Détails de l'ordinateur

Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Afficher les détails. Vous pouvez également exécuter des actions dans l'écran Ordinateurs en cliquant sur Ordinateur dans le coin inférieur gauche.

La fenêtre d'informations est composée de sept parties différentes :

details_default Aperçu

Les vignettes ci-après donnent un aperçu de la situation de l'ordinateur.

Ordinateur

Cliquez sur l'icône de modification edit_default pour modifier le nom ou la description de l'ordinateur. Vous pouvez sélectionner l'option Autoriser la duplication de nom s'il existe déjà un ordinateur administré portant un même nom.

FQDN : nom de domaine complet de l'ordinateur.

details_hoverREMARQUE

Si les ordinateurs clients et ESMC Server s'exécutent sous Active Directory, vous pouvez automatiser le renseignement des champs Nom et Description à l'aide de la tâche Synchronisation des groupes statiques.

Groupe parent : modifiez le groupe statique parent de l'ordinateur.

Adresse IP : adresse IP de la machine.

Nombre de politiques appliquées : cliquez sur le nombre pour afficher la liste des politiques appliquées à l'ordinateur.

Membre des groupes dynamiques : liste des groupes dynamiques auxquels appartenait l'ordinateur client pendant la dernière réplication.

 

Matériel

Cette vignette contient la liste des paramètres matériels essentiels, des informations sur le système d'exploitation et des identifiants uniques. Cliquez sur la vignette pour afficher l'onglet Détails - Matériel.

 

Alertes

Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.

Nombre de menaces non résolues : nombre de menaces non résolues. Cliquez pour afficher la liste des menaces non résolues.

Heure de la dernière connexion : informations sur l'heure de la dernière connexion.

Moteur de détection : version du moteur de détection sur le périphérique cible.

Mis à jour : état de mise à jour.

 

Produits et licences

Liste des composants ESET installés sur l'ordinateur. Cliquez sur la vignette pour afficher l'onglet Détails - Produits et licences.

Utilisateurs

Utilisateurs connectés : (ordinateurs uniquement) domaine et nom d'utilisateur des utilisateurs connectés sur le périphérique.

Utilisateurs affectés

oCliquez sur Ajouter un utilisateur ou Affecter un utilisateur pour affecter un utilisateur des utilisateurs d'ordinateurs à ce périphérique.

oCliquez sur l'icône représentant une corbeille delete_default pour désaffecter l'utilisateur actuel.

oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails du compte.

Emplacement (périphériques mobiles uniquement). Les appareils du Programme d'inscription des appareils iOS (DEP) peuvent être uniquement localisés lorsque le "mode perdu" est activé.

Le bouton Matériel sert à configurer l'ordinateur en vue du clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.

Marquer comme maître pour clonage > Faire correspondre à un ordinateur existant : reportez-vous à l'option Faire correspondre à un ordinateur existant à chaque fois. Il est recommandé d'utiliser cette option avant la création du pool VDI.

Marquer comme maître pour clonage > Créer un ordinateur : reportez-vous à l'option Créer un ordinateur à chaque fois. Il est recommandé d'utiliser cette option avant la création du pool VDI.

Désactiver la détection du matériel : permet de désactiver définitivement la détection des modifications matérielles. Cette action ne peut pas être annulée.

Annuler la marque de maître pour clonage : supprime l'indicateur de maître. Une fois ce paramètre appliqué, chaque nouveau clonage de la machine génère une question.

validation-status-icon-warning IMPORTANT

La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :

Linux, macOS, Android, iOS

gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)

sans ESET Management Agent 7.


gear_icon Configuration

Onglet Configuration : contient la liste des configurations des produits ESET installés (ESET Management Agent, ESET Endpoint, etc.). Les actions disponibles sont les suivantes :

Cliquez sur Demander la configuration pour créer une tâche afin qu'ESET Management Agent collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à ESET Management Agent, elle est exécutée immédiatement. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.

Ouvrez une configuration via le menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.

Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique. La configuration actuelle sera transférée vers l'assistant de politique et vous pourrez la modifier et l'enregistrer en tant que nouvelle politique.

Téléchargez une configuration à des fins de diagnostics et d'assistance. Cliquez sur une configuration sélectionnée, puis sur Télécharger pour diagnostics dans le menu déroulant.

Onglet Politiques appliquées : liste des politiques appliquées au périphérique. Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur Gérer les politiques.


icon_sysinspector_logs Journaux (ordinateurs uniquement)

SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un rapport SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des configurations. Cliquez sur une configuration de la liste pour l'explorer.

Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal de la liste pour l'explorer.

Journaux de diagnostic : cliquez sur Diagnostics > Activer pour passer en mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux à ESMC Server. Vous pouvez parcourir tous les journaux dans un délai de 24 heures. Les journaux sont classés dans 5 catégories : Journaux Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet.

details_hoverREMARQUE

La taille limite de fichier pour la diffusion des journaux par appareil est de 16 Mo. Si les journaux collectés par la tâche sont plus volumineux, la tâche échoue et le message « La sortie de Log Collector a dépassé 16 Mo et ne sera pas transférée » s'affiche. Si ce problème se produit, modifiez la verbosité des journaux et relancez la tâche ou rassemblez les journaux localement sur l'appareil.


play_default Exécutions de tâche

Liste des tâches exécutées. Vous pouvez filtrer la vue pour limiter les résultats, descendre dans la hiérarchie et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche.


icon_installed_applications Applications installées

Affiche la liste des programmes installés sur un client avec des informations telles que la version, la taille, l'état de sécurité, etc. Vous pouvez activer le signalement des applications autres qu'ESET via un paramètre de politique. Pour supprimer un programme, sélectionnez-le, puis cliquez sur Désinstaller. Vous serez invité à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation pour chaque produit.

Si une mise à jour est disponible pour le produit ESET, vous pouvez le mettre à jour en cliquant sur le bouton Mettre à jour les produits ESET.

details_hoverREMARQUE

Les appareils iOS fournissent la liste des logiciels installés à ESMC une fois par jour. Les utilisateurs ne peuvent pas forcer l'actualisation de la liste.


icon_threats Alertes

Affiche la liste des alertes et les détails de ceux-ci : Problème, État, Produit, Survenance, Gravité, etc. Cette liste est accessible directement dans la section Ordinateurs, en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.


question_defaultQuestions (ordinateurs uniquement)

La liste des questions relatives au clonage se trouve dans l'onglet Questions. En savoir plus sur la résolution des questions pour les ordinateurs modifiés ou clonés.


icon_threat_and_quarantine Menaces et quarantaine

Menaces : tous les types de menace sont affichés, mais vous pouvez filtrer les menaces par type : menaces virales, liées au pare-feu, de fichiers bloqués, Entreprise Inspector et du système HIPS.

Quarantaine : liste des menaces mises en quarantaine avec des détails tels que le nom de la menace, le type de menace, le nom de l'objet, la taille, la première survenance, le nombre, le motif utilisateur, etc.


icon_more Détails

Général : informations sur le périphérique : nom du système d'exploitation, type, version, numéro de série, nom FQDN, etc. Des informations sur l'état qui indiquent notamment si l'appareil est en mode silencieux et administré, la date de la dernière mise à jour et le nombre de politiques appliquées.

Matériel : informations relatives aux composants matériels de l'ordinateur, au fabricant et au modèles, ainsi qu'au réseau (IPv4, IPV6, sous-réseau, carte réseau, etc.).

Produits et licences : version actuelle du moteur de détection, versions des produits de sécurité ESET installées et licences utilisées.