Computerdetails

Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen, um weitere Details zum Computer anzuzeigen. Sie können auch Aktionen im Bildschirm Computer ausführen, indem Sie unten links auf Computer klicken.

Das Informationsfenster besteht aus sieben unterschiedlichen Bereichen:

details_default Übersicht

Die folgenden Kacheln enthalten eine Übersicht über den Status des Computers.

Computer

Klicken Sie auf das Bearbeiten-Symbol edit_default , um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.

FQDN – Vollqualifizierter Domänenname des Computers

details_hoverHINWEIS

Wenn Ihre Clientcomputer und Ihr ESMC Server in Active Directory ausgeführt werden, können Sie die Felder Name und Beschreibung mit dem Task Synchronisierung der statischen Gruppen automatisch ausfüllen.

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

IP – Die IP-Adresse des Computers.

Anzahl angewendeter Policies - Klicken Sie auf die Zahl, um die Liste der auf dem Computer angewendeten Policies zu öffnen.

Mitglied in dynamischen Gruppen - Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation vorhanden war.

 

Hardware

Diese Kachel enthält eine Liste der wichtigsten Hardwareparameter, Informationen zum Betriebssystem und eindeutige Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen.

 

Warnungen

Warnungen - Link zu einer Liste der Probleme auf dem aktuellen Computer.

Anzahl unaufgelöster Bedrohungen - Anzahl der unaufgelösten Bedrohungen. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Bedrohungen zu öffnen.

Letzte Verbindung - Der Zeitpunkt der letzten Verbindung.

Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.

Aktualisiert – Der Updatestatus.

 

Produkte & Lizenzen

Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.

Benutzer

Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Zugewiesene Benutzer

oKlicken Sie auf Benutzer hinzufügen oder auf Benutzer zuweisen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.

oKlicken Sie auf das Papierkorbsymbol delete_default, um die Zuweisung eines Benutzers aufzuheben.

oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.

Standort (nur Mobilgeräte). Geräte im iOS-Geräteregistrierungsprogramm (DEP) können nur geortet werden, wenn der Modus für verlorene Geräte aktiv ist.

Mit der Schaltfläche Hardware können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.

Als Master für Klonvorgang markieren > Mit vorhandenem Computer abgleichen – Siehe Option Immer mit einem vorhandenen Computer abgleichen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.

Als Master für Klonvorgang markieren > Neuen Computer erstellen – Siehe Option Immer einen neuen Computer erstellen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.

Hardwareerkennung deaktivieren - Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!

Markierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.

validation-status-icon-warning WICHTIG

Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt:

Linux, macOS, Android, iOS

Systeme, die mit ESET Virtual Agent Hosts (ESET Virtualization Security) verwaltet werden

Computer ohne ESET Management Agent 7


gear_icon Konfiguration

Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:

Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESMC Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.

Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.

Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.

Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.

Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Unter Policies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen.


icon_sysinspector_logs Logs (nur Computer)

SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Konfigurationen hinzugefügt. Klicken Sie auf eine Konfiguration in der Liste, um diese zu öffnen.

Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.

Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESMC Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontroll-Log und Web-Kontroll-Log.

details_hoverHINWEIS

Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 16 MB. Wenn die von den Tasks erfassten Logs größer sind, schlägt der Task mit der Meldung „Log Collector-Ausgabe ist größer als 16 MB und wird nicht übertragen.“ fehl. Ändern Sie in diesem Fall entweder den Informationsumfang der Logs und führen Sie den Task erneut aus, oder sammeln Sie die Tasks lokal auf dem Gerät.


play_default Ausgeführte Tasks

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Drilldowns ausführen und den Task bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.


icon_installed_applications Installierte Anwendungen

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für nicht-ESET-Anwendungen mit einer Policyeinstellung aktivieren. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.

Wenn ein Update für ein ESET-Produkt verfügbar ist, können Sie auf die Schaltfläche ESET-Produkte aktualisieren klicken, um das ESET-Produkt zu aktualisieren.

details_hoverHINWEIS

iOS-Geräte melden die Liste der installierten Software einmal pro Tag an ESMC. Die Liste kann nicht manuell aktualisiert werden.


icon_threats Warnungen

Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. Sie finden diese Liste direkt im Bereich Computer, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Sie können Warnungen mit Ein-Klick-Aktionen verwalten.


question_defaultFragen (nur Computer)

Die Registerkarte Fragen enthält eine Liste der Fragen im Zusammenhang mit Klonvorgängen. Erfahren Sie mehr über das Auflösen von Fragen zu geänderten oder geklonten Computern.


icon_threat_and_quarantine Bedrohungen und Quarantäne

Bedrohungen – Hier werden alle Bedrohungsarten angezeigt, und Sie können die Liste nach Bedrohungsarten filtern: Virenschutz, Firewall, Blockierte Dateien, Enterprise Inspector und HIPS.

Quarantäne - Eine Liste der Bedrohungen in der Quarantäne mit Angaben zu Bedrohungsname, Bedrohungstyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.


icon_more Details

Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Informationen zum Status, wie etwa ob ein Gerät stumm geschaltet ist und verwaltet wird, sowie der Zeitpunkt der letzten Aktualisierung und die Anzahl der angewendeten Policies.

Hardware – Informationen zur Hardware des Computers, Hersteller und Modell sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkkarte usw.).

Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.