FAQ Endpoint Security
Jest to aplikacja zarządzania bezpieczeństwem IT, oparta na sieci, która obejmuje następujące funkcje:
- Zarządza klientami w małych i średnich sieciach.
- Grupuje klientów w domeny w celu centralnego zarządzania bezpieczeństwem sieci.
- Dostarcza najnowszych informacji na temat wszystkich klientów oraz prowadzi kompleksowe rejestry na temat incydentów wirusowych, polityk bezpieczeństwa firmy oraz aktualizacji bezpieczeństwa sieci w centralnej lokalizacji.
- Koordynuje automatyczne wdrożenie polityk zabezpieczeń antywirusowych, aktualizacji wzorców podpisów, a także aktualizacji oprogramowania dla każdego klienta i serwera.
- Agent Server: pracuje na serwerze, na którym zainstalowano Seqrite EPS
- Client Agent: pracuje na stacjach roboczych
- Domyślny port Agent Server: 5047 (Administrator może zmienić ten port domyślny)
- Domyślny port Client Agent: 62118 (Jeśli port ten jest wykorzystywany przez jakąkolwiek inną aplikację, Client Agent dokonuje auto-rekonfiguracji na inny wolny port. (np.: 62118, 62119 itp.))
- Synchronizacja z Aktywnym Katalogiem
- Instalacja zdalna
- Powiadomienie o instalacji
- Client Packager
- Konfiguracja skryptu logowania
- Obrazowanie dysku
- Client Agent nie potrafi pobrać prototypu ponieważ strona Endpoint Security nie jest dostępna dla zdalnego systemu. Problem ogólnie może pojawić się w przypadku sieci opartej na domenie oraz nieprawidłowej konfiguracji DNS.
- URL lub port są zablokowane przez Firewall.
- Niewystarczająca wolna przestrzeń na dysku w systemie zdalnym.
- Usługa Agent Server nie ostała uruchomiona w serwerze Endpoint Security.
- Połączenie z Internetem zostało skonfigurowane z użyciem Serwera Proxy.
- W systemie zdalnym skonfigurowano nieprawidłową maskę podsieci.
Problem może zostać rozwiązany w jeden z następujących sposobów:
- Należy sprawdzić system, na którym zainstalowany jest Endpoint Security server, aby sprawdzić czy otrzymuje „ping” ze zdalnego systemu.
Polecenie ping wydaje się w następujący sposób:
- Jeśli strona Endpoint Security została skonfigurowana na adresie IP
ping < adres IP Serwera Administratora >
Przykład: ping 192.168.100.34 - Jeśli strona Endpoint Security została skonfigurowana na Nazwie Domeny
ping < nazwa domeny Serwera Administratora >
Przykład: ping seqrite.admin.com - W przypadku sieci opartej na domenie, jeśli strona Endpoint Security jest skonfigurowana na Nazwę Domeny oraz DNS nie jest poprawnie skonfigurowane, zdalny system nie będzie potrafił wykonać polecenia ping dla systemu Endpoint Security Server. Aby rozwiązać ten problem, Administrator musi skonfigurować odpowiednie ustawienia DNS w zdalnym systemie.
- Zalecamy, aby skonfigurować Endpoint Security Site na Adres IP, aniżeli skonfigurować ją na nazwę domeny.
- Należy sprawdzić rejestry Instalatora (Przejdź do Client > Ustawienia Client > Podgląd Statusu > Podgląd rejestrów Instalatora). W tym miejscu, poznasz dokładny powód dlaczego Seqrite nie jest instalowany w zdalnym systemie.
- Jeśli aktywna jest jakakolwiek zapora sieciowa, należy sprawdzić czy URL lub Port przez, który prototyp jest pobierany, nie jest zablokowany.
- Upewnij się, że w systemie zdalnym znajduje się wystarczająco dużo miejsce na dysku, aby pobrać oraz zainstalować Endpoint Security Seqrite, jeśli rejestr instalatora pokazuje, że instalacja nie powiodła się ze powodu zbyt małej wolnej przestrzeni na dysku.
- Sprawdź, czy usługa Agent Server została uruchomiona w serwerze Endpoint Security.
- Przejdź do Start > Uruchom.
- Wpisz Services.msc.
- Kliknij OK.
- W Usługach, zaznacz stan Usługi Server Agent jako „Uruchomiony”.
- Sprawdź, czy Usługa Client Agent została uruchomiona w Systemie Zdalnym.
- Przejdź do Start > Uruchom.
Wpisz Services.msc.
- Kliknij OK.
- W Usługach, zaznacz stan Usługi Client Agent jako „Uruchomiony”.
- Jeśli połączenie z Internetem jest skonfigurowane za pomocą serwera proxy, może nie być w stanie rozpoznać nazwy lub IP serwera Endpoint Security. W tym przypadku, obejdź Ustawienia Proxy dla strony Endpoint Security.
- Maska podsieci Zdalnego Systemu powinna odpowiadać klasie IP przypisanej do systemu serwera Endpoint Security
- Client Agent nie może połączyć się z Agent Server LUB odwrotnie.
Problem może zostać rozwiązany w jeden z następujących sposobów:
- Sprawdź czy zarówno serwer Endpoint Security jak i System Zdalny są w stanie komunikować się między sobą w skonfigurowanym punkcie. Celem dokonania sprawdzenia, należy wykonać następujące kroki:
- Sprawdź, czy usługa Agent Server została uruchomiona w serwerze Endpoint Security.
- Przejdź do Start > Uruchom.
- Wpisz Services.msc.
- Kliknij OK.
- W Usługach, zaznacz stan Usługi Server Agent jako „Uruchomiony”.
- Sprawdź, czy Usługa Client Agent została uruchomiona w Systemie Zdalnym.
- Przejdź do Start > Uruchom.
- Wpisz Services.msc.
- Kliknij OK.
- W Usługach, zaznacz stan Usługi Client Agent jako „Uruchomiony”.
- Sprawdź, czy usługa Agent Server została uruchomiona w serwerze Endpoint Security.
- Telnet < adres IP Endpoint Security Server > < Port Agent Server >
Przypuśćmy, że adres IP Serwera Endpoint Security to 192.168.100.34 oraz 5047 to port, na którym Agent Server odbiera. Następnie wprowadź następujące polecenie w systemie zdalnym.
Telnet 192.168.100.34 5047 - Jeśli otrzymasz odpowiedź od Agent Server, sprawdź czy Agent Server potrafi komunikować się z Client Agent.
Telnet < adres IP Systemu Zdalnego > < Port Client Agent >
Przypuśćmy, że adres IP na systemie zdalnym to 192.168.100.66 oraz 62118 to port, na którym Client Agent odbiera, wówczas wykonaj następujące polecenie na Endpoint Security Server.
Telnet 192.168.100.66 62118 - Sprawdź, czy w systemie zainstalowano jakąkolwiek usługę typu Firewall. Jeśli tak jest, wówczas zapora sieciowa może blokować komunikację pomiędzy Agent Server oraz Client Agent.
- Kiedy ustawienie proxy zostało skonfigurowane w Internet Explorer, on próbuje rozpoznać stronę Endpoint Security poprzez Proxy Server oraz jeśli Proxy Server nie jest wstanie jej rozpoznać, strona nie zostaje otwarta.
Problem może zostać rozwiązany w jeden z następujących sposobów:
- Sprawdź konfigurację Serwera Proxy w systemie zdalnym. Proxy Server powinien potrafić rozpoznać adres IP lub nazwę domeny, na której strona Endpoint Security jest skonfigurowana.
- Wykonaj następujące kroki, aby obejść Server Proxy podczas otwierania strony Endpoint Security:
- Otwórz przeglądarkę Internet Explorer.
- Przejdź do Narzędzia > Opcje Internetowe > Zakładka Połączenia > kliknij Ustawienia LAN.
- Kliknij przycisk Dalej
- W sekcji Wyjątki, wpisz adres strony Endpoint Security wraz z numerem Portu.
- Kliknij OK.
- Firewall blokuje Aplikację Menadżera Aktualizacji.
- Firewall blokuje URL Seqrite.
- Firewall blokuje takie rozszerzenia jak .bin lub .dat.
- Połączenie Menadżera Aktualizacji skonfigurowano przez Serwer proxy.
Problem może zostać rozwiązany w jeden z następujących sposobów:
- Sprawdź ustawienia Firewall i zezwól na działanie Menadżera Aktualizacji, URL Seqrite oraz rozszerzeń takich jak .bin lub .dat jeśli są one zablokowane.
- Oczyść pamięć podręczną Serwera Proxy.
- Usługa serwera sieciowego nie pracuje.
- Firewall blokuje stronę Endpoint Security lub jej port.
- Prośba przechodzi przez Proxy Server, ale Proxy Server nie potrafi jej rozpoznać.
Problem może zostać rozwiązany w jeden z następujących sposobów:
- Jeśli serwer Endpoint Security jest skonfigurowany za pomocą Serwera IIS, sprawdź czy Usługa Administrator IIS jest aktywna. Sprawdź również czy strona Endpoint Security pracuje w IIS.
- Jeśli serwer Endpoint Security jest skonfigurowany za pomocą Serwera Apache HTTP, sprawdź czy Usługa Apache jest aktywna.
- Przejdź do Start > Uruchom.
- Wpisz Services.msc.
- Kliknij OK.
- W Usługach, zaznaczyć stan Usługi Apache2 jako „Uruchomiony”.
- Sprawdź czy urządzenie TERMINATOR (UTM) w sieci blokuje port. Jeśli tak, otwórz port serwera Endpoint Security.
Aby dowiedzieć się jak zaktualizować obecny Endpoint Security Seqrite, kliknij następujący link Endpoint Security Seqrite
Uwaga: Po zainstalowaniu Seqrite Endpoint Security w systemie, na którym pracuje MS Exchange, należy najpierw przestrzegać wytycznych i instrukcji podanych poniżej celem wykluczenia plików i folderów zalecanych przez Microsoft.
Etapy:
- Zaloguj się do konsoli sieciowej Seqrite Endpoint Security; kliknij zakładkę Ustawienia.
na ekranie Ustawienia, kliknij Skanuj Ustawienia. - W Wyklucz Pliki i Foldery kliknij Dodaj.
- Na ekranie Wyklucz Element kliknij jeden z poniższych elementów (Wyklucz Folder lub Wyklucz Plik):
- Wyklucz Folder (jeśli wybrałeś tę opcję, wykonaj poniższe kroki)
Wpisz ścieżkę folderu w Wpisz ścieżkę folderu. - Wyklucz Plik (jeśli wybrałeś tę opcję, wykonaj poniższy krok)
Wpisz ścieżkę folderu w Wpisz ścieżkę folderu.
- Wyklucz Folder (jeśli wybrałeś tę opcję, wykonaj poniższe kroki)
- W formularzu Wyklucz wybierz Wykrywanie Znanych Wirusów.
- Kliknij OK, by zapisać ustawienia.
Uwaga:
Kroki wspomniane powyżej dotyczą domyślnej polityki Seqrite Endpoint Security.
Jeśli twój system, w którym zainstalowany jest Microsoft Exchange Server jest w innej grupie, w której stosuje się inną politykę, wówczas musisz skonfigurować wyżej wymienione ustawienia dla tej polityki. Można tego dokonać z Ustawienia Klienta > sekcja Zarządzaj Politykami.
Microsoft zaleca następującą listę/lokalizacje dla Microsoft Echange server:
Microsoft Exchange Server:
%ProgramFiles%\Microsoft\Exchange Server\Mailbox\*.*
%ProgramFiles%\Microsoft\Exchange Server\GroupMetrics\
%ProgramFiles%\Microsoft\Exchange Server\Logging\*.*
%ProgramFiles%\Microsoft\Exchange Server\ExchangeOAB\
%ProgramFiles%\Microsoft\Exchange Server\Working\OleConvertor\
%ProgramFiles%\Microsoft\Exchange Server\TransportRoles\*.*
%ProgramFiles%\Microsoft\Exchange Server\ClientAccess\*.*
%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\grammars\
%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\Prompts\
%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\voicemail\
%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\badvoicemail\
%ProgramFiles%\Microsoft\Exchange Server\UnifiedMessaging\temp\
%ProgramFiles%\DAGFileShareWitnesses\
%ProgramFiles%\Exchsrvr\MDBDATA\*.edb
%ProgramFiles%\Exchsrvr\MDBDATA\*.stm
%ProgramFiles%\Exchsrvr\MDBDATA\*.chk
%ProgramFiles%\Exchsrvr\MDBDATA\*.log
%ProgramFiles%\Exchsrvr\MDBDATA\*.dat
%ProgramFiles%\Exchsrvr\MDBDATA\*.stf
%ProgramFiles%\Exchsrvr\Mtadata\*.*
%ProgramFiles%\Exchsrvr\%COMPUTERNAME%.log
%ProgramFiles%\Exchsrvr\Mailroot\
%ProgramFiles%\Exchsrvr\Srsdata\*.*
%SystemRoot%\Temp\ExchangeSetup\*.*
%SystemDrive%\inetpub\temp\*.*
%SystemDrive%\inetpub\logs\*.*
Klaster:
%systemroot%\Cluster\*.*
Serwer IIS:
%systemroot%\system32\inetsrv\*.*
Uwaga:
- %SYSTEMROOT% określa lokalizację foldera Windows, tzn. C:\WINDOWS np. %SYSTEMROOT%\System32 = C:\WINDOWS\System32
- %ProgramFiles% określa lokalizację folderu Program Files, tzn. C:\Program Files.
- %SYSTEMDRIVE%\ określa lokalizację napędu źródłowego Systemu, tzn. C:\
- *.* określa włączenie Podfolderu.
- Wykluczyć wszystkie pliki o rozszerzeniach „.edb,.stm,.chk,.log,.dat,.stf” z lokalizacji „%ProgramFiles%\Exchsrvr\MDBDATA\”.
Więcej szczegółów można znaleźć pod poniższymi linkami, gdzie przedstawiono pełną listę wyłączeń przewidzianych przez Microsoft dla MS Exchange.
Dla Microsoft Exchange 2013, kliknij tutaj, by zobaczyć pełną listę wyłączeń.
Dla Microsoft Exchange 2010, kliknij tutaj, by zobaczyć pełną listę wyłączeń.
Dla Microsoft Exchange 2007, kliknij tutaj, by zobaczyć pełną listę wyłączeń.
- 360 Internet Security 2014
- 360 Total Security 2014
- Avast Antivirus 2014/Business Security Client 2015.10.2.2505
- Avast Free Antivirus
- Avast Home Edition
- AVG
- AVG 2012/2014/Internet Security Business Edition Client 2016.7.7227
- AVG 8
- AVG Antivirus 2011
- AVG Antivirus 2012
- Avira Antivirus 2014
- Avira Professional Security
- BitDefender 2011
- Bitdefender 2012/2014
- BitDefender AntiVirus
- BitDefender AntiVirus 2008
- BitDefender AntiVirus Plus
- Bitdefender Endpoint Security Tools Client 6.2.3.569, 6.2.7.696
- Bitdefender Free Antivirus 2014
- BitDefender Internet Security
- BitDefender Internet Security 2008
- BitDefender Internet Security 2010
- BitDefender Total Security 2008
- BitDefender Total Security 2010
- Bullguard Antivirus 2014
- E-Scan Internet Security
- eScan Anti-Virus 10.0/11.0/14.0
- eScan Corporate for Windows Client 14.0.1400.1789
- Escan IS Ver11.0/TS Ver14.0
- Escan Total Security 2014
- Eset NOD 32 Antivirus 2014
- Eset Endpoint Security Client 6.2.2033.0
- Eset NOD 32 Smart Security 2014
- ESet NOD32 Antivirus
- ESet NOD32 Antivirus 9.0.31.0
- ESet Smart Security
- ESet Smart Security 2012
- F-Secure Anti-Virus 2011
- F-Secure Antivirus 2012/2014
- F-Secure Client Security 12 premium
- F-Secure Internet Security 2011
- G Data Antivirus 2014
- G Data Internet Security 2014
- G Data Total Security 2014
- K7 Antivirus Plus 2014
- K7 Antivirus Plus Ver 11.0/14.0
- K7 Antivirus Premium 2014
- K7 AV Premium/TS 2014
- K7 Endpoint Security Client 13.2.0028, 14.2.0084
- K7 Total Security
- K7 Total Security 2014
- K7 Ultimate Security 2014
- Kasperskry Antivirus 2014
- Kaspersky AntiVirus
- Kaspersky AntiVirus 2009
- Kaspersky AntiVirus 2010
- Kaspersky Antivirus 2011
- Kaspersky Antivirus 2012
- Kaspersky Antivirus 2014
- Kaspersky AntiVirus 4.5
- Kaspersky Antivirus TS/IS/AV 16.0.0.614
- Kaspersky Endpoint Security 10.1.0 for Windows Client 10.1.0.867
- Kaspersky Endpoint Security 10.2.2 for Windows Client 10.2.2.10535
- Kaspersky Internet Security
- Kaspersky Internet Security 2009
- Kaspersky Internet Security 2010
- Kaspersky Internet Security 2011
- Kaspersky Pure 2.0
- Kaspersky PURE 2011
- Kaspersky PURE 3.0
- Kaspersky PURE 3.0 2014
- Kaspersky PURE 3.0 2014
- Kaspersky Small Office Security
- McAfee 2011/2014
- McAfee AntiVirus
- McAfee SecurityCenter
- McAfee VirusScan Enterprise Client 8.8.0.1385
- Microsoft Security Essentials
- Microsoft System Center Endpoint Protection Client 4.7.0213.0
- Norton 360
- Norton 360 Ver 4.0/5.0/21.0
- Norton AntiVirus
- Norton AntiVirus 2008
- Norton AntiVirus 2009/2011
- Norton Antivirus 2014
- Norton AV 2009/2011/2012/2014/2015
- Norton Internet Security
- Norton Internet Security 2008
- Norton Internet Security 2009/2011
- Norton Internet Security 2014
- NP Total Internet Security 2014
- Norton Security 22.5.4.24
- Net Protector 2016.0.0.0
- Panda AntiVirus
- Panda Antivirus 2011/2012/2014
- Panda Cloud Antivirus 2014
- Panda Cloud Antivirus Pro 2014
- Panda Endpoint Protection Client 7.20.0, 7.3.30, 7.40.1
- Panda Global Protection 2011/2012
- Panda Global Protection 2014
- Panda Internet Security 2011/2012
- Sophos Anti-Virus 10.0.3
- Sophos AntiVirus
- Sophos AntiVirus 2011
- Sophos Endpoint Security and Control Client 10.3
- symantec Endpoint Protection 11
- symantec Endpoint Protection 12
- Symantec Endpoint Protection 12.1 Client 12.1.4013.4013
- Symantec Endpoint Protection 12.1.5 Client 12.1.5337.5000
- Symantec Endpoint Protection 12.1.6 Client 12.1.6168.6000
- Symantec Endpoint Protection 12.1.6 RU6 MP1 Client 12.1.6306.6100
- Symantec Endpoint Protection 12.1.6 RU6 MP1 Client 12.1.6318.6100
- Symantec Endpoint Protection 12.1.6 RU6 MP4 Client 12.1.6867.6400
- Trend Micro
- Trend Micro 2008
- Trend Micro AntiVirus
- Trend Micro Antivirus 2011/2012/2014
- Trend Micro OfficeScan Client 11.0.1028, 10.5.1083
- Trend Micro PC-cillin Internet Security
- TrustPort Antivirus 2014
- Vipre Antivirus 2014
- Vipre Internet Security 2014
- Webroot SecureAnywhere
- WinCleaner AntiVirus
- Windows Live OneCare
FAQ Mobile Device Management
- Administrator może wysłać polecenie „Wyjdź z Launchera” do urządzenia oraz może również określić dla niego okres czasu trwania.
- Administrator może udostępnić hasło dostępu Launcher użytkownikowi urządzenia, za pomocą którego użytkownik może wyjść z Launcher.
- Pełne wymazywanie – Służy do wymazywania pamięci wewnętrznej i pamięci karty SD.
- Wymazywanie karty SD – Służy do wymazywania pamięci założonej karty SD.
- Reset do ust. fabrycznych – Służy do wymazywania pamięci wewnętrznej, danych na karcie SD i danych aplikacji, a także ustawień spersonalizowanych.
- Wymazywanie spersonalizowane – Wymazywanie można spersonalizować odpowiednio dla poszczególnych folderów i plików.
- Folder spersonalizowany – Służy do kasowania określonego foldera, tylko w pamięci wewnętrznej lub zewnętrznej.
- Typ pliku – Służy do wymazywania określonego typu plików, np. obrazu, video, dźwiękowego i innych.
- Przejdź do Strony Lista Użytkowników, wybierz użytkownika i kliknij żądanie Wyślij Wprowadzenie z rozwijanego menu.
- Wprowadź dane użytkownika i przejdź do zakładki Wprowadzone Urządzenie, a następnie dodaj urządzenie dla tego użytkownika.
- Przejdź do strony Urządzenia, dodaj urządzenie, a następnie wybierz je i kliknij żądanie Wyślij Wprowadzenie z rozwijanego menu.
W przypadku braku łączności z Internetem na urządzeniu po zatwierdzeniu, wówczas wszystkie polecenia, które mogłyby być zainicjowane przez administratora przechodzą w stanu W toku oraz wygasają po 24 godzinach. Łączność z Internetem jest obowiązkowa na urządzeniach, aby administrator mógł komunikować się z urządzeniem.
- Jeśli urządzenie nie zostanie zatwierdzone, aplikacja klient MDM może zostać odinstalowana przez użytkownik urządzenia. By odinstalować aplikację, przejdź do Aplikacja MDM > > Menu > > Odinstaluj.
- Jeśli urządzenie jest zatwierdzone, wówczas jedynie administrator może wysłać polecenie odinstaluj do urządzenia. Aby odinstalować, wybierz urządzenie z strony urządzenia, wybierz polecenie odinstaluj z listy rozwijalnej menu oraz wyślij do urządzenia.
- Utwórz grupę i dodaj urządzenia do tej grupy.
- Zastosuj politykę/konfigurację dla tej grupy.
- Zastosowana polityka/konfiguracja jest następnie przekazywana na wszystkie urządzenia z tej grupy.
- Przejdź do Dane Użytkownika > > Edytuj Użytkownika
- Przejdź do Edytuj > > Przywileje
- Kliknij pole Zezwalaj na dostęp administratora
- Wybierz rolę użytkownika z menu rozwijanego i zapisz ją.
- Użytkownik dostanie następnie e-mail dotyczący ustawienia hasła. Po wykonaniu tego, będzie on miał dostęp do portalu administratora za pomocą ID emaila, który będzie służył jako nazwa użytkownika oraz hasło.
- Super Administrator: Jest on głównym administratorem Quick Heal MDM. W firmie istnieć może tylko jeden Super Administrator. Posiada on wszystkie przywileje.
- Administrator: Posiada on takie same przywileje jak Super Administrator. W jednej firmie może istnieć wielu Administratorów.
- Zaawansowany użytkownik: Posiada on wszystkie przywileje poza tworzeniem i kasowaniem.
- Standardowy użytkownik: Może on jedynie aktualizować oraz przypisywać/odbierać przywileje oraz nie posiada żadnych przywilejów związanych z rolami użytkownika.
- Podstawowy użytkownik: Posiada on wyłącznie przywileje „tylko do odczytu” oraz w zakresie eksportowania.
- Zadzwoń: To polecenie powoduje dzwonienie przez urządzenie.
- Lokalizuj: To polecenie powoduje uzyskanie najnowszej lokalizacji urządzenia. (Uwaga: By uzyskać lokalizację, w urządzeniu należy włączyć funkcję Usług Lokalizacji/GPS. Włączenie funkcji GPS może powodować zwiększenie zużycia baterii.)
- Włącz śledzenie: To polecenie włącza ciągłą lokalizację urządzenia (co 30 minut w przypadku zmian lokalizacji urządzenia).
- Wyłącz śledzenie: To polecenie wyłącza śledzenie ciągłe.
- Skanuj: To polecenie rozpoczyna skanowanie na urządzeniu. Raport ze skanowania jest dostępne na serwerze.
- Synchronizuj: To polecenie synchronizuje urządzenia z serwerem. Raporty ze skanowania i alarmy o niezgodności są przesyłane do serwera po rozpoczęciu synchronizacji.
- Blokuj: To polecenie całkowicie blokuje urządzenie.
- Odblokuj: To polecenia odblokowuje urządzenie, które zostało wcześniej zablokowane.
- Usuń: To polecenie całkowicie usuwa wszystkie dane z urządzenia użytkownika. Obejmuje to dane z karty SD, kontakty, wiadomości tekstowe, wpisy do kalendarza oraz zsynchronizowane konta.
- Zatwierdź : To polecenie zatwierdza żądania wprowadzenia urządzenia. Kiedy status urządzenia to Zatwierdzanie w toku, może zostać zatwierdzone za pomocą tego polecenia:
- Cofnij zatwierdzenie: To polecenie cofa zatwierdzenie żądań wprowadzenia urządzenia. Kiedy status urządzenia to Zatwierdzanie w toku, zatwierdzenie może zostać cofnięte za pomocą tego polecenia:
- Odinstaluj: To polecenie odinstalowuje aplikacje klienta z urządzenia użytkownika.
- Przekaż politykę: To polecenia przekazuje politykę (która została już zmapowana na urządzenie) na urządzenie. Jeśli przekazanie polityki na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
- Przekaż funkcję Anti-Theft: To polecenie przekazuje konfigurację funkcji Anti-Theft na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
- Przekaż zabezpieczenie sieciowe: To polecenie przekazuje konfigurację funkcji zabezpieczenia sieciowego na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
- Przekaż Wi-Fi: To polecenie przekazuje konfigurację Wi-Fi na urządzenie. Jeśli przekazanie konfiguracji na urządzenie zakończyło się niepowodzeniem w przeszłości, można ponownie przekazać ją na dane urządzenie.
- Przejdź do strony z listą Urządzenia lub do strony szczegółów konkretnego urządzenia.
- Zlokalizuj urządzenie, które chcesz zablokować i kliknij symbol edycji po prawej stronie.
- W zakładce Przegląd, kliknij Wybierz Działanie
- Teraz kliknij na Odblokuj
- Przejdź do strony Użytkownicy / Urządzenia z panelu menu po lewej stronie
- Kliknij Importuj
- Wybierz plik, który chcesz zaimportować z urządzenia i kliknij Importuj.
- Ten plik musi być w formacie CSV. Format ten można pobrać z tej samej sekcji Importu.
- Przejdź do strony Urządzenia i kliknij przycisk edytuj obok urządzenia, którego historię chcesz zobaczyć.
- Kliknij zakładkę Lokalizacja
- Teraz można zaznaczyć pole obok wybranej daty i godziny oraz lokalizację urządzenia, które zostanie wyświetlone na mapie w danym dniu i godzinie
- Możesz przeglądać historię lokalizacji kilku okresów czasu, od wczoraj, przez ostatnie 30 dni, aż do rozpoczęcia wprowadzania urządzenia.
- W toku: Oznacza to, że polecenie/polityka/konfiguracja jeszcze nie dotarły na urządzenie.
- Zawiadomiony: Oznacza to, że polecenie/polityka/konfiguracja dotarły na urządzenie, ale serwer jeszcze nie otrzymał ich potwierdzenia.
- W toku: Oznacza to, że polecenie/polityka/konfiguracja jest w stanie kontynuacji. Status dostępny jest dla procesów lokalizacji, śledzenia, skanowania i wymazywania.
- Wygasłe: Oznacza to, że polecenie/polityka/konfiguracja nie była w stanie dotrzeć do urządzenia z powodu braku połączenia z Internetem lub z powodu wyłączenia telefonu.
- Anulowane: Oznacza to, że polecenie nie mogło być zakomunikowane przez serwer GCM.
- Wygasłe: Oznacza to, że polecenie/polityka/konfiguracja przekroczyły określony czas i nie dotarły na urządzenie.
- Zakończone powodzeniem: Oznacza to, że polecenie/polityka/konfiguracja zostały pomyślnie przeprowadzone na urządzeniu.
- Polityka urządzenia: Składa się z wszystkich polityk, które są używane do stosowania ograniczeń na mobilnym urządzeniu. Na przykład: funkcja aparatu, ustawienia Bluetooth, ustawienia Wi-Fi i więcej.
- Polityka haseł: Składa się z wszystkich polityk, które są używane do stosowania ograniczeń hasła na urządzeniu. Na przykład: rodzaj hasła, długość hasła, automatyczna blokada i więcej.
- Konfiguracja funkcji Anti-Theft: Chronią urządzenie przed kradzieżą i utratą, blokują urządzenie w nagłym wypadku oraz zabezpieczają użytkowników.
- Konfiguracja bezpieczeństwa sieciowego: Chroni urządzenie przed strony internetowymi ze złośliwym oprogramowaniem oraz phishingiem oraz kontrolują użycie Internetu, blokując kategorie stron internetowych, do których administrator nie chce przyznawać użytkownikom dostępu.
- Konfiguracja Wi-Fi: Nadaje dostęp do sieci Wi-Fi użytkownikowi oraz przekazuje ustawienia Wi-Fi na urządzenie, tak aby użytkownik miał dostęp do sieci.
- Przejdź do strony Urządzenia i zlokalizuj urządzenie, na które ma zostać przekazana polityka.
- Kliknij na edytuj działanie po prawej stronie
- W menu rozwijanym Wybierz Działanie wybierz Przekaż Politykę.
- Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane zabezpieczenia przeciw kradzieży (Anti-Theft).
- Kliknij na edytuj działanie po prawej stronie
- Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
- Kliknij Konfiguracje
- Teraz możesz wybrać/zaktualizować konfigurację anty-kradzieżową według potrzeb.
- Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane zabezpieczenia sieciowe.
- Kliknij na edytuj działanie po prawej stronie
- Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
- Kliknij Konfiguracje
- Teraz możesz wybrać/zaktualizować konfigurację zabezpieczenia sieciowego według potrzeb.
- Przejdź do strony Urządzenia i zlokalizuj urządzenie, na którym mają zostać skonfigurowane ustawienia WI-Fi.
- Kliknij na edytuj działanie po prawej stronie
- Na stronie szczegóły urządzenia, kliknij zakładkę Edytuj
- Kliknij Konfiguracje
- Teraz możesz wybrać/zaktualizować konfigurację Wi-FI według potrzeb.
- Wprowadzenie: Kiedy użytkownik wprowadzi swoje urządzenie wraz z OTP i kodem firmy, portal MDM otrzymuje powiadomienia celem zatwierdzenia lub braku zatwierdzenia.
- Infekcja: Kiedy administrator wyśle polecenie skanuj z portalu MDM, wówczas raport o infekcjach jest wyświetlany w oknie powiadomień. Jeśli urządzenie jest zainfekowane, raport o zainfekowanych urządzeniu jest również wyświetlany w pro-aktywnej synchronizacji.
- Niezgodny: Kiedy urządzenie przechodzi w tryb niezgodności, powiadomienie jest wyświetlane po wysłaniu polecenia synchronizuj przed administratora lub, kiedy urządzenie inicjuje pro-aktywną synchronizację.
- Dane kontaktowe wsparcia technicznego
- Chat na żywo
- Wyślij stronę zgłoszenia
- FAQ
- Instrukcja użytkownika
Jak administrator może zostać powiadomiony czy Launcher Seqrite jest włączony na urządzeniu lub nie?
- Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Edytuj > Konfiguracje. Następnie przypisz inną konfigurację aplikacji, która nie posiada włączonego ustawienia Launchera Seqrite.
- Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Spis Aplikacji. Następnie, WYŁĄCZ Launcher aplikacji za pomocą przycisku.
- Przejdź do Zarządzaj > Urządzenia. Po wybraniu poszczególnego urządzenia, pojawi się lista rozwijana „Za pomocą Wybranych” na stronie „Zarządzaj Urządzeniami”. Wybierz „Monitorowanie połączeń/SMSów WŁĄCZONE” w liście rozwijanej i kliknij Wyślij.
- Przejdź do Zarządzaj > Urządzenia > Edytuj ikonę > Rejestry połączeń/SMS. Następnie WŁĄCZ przycisk „Monitorowanie połączeń/SMSów”.