5.8 Configuração de um produto de ESET PROTECT 280 ..................................................................................
5.8 Atribuir uma política a um grupo 280 ...................................................................................................
5.8 Atribuir uma política a um Cliente 282 .................................................................................................
5.8 Como usar o modo de Substituição 283 ................................................................................................
5.9 Notificações 286 ...........................................................................................................................
5.9 Gerenciar notificações 287 ..............................................................................................................
5.9 Eventos em computadores ou grupos gerenciados 289 ...............................................................................
5.9 Alterações de status do servidor 290 ...................................................................................................
5.9 Alterações no grupo dinâmico 292 .....................................................................................................
5.9 Distribuição 292 .........................................................................................................................
5.9 Como configurar um Serviço de interceptação SNMP 294 .............................................................................
5.10 Visão geral do status 296 .............................................................................................................
5.11 Mais 298 ....................................................................................................................................
5.11 Arquivos enviados 299 .................................................................................................................
5.11 Exclusões 300 ..........................................................................................................................
5.11 Quarentena 303 ........................................................................................................................
5.11 Usuários do computador 304 ..........................................................................................................
5.11 Adicionar novos usuários 305 ..........................................................................................................
5.11 Editar usuários 307 .....................................................................................................................
5.11 Criar novo grupo de usuário 310 ......................................................................................................
5.11 Modelos de grupo dinâmico 311 .......................................................................................................
5.11 Novo modelo de grupo dinâmico 312 .................................................................................................
5.11 Regras para um modelo de grupo dinâmico 313 .....................................................................................
5.11 Operações 314 .........................................................................................................................
5.11 Regras e conectivos lógicos 314 ......................................................................................................
5.11 Avaliação de Permissões de Modelo 316 ..............................................................................................
5.11 Modelo de grupo dinâmico - exemplos 318 ...........................................................................................
5.11 Grupo dinâmico - um produto de segurança está instalado 319 .....................................................................
5.11 Grupo dinâmico - uma versão de software específica está instalada 320 ...........................................................
5.11 Grupo dinâmico - uma versão específica de um software não está instalada 321 ..................................................
5.11 Grupo dinâmico - uma versão específica de um software não está instalada, mas existe outra versão 321 ......................
5.11 Grupo dinâmico - um computador está em uma subrede específica 322 ...........................................................
5.11 Grupo dinâmico - versão instalada mas não ativada do produto de segurança do servidor 323 ...................................
5.11 Como automatizar ESET PROTECT 323 ................................................................................................
5.11 Gerenciamento de licenças 325 .......................................................................................................
5.11 ESET HUB, ESET Business Account ou ESET MSP Administrator 329 ................................................................
5.11 Adicionar Licença - Chave de Licença 331 ............................................................................................
5.11 Ativação off-line 332 ...................................................................................................................
5.11 Direitos de acesso 335 .................................................................................................................
5.11 Usuários 336 ............................................................................................................................
5.11 Criar um usuário nativo 340 ...........................................................................................................
5.11 Ações do usuário e detalhes do usuário 342 ..........................................................................................
5.11 Alterar senha do usuário 343 ..........................................................................................................
5.11 Usuários mapeados 344 ...............................................................................................................
5.11 Atribuir um conjunto de permissões a um usuário 347 ...............................................................................
5.11 Autenticação em dois fatores 348 .....................................................................................................
5.11 Definições de permissão 350 ..........................................................................................................
5.11 Gerenciar definições de permissão 352 ...............................................................................................
5.11 Lista de permissões 354 ...............................................................................................................
5.11 Certificados 359 ........................................................................................................................
5.11 Certificados de mesmo nível 361 ......................................................................................................