Verwalten von Endpunktprodukten mit ESET Security Management Center

Administratoren können eine Vielzahl von Tasks in der ESMC-Web-Konsole ausführen, um Produkte zu installieren oder Clientcomputer zu steuern. In den folgenden Links finden Sie weitere Informationen zu diesen Themen.

Installation von ESET Management Agent und Endpoint-Sicherheitsprodukten

ESET Security Management Center setzt voraus, dass der ESET Management Agent auf allen verwalteten Clientcomputern installiert ist. Sie können den ESET Management Agenten zusammen mit Ihrem Endpoint-Sicherheitsprodukt mit dem ESET Remote Deployment Tool oder dem All-in-One-Installationsprogramm installieren. Vor der Installation sollten Sie Ihre Lizenz in ESET Security Management Center importieren, um sie für nachfolgende Installationen verwenden zu können. Sie können Ihr Endpoint-Produkt auf die folgenden zwei Arten installieren:

Parallele Installation von Endpoint-Produkt und ESET Management Agent mit dem ESET Remote Deployment Tool oder dem All-in-One-Installationsprogramm

Installation des ESET Endpoint-Produkts auf Clients, auf denen Sie den ESET Management Agenten bereits mit einem Client-Task installiert haben
 

Verwalten des Endpoint-Sicherheitsprodukts mit ESET Security Management Center

Alle Endpoint-Sicherheitsprodukte können mit der ESMC-Web-Konsole verwaltet werden. Policies werden verwendet, um Einstellungen für bestimmte Computer oder Gruppen zu übernehmen. Sie können beispielsweise eine Policy erstellen, um den Zugriff auf bestimmte Orte im Netz zu blockieren oder um alle restlichen Einstellungen des Produkts zu ändern. Policies können zusammengeführt werden, wie in unserem Beispiel gezeigt. Die mit ESMC festgelegten Policies können nicht von Benutzern auf den Clientcomputern überschrieben werden. Administratoren können jedoch die Override-Funktion nutzen, um einem Benutzer vorübergehende Änderungen auf einem Client zu erlauben. Nach Abschluss der Änderungen können Sie die endgültige Konfiguration vom Client anfordern und als neue Policy speichern.

Client-Tasks können auch für die Verwaltung von Clients verwendet werden. Client-Tasks werden über die Web-Konsole bereitgestellt und vom ESET Management Agent auf dem Client ausgeführt. Die wichtigsten Client-Tasks für Windows-Endpunkte sind:

Module aktualisieren (aktualisiert auch die Signaturdatenbank)

On-Demand-Prüfung ausführen

Benutzerdefinierten Befehl ausführen

Computer- und Produktkonfiguration anfordern

Meldungen zum Computerstatus und Übertragen der Informationen von Clients zu ESET Security Management Center

Jeder Clientcomputer ist über den ESET Security Management Center Agent mit ESET Management verbunden. Der Agent meldet alle angeforderten Informationen über den Clientcomputer und dessen Software an den ESMC Server. Das Verbindungsintervall zwischen Agent und Server ist standardmäßig auf 1 Minute festgelegt, kann jedoch in Ihrer Policy für den ESET Management Agenten geändert werden. Alle Logs von Endpunkten oder anderen ESET-Sicherheitsprodukten werden an den ESMC Server übertragen.

Informationen über installierte ESET-Produkte und andere wichtige Informationen zum Betriebssystem und Status des Clients sind unter Computer verfügbar. Wählen Sie einen Client aus und klicken Sie auf Details anzeigen. Im Bereich gear_icon Konfiguration in diesem Fenster können Sie ältere Konfigurationen abrufen oder die aktuelle Konfiguration anfordern. Im Bereich SysInspector können Sie Logs anfordern (nur von Windows-Computern).

Die Web-Konsole enthält außerdem eine Übersicht über alle Bedrohungen auf den Clientgeräten (unter Bedrohungen). Sie finden die Bedrohungen auf einem einzelnen Gerät unter Computer. Wählen Sie einen Client aus und klicken Sie auf Details anzeigen > Bedrohungen und Quarantäne. Falls ESET Enterprise Inspector auf dem Clientcomputer ausgeführt wird, können Sie Enterprise Inspector-Bedrohungen anzeigen und verwalten.

Sie können Ihre benutzerdefinierten Berichte entweder bei Bedarf generieren oder einen geplanten Task ausführen, um Daten zu den Clients in Ihrem Netzwerk abzurufen. Vordefinierte Bericht-Templates sind hilfreich zum Sammeln wichtiger Daten. Alternativ können Sie eigene neue Templates erstellen. Die Berichte enthalten beispielsweise Informationen zu Computern, Bedrohungen, Quarantäne und erforderlichen Updates.

validation-status-icon-warning WICHTIG

Benutzer benötigen ausreichende Berechtigungen, um Bericht-Templates nutzen zu können. Standardmäßig sind alle Templates in der Gruppe Alle gespeichert. Jeder Bericht kann nur Informationen zu Computern und Ereignissen innerhalb des Berechtigungsumfangs des jeweiligen Benutzers enthalten. Selbst wenn mehrere Benutzer dasselbe Bericht-Template verwenden, enthält jeder Bericht nur Informationen über die Geräte, für die der jeweilige Benutzer die entsprechenden Berechtigungen hat. Weitere Informationen zu Zugriffsrechten finden Sie unter Berechtigungsliste.