokalizuj urządzenie, na które ma zostać przekazana polityka.
  • Kliknij na edytuj działanie po prawej stronie
  • W menu rozwijanym Wybierz Działanie wybierz Przekaż Politykę.
Poniżej przedstawiono kroki konieczne do ustawienia zabezpieczenia anty-kradzieżowego na urządzeniu:

  • Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane zabezpieczenia przeciw kradzieży (Anti-Theft).
  • Kliknij na edytuj działanie po prawej stronie
  • Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
  • Kliknij Konfiguracje
  • Teraz możesz wybrać/zaktualizować konfigurację anty-kradzieżową według potrzeb.
Poniżej przedstawiono kroki konieczne do ustawienia zabezpieczenia sieciowego na urządzeniu:

  • Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane zabezpieczenia sieciowe.
  • Kliknij na edytuj działanie po prawej stronie
  • Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
  • Kliknij Konfiguracje
  • Teraz możesz wybrać/zaktualizować konfigurację zabezpieczenia sieciowego według potrzeb.
Poniżej przedstawiono kroki konieczne do skonfigurowania ustawień WI-Fi na urządzeniu:

  • Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane ustawienia WI-Fi.
  • Kliknij na edytuj działanie po prawej stronie
  • Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
  • Kliknij Konfiguracje
  • Teraz możesz wybrać/zaktualizować konfigurację Wi-FI według potrzeb.
Jeśli użytkownik nie zastosował żadnej polityki/konfiguracji, która została wysłana do niego przed administratora, wówczas urządzenie przechodzi w tryb niezgodności. Tryb niezgodności pokazuje, że użytkownik naruszył/nie przestrzega konfiguracji/polityk, sugerowanych przed administratora.
Kiedy aplikacja klienta MDM komunikuje się z portalem administratora, wysyła raporty o niezgodności, żądania wprowadzenia i raporty ze skanowania na serwer. Reporty te pojawiają się jako powiadomienia po stronie serwera. Istnieją 4 rodzaje powiadomień:

  • Wprowadzenie: Kiedy użytkownik wprowadzi swoje urządzenie wraz z OTP i kodem firmy, portal MDM otrzymuje powiadomienia celem zatwierdzenia lub braku zatwierdzenia.
  • Infekcja: Kiedy administrator wyśle polecenie skanuj z portalu MDM, wówczas raport o infekcjach jest wyświetlany w oknie powiadomień. Jeśli urządzenie jest zainfekowane, raport o zainfekowanych urządzeniu jest również wyświetlany w pro-aktywnej synchronizacji.
  • Niezgodny: Kiedy urządzenie przechodzi w tryb niezgodności, powiadomienie jest wyświetlane po wysłaniu polecenia synchronizuj przed administratora lub, kiedy urządzenie inicjuje pro-aktywną synchronizację.
Google Cloud Messaging (GCM) to usługa dla Androida, która umożliwia transfer danych z firmowego serwera na urządzenia Android, używane przez pracowników. Urządzenia, które są na tym samym połączeniu, muszą mieć aktywną usługę GCM, aby móc wysyłać i odbierać wiadomości. GCM obsługuje wszystkie ścieżki kolejek wiadomości oraz dostawę do aplikacji klienta MDM Quick Heal, uruchomionej na wszystkich docelowych urządzeniach.
Konfigurowanie GCM ułatwia portalowi MDM Quick Heal komunikację z urządzeniami mobilnymi. Dzięki temu powstaje pomost, po którym żądania dostarczane są do urządzenia. W przypadku zmiany w GCM, portal MDM utraci komunikację z istniejącymi urządzeniami, zatem stanowczo zaleca się, aby GCM pozostawało bez zmian.
W przypadku Bezpłatnej/Próbnej wersji, administrator musi wysłać email na patrycja.szafarczyk@itd24.pl, aby zwiększyć ilość wspieranych urządzeń.
W przypadku wersji próbnej, administrator może jedynie zarządzać zatwierdzoną ilością urządzeń poprzez MDM Quick Heal. Możesz zakupić licencję dla dowolnej liczby urządzeń. Subskrypcja licencyjna zależna jest od urządzenia.
Musisz wysłać email na patrycja.szafarczyk@itd24.pl, aby wydłużyć próbny okres MDM.
Kiedy Okres Próbny wygaśnie, administrator nie będzie mógł już zarządzać urządzeniem. Wszystkie opcje i funkcje zostaną wyłączone. Jednakże. administrator będzie miał możliwość dezinstalacji aplikacji klienta MDM z urządzeń ze statusem Zatwierdzony lub W toku.
W panelu okna po lewej stronie portalu, znajduje się sekcja Pomoc. Zakładka ta oferuje następujące opcje:

  • Dane kontaktowe wsparcia technicznego
  • Chat na żywo
  • Wyślij stronę zgłoszenia
  • FAQ
  • Instrukcja użytkownika
Funkcja wprowadzania za pomocą kodu QR została stworzona celem ułatwienia i udogodnienia procesu wprowadzania urządzenia. Umożliwia ona Administratorom i użytkownikom wprowadzać urządzenia mobilne poprzez zeskanowanie kodu QR.
Funkcję wprowadzania za pomocą kodu QR można wykorzystać do wprowadzenia wielu urządzeń dla jednego/wielu użytkowników. Administrator musi wybrać opcję „Wyślij żądanie wprowadzenia za pomocą kodu QR” dla wielu użytkowników/urządzeń. Administrator musi zeskanować kod QR, by natychmiast ukończyć proces wprowadzania.
Wprowadzanie za pomocą skanowania kodu QR jest obecnie dostępne wyłącznie dla urządzeń Android.
Zainstaluj aplikację klienta Seqrite z Google Play i kliknij nagłówek kreatora Wprowadzania, by pokazać opcję „Skanuj Kod QR”. Kliknij „Skanuj Kod QR”, a następnie zeskanuj kod QR, by zakończyć proces wprowadzania.
Launcher Seqrite to aplikacja, za pomocą której administrator IT może ograniczyć użytkownikom urządzeń z Androidem dostęp do pewnych aplikacji lub ustawień. Aplikacje oraz ustawienia, do których ma dostęp użytkownik urządzenia mogą być personalizowane przez administratora Zarządzania urządzeniami mobilnymi Seqrite (MDM). Używając Launcher Seqrite, administratorzy otrzymują całkowitą kontrolę nad tym, jak działa urządzenie, jakie aplikacje są uruchomiane, jak wygląda ekran strony głównej oraz wiele więcej.
Używając Konfiguracji Aplikacji administrator może zablokować niepożądane aplikacje. Jednakże, używając Launcher Seqrite, administrator może całkowicie spersonalizować urządzenie oraz jedynie pozwolić na wyświetlanie na urządzeniu aplikacji bez ograniczeń.
Jeśli użytkownik urządzenia nie zainstaluje lub aktywuje Launcher Seqrite, wówczas użytkownik danego urządzenia zostaje wpisany na listę niezgodności Launchera. Administrator może wyświetlić tę listę o dowolnej porze, aby być na bieżąco z niezgodnymi urządzeniami.
Kiedy administrator wciśnie konfigurację aplikacji (za pomocą Launcher Seqrite) na urządzeniu, użytkownik urządzenia dostaje zgłoszenie, aby zainstalować Launcher Seqrite. Użytkownik musi pobrać i zainstalować aplikację Launcher Seqrite na urządzeniu. Aby aktywować ją po instalacji, użytkownik zostanie pokierowany, aby wybrać jeden z launcherów znajdujących się na urządzeniu. W taki sposób, będzie musiał wybrać Launcher Seqrite jak i wybrać opcję „Zawsze”.
By dodać i włączyć aplikacje, należy przejść do Aplikacje > Konfiguracje > Edytuj ikonę > Launcher > Dodaj aplikacje. Następnie wybierz aplikacje, które chcesz aktywować dla urządzenia.
Launcher Seqrite może odinstalować wyłącznie administrator portalu MDM Seqrite w następujący sposób:

  • Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Edytuj > Konfiguracje. Następnie przypisz inną konfigurację aplikacji, która nie posiada włączonego ustawienia Launchera Seqrite.
  • Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Spis Aplikacji. Następnie, WYŁĄCZ Launcher aplikacji za pomocą przycisku.
Ustawienie to zapewnia administratorom IT opcję dodawania numerów IMEI wszystkich urządzeń w przedsiębiorstwie, które zostały wprowadzone dla MDM Seqrite. Pomaga to w walidacji urządzeń w zakresie zatwierdzenia wprowadzenia.
„Automatyczne Zatwierdzanie” to opcja, za pomocą której żądania wprowadzenia zostają automatycznie zatwierdzone, jeśli ich numer IMEI zostanie dodany do listy „Rejestruj IMEI” i jeśli wybrano pole „Automatyczne Zatwierdzanie”.
Administratorzy IT mogą włączyć funkcje monitorowanie rozmów/SMS na urządzeniach w następujące sposoby:

  • Przejdź do Zarządzaj > Urządzenia. Po wybraniu poszczególnego urządzenia, pojawi się lista rozwijana „Za pomocą Wybranych” na stronie „Zarządzaj Urządzeniami”. Wybierz „Monitorowanie połączeń/SMSów WŁĄCZONE” w liście rozwijanej i kliknij Wyślij.
  • Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Rejestry połączeń/SMS. Następnie WŁĄCZ przycisk „Monitorowanie połączeń/SMSów”.
Administratorzy IT mogą przeglądać rejestry przychodzący/wychodzących/nieodebranych/odrzuconych rozmów głosowych lub video rozmów. Rejestry przychodzących i wychodzących SMS/MMS są również zapisywane i można je przeglądać.
Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Rejestry połączeń/SMS. Tutaj można przeglądać wszystkie rejestry połączeń/SMSów.
MDM Seqrite nie zapewnia funkcji blokowania połączeń/SMSów. Administrator może jedynie przeglądać rejestry połączeń/SMSów z urządzenia.
MDM Seqrite jedynie monitoruje rejestry domyślnych aplikacji do rozmów/wysyłania wiadomości, zainstalowanych na urządzeniach z Adroidem.
MDM Seqrite pozwala jedynie na przeglądanie rejestrów połączeń/SMSów, gdy funkcja jest włączona. Nie można przeglądać uprzednich rejestrów połączeń/SMSów.
Tak, użytkownik może eksportować te rejestry z zakładki rejestry Rozmów/SMS na stronie „Szczegóły Urządzenia”.
Monitorowanie rozmów/SMS jest jedynie wspierane na tych urządzeniach, które posiadają programy do dzwonienia/wysyłania wiadomości.
Za pomocą konfiguracji użytkowania sieci, administratorzy mogą monitorować używanie danych w Wi-Fi, sieciach mobilnych oraz sieciach roamingowych. Konfiguracja również ułatwia administratorom identyfikację oraz śledzenie wzorców użycia danych urządzeń mobilnych wewnątrz sieci MDM.
Wykorzystanie danych można monitorować przez Wi-Fi, sieci mobilne i sieci roamingowe. Co więcej, można ustawić ostrzeżenia dla użytkowników, jeśli pewien procent planu mobilnych danych zostanie przekroczony.
Nie, danych Wi-Fi lub mobilnych nie można monitorować oddzielnie. Jeśli konfiguracja użycia sieci jest wprowadzona na urządzeniu, wówczas zarówno dane z Wi-Fi jak i mobilne dane są monitorowane.
By monitorować użytkowanie danych przez Wi-Fi firmy, należy stworzyć konfigurację użytkowania sieci, w której opcja „Tylko skonfigurowane dla MDM sieci Wi-Fi” jest wybrana w liście rozwijanej „Monitoruj Użytkowanie Wi-Fi” pod konfiguracją Użytkowania Sieci.
By monitorować użytkowanie danych przez Wi-Fi firmy, należy stworzyć konfigurację użytkowania sieci, w której opcja „Tylko skonfigurowane dla MDM sieci Wi-Fi” jest wybrana w liście rozwijanej „Monitoruj Wszystkie Wi-Fi” pod konfiguracją Użytkowania Sieci.
Nie, użytkownikowi nie można ograniczyć dostępu do Internetu jeśli przekroczył limit użycia danych. Po przekroczeniu limitu wykorzystania danych pojawi się jedynie powiadomienie.
By sprawdzić statystyki użycia danych dla poszczególnych urządzeń, administrator musi przejść do Zarządzaj > Urządzenia > Edytuj ikonę > zakładka Użytkowanie Sieci. Zakładka ta przedstawia wykorzystanie danych dla poszczególnych urządzeń dla wybranego zakresu danych.
Tak, administratorzy mogą ustawić różne plany mobilnych danych lub dzienne limity Wi-Fi dla indywidualnych urządzeń. By dokonać takiego ustawienia, przejdź do Zarządzaj > Urządzenia > Edytuj ikonę >zakładka Użytkowanie Sieci. Teraz kliknij ikonę Ustawienia w sekcji „Informacje o planie danych”. Po wykonaniu tego, administrator może zmienić dzień rozpoczynający cykl bilingu, liczbę dni, limit planu mobilnych danych oraz dzienny limit użycia Wi-Fi na poziomie urządzenia.