Gestion des produits Endpoint dans ESET Remote Administrator

L'administrateur peut effectuer diverses tâches dans ERA Console pour installer des produits et contrôler les ordinateurs clients. Cliquez sur les liens ci-après pour en savoir plus.

Installation d'ERA Agent et des produits de sécurité Endpoint

ESET Remote Administrator requiert qu'ERA Agent soit installé sur chaque ordinateur client administré. ERA Agent peut être installé avec votre produit de sécurité Endpoint à l'aide de l'outil de déploiement ou du programme d'installation tout-en-un. Avant de procéder à l'installation, il est recommandé d'importer votre licence dans ESET Remote Administrator pour qu'elle puisse être utilisée pour les installations. Il existe deux méthodes pour installer le produit Endpoint :

Utilisez l'outil de déploiement ou le programme d'installation tout-en-un pour installer simultanément le produit Endpoint et ERA Agent.

Installez le produit ESET Endpoint sur les clients sur lesquels vous avez déjà installé ERA Agent à l'aide d'une tâche client.
 

Gestion du produit de sécurité Endpoint dans ESET Remote Administrator

Tous les produits de sécurité Endpoint peuvent être gérés dans ERA Web Console. Des politiques sont utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez par exemple créer une politique pour bloquer l'accès à certains emplacements web ou modifier tous les autres paramètres à partir du produit. Les politiques peuvent être fusionnées, comme le montre cet exemple. Les politiques qui ont été définies à l'aide d'ERA ne peuvent pas être remplacées sur un ordinateur client par un utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour autoriser un utilisateur à apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter des modifications, vous pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle politique.

Des tâches client peuvent être également utilisées pour administrer les clients. Elles sont déployées à partir de la console Web et exécutées sur le client par ERA Agent. Les tâches les plus courantes pour les terminaux Windows sont les suivantes :

Mise à jour des modules (met également à jour la base des virus)

Exécution d'une analyse à la demande

Exécution d'une commande personnalisée

Demande de la configuration de l'ordinateur et du produit

Obtention d'informations des clients et signalement de l'état de l'ordinateur à ESET Remote Administrator

Chaque ordinateur client est connecté à ESET Remote Administrator via ERA Agent. L'Agent communique toutes les informations demandées sur l'ordinateur client et ses logiciels à ERA Server. La connexion entre l'agent et le serveur est définie par défaut sur 1 minute, mais ce paramètre peut être changé dans votre politique ERA Agent. Tous les journaux des produits Endpoint ou d'autres produits de sécurité ESET sont envoyés à ERA Server.

Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans Admin > Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails. Dans la section icon_config Configuration de cette fenêtre, un utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle. Dans la section SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows uniquement).

La console Web permet également d'accéder à la liste de toutes les menaces (accédez à Menaces) à partir des périphériques client. Les menaces d'un périphérique peuvent être affichées dans Admin > Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails > Menaces et quarantaine.

Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent des informations agrégées sur les ordinateurs, les menaces, la mise en quarantaine et les mises à jour nécessaires.

validation-status-icon-warning IMPORTANT

Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut contenir que des informations sur des ordinateurs et des événements qui entrent dans le cadre des autorisations de l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs, le rapport d'un utilisateur ne contient que des informations sur les périphériques pour lesquels ils disposent d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.