Verwalten von Endpunktprodukten mit ESET PROTECT

Bevor Sie mit der Verwaltung der ESET-Unternehmensprodukte beginnen können, müssen Sie eine Ausgangskonfiguration vornehmen. Wir empfehlen, die Statusübersicht zu verwenden, insbesondere falls Sie den Startassistenten übersprungen haben. Administratoren können eine Vielzahl von Tasks in der ESET PROTECT-Web-Konsole ausführen, um Produkte zu installieren oder Clientcomputer zu steuern.

Installation von ESET Management Agent und Endpoint-Sicherheitsprodukten

ESET PROTECT setzt voraus, dass der ESET Management Agent auf allen verwalteten Clientcomputern installiert ist. Sie können den ESET Management Agenten zusammen mit Ihrem Endpoint-Sicherheitsprodukt installieren. Vor der Installation sollten Sie Ihre Lizenz in ESET PROTECT importieren, um sie für nachfolgende Installationen verwenden zu können. Sie können Ihr Endpoint-Produkt auf mehrere Arten installieren:

Mit dem Installationsprogramm für Agent und ESET-Sicherheitsprodukt oder mit dem ESET Remote Deployment Tool können Sie Ihr Endpoint-Produkt und den ESET Management Agenten gleichzeitig installieren.

Installation des ESET Endpoint-Produkts auf Clients, auf denen Sie den ESET Management Agenten bereits mit einem Client-Task installiert haben.

Verwalten des Endpoint-Sicherheitsprodukts mit ESET PROTECT

Alle Endpoint-Sicherheitsprodukte können mit der ESET PROTECT-Web-Konsole verwaltet werden. Policies werden verwendet, um Einstellungen für bestimmte Computer oder Gruppen zu übernehmen. Sie können beispielsweise eine Policy erstellen, um den Zugriff auf bestimmte Orte im Netz zu blockieren, um die Erkennungsempfindlichkeit der Scan-Einstellungen (verfügbar in Endpoint 7.2 und neuer) zu ändern oder um alle restlichen ESET-Sicherheitseinstellungen zu ändern. Policies können zusammengeführt werden, wie in unserem Beispiel gezeigt. Die mit ESET PROTECT festgelegten Policies können nicht von Benutzern auf den Clientcomputern überschrieben werden. Administratoren können jedoch die Override-Funktion nutzen, um einem Benutzer vorübergehende Änderungen auf einem Client zu erlauben. Nach Abschluss der Änderungen können Sie die endgültige Konfiguration vom Client anfordern und als neue Policy speichern.

Tasks können ebenfalls für die Verwaltung von Clients verwendet werden. Tasks werden über die Web-Konsole bereitgestellt und vom ESET Management Agent auf dem Client ausgeführt. Die wichtigsten Client-Tasks für Windows-Endpunkte sind:

Module aktualisieren (aktualisiert auch die Signaturdatenbank)

On-Demand-Prüfung ausführen

Benutzerdefinierten Befehl ausführen

Computer- und Produktkonfiguration anfordern

Meldungen zum Computerstatus und Übertragen der Informationen von Clients zu ESET PROTECT

Jeder Clientcomputer ist über den ESET PROTECT Agent mit ESET Management verbunden. Der Agent meldet alle angeforderten Informationen über den Clientcomputer und dessen Software an den ESET PROTECT Server. Das Verbindungsintervall zwischen Agent und Server ist standardmäßig auf 1 Minute festgelegt, kann jedoch in Ihrer Policy für den ESET Management Agenten geändert werden. Alle Logs von Endpunkten oder anderen ESET-Sicherheitsprodukten werden an den ESET PROTECT Server übertragen.

Informationen über installierte ESET-Produkte und andere wichtige Informationen zum Betriebssystem und Status des Clients sind unter Computer verfügbar. Wählen Sie einen Client aus und klicken Sie auf Details anzeigen. Im Bereich gear_icon Konfiguration in diesem Fenster können Sie ältere Konfigurationen abrufen oder die aktuelle Konfiguration anfordern. Im Bereich SysInspector können Sie Logs anfordern (nur von Windows-Computern).

Die Web-Konsole enthält außerdem eine Übersicht über alle Ereignisse auf den Clientgeräten. Ereignisse von einem bestimmten Gerät können unter Computer angezeigt werden. Wählen Sie einen Client aus und klicken Sie auf Details anzeigen > Ereignisse und Quarantäne. Falls ESET Enterprise Inspector auf dem Clientcomputer ausgeführt wird, können Sie Enterprise Inspector-Ereignisse anzeigen und verwalten.

Sie können Ihre benutzerdefinierten Berichte entweder bei Bedarf generieren oder einen geplanten Task ausführen, um Daten zu den Clients in Ihrem Netzwerk abzurufen. Vordefinierte Bericht-Templates sind hilfreich zum Sammeln wichtiger Daten. Alternativ können Sie eigene neue Templates erstellen. Die Berichte enthalten beispielsweise Informationen zu Computern, Ereignissen, erforderlichen Updates und zur Quarantäne.


important

Benutzer benötigen ausreichende Berechtigungen, um Bericht-Templates nutzen zu können. Standardmäßig sind alle Templates in der Gruppe Alle gespeichert. Jeder Bericht kann nur Informationen zu Computern und Ereignissen innerhalb des Berechtigungsumfangs des jeweiligen Benutzers enthalten. Selbst wenn mehrere Benutzer dasselbe Bericht-Template verwenden, enthält jeder Bericht nur Informationen über die Geräte, für die der jeweilige Benutzer die entsprechenden Berechtigungen hat. Weitere Informationen zu Zugriffsrechten finden Sie unter Berechtigungsliste.