Gestion des produits Endpoint dans ESET Security Management Center

L'administrateur peut effectuer diverses tâches dans ESMC Web Console pour installer des produits et contrôler les ordinateurs client. Cliquez sur les liens ci-après pour en savoir plus.

Installation d'ESET Management Agent et des produits de sécurité Endpoint

ESET Security Management Center requiert qu'ESET Management Agent soit installé sur chaque ordinateur client administré. ESET Management Agent peut être installé avec votre produit de sécurité Endpoint à ESET Remote Deployment Tool ou du programme d'installation tout-en-un. Avant de procéder à l'installation, il est recommandé d'importer votre licence dans ESET Security Management Center pour qu'elle puisse être utilisée pour les installations. Il existe deux méthodes pour installer le produit Endpoint :

Utilisez ESET Remote Deployment Tool ou le programme d'installation tout-en-un pour installer simultanément votre produit pour Endpoint terminaux et ESET Management Agent.

Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé ESET Management Agent à l'aide d'une tâche client.
 

Gestion du produit de sécurité Endpoint dans ESET Security Management Center

Tous les produits de sécurité Endpoint peuvent être gérés dans ESMC Web Console. Des politiques sont utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez par exemple créer une politique pour bloquer l'accès à certains emplacements web ou modifier tous les autres paramètres à partir du produit. Les politiques peuvent être fusionnées, comme le montre cet exemple. Les politiques qui ont été définies à l'aide d'ESMC ne peuvent pas être remplacées sur un ordinateur client par un utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour autoriser un utilisateur à apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter des modifications, vous pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle politique.

Des tâches client peuvent être également utilisées pour administrer les clients. Elles sont déployées à partir de la console Web et exécutées sur le client par ESET Management Agent. Les tâches les plus courantes pour les terminaux Windows sont les suivantes :

Mise à jour des modules (met également à jour la base des virus)

Exécution d'une analyse à la demande

Exécution d'une commande personnalisée

Demande de la configuration de l'ordinateur et du produit

Obtention d'informations des clients et signalement de l'état de l'ordinateur à ESET Security Management Center

Chaque ordinateur client est connecté à ESET Security Management Center via ESET Management Agent. L'Agent communique toutes les informations demandées sur l'ordinateur client et ses logiciels à ESMC Server. La connexion entre l'agent et le serveur est définie par défaut sur 1 minute, mais ce paramètre peut être changé dans votre politique ESET Management Agent. Tous les journaux des produits Endpoint ou d'autres produits de sécurité ESET sont envoyés à ESMC Server.

Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails. Dans la section gear_icon Configuration de cette fenêtre, un utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle. Dans la section SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows uniquement).

La console Web permet également d'accéder à la liste de toutes les menaces (accédez à Menaces) à partir des périphériques client. Les menaces d'un périphérique peuvent être affichées dans Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails > Menaces et quarantaine. Si l'ordinateur client exécute ESET Enterprise Inspector, vous pouvez afficher et gérer les menaces Enterprise Inspector.

Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent des informations agrégées sur les ordinateurs, les menaces, la mise en quarantaine et les mises à jour nécessaires.

validation-status-icon-warning IMPORTANT

Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut contenir que des informations sur des ordinateurs et des événements qui entrent dans le cadre des autorisations de l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs, le rapport d'un utilisateur ne contient que des informations sur les périphériques pour lesquels ils disposent d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.