Dettagli computer

Per consultare i dettagli relativi a un computer, selezionare un computer client in un gruppo statico o dinamico e fare clic su Mostra dettagli. È inoltre possibile eseguire azioni dalla schermata Computer computer facendo clic su Computer nell'angolo in basso a sinistra.

La finestra informativa comprende sette diverse sezioni:

details_default Panoramica:

Le seguenti sezioni forniscono una panoramica sulla situazione del computer.

Computer

Fare clic sull’icona di modifica edit_default per modificare il nome o la descrizione del computer. Se è presente un altro computer gestito con lo stesso nome, selezionare Consenti nome duplicato.

FQDN: nome di dominio completo del computer

details_hoverNOTA

Se i computer client e ESMC Server sono in esecuzione sotto Active Directory, è possibile popolare automaticamente i campi Nome e Descrizione tramite l’attività Sincronizzazione gruppo statico.

Gruppo padre: consente di modificare il gruppo statico padre del computer.

IP: indirizzo IP della macchina.

Conteggio criteri applicati: fare clic sul numero per visualizzare l’elenco dei criteri applicati alla macchina.

Membro dei gruppi dinamici: elenco di gruppi dinamici ai quali apparteneva il computer client durante l’ultima replica.

 

Hardware

Questa sezione contiene un elenco dei parametri hardware principali, informazioni sul sistema operativo e identificatori univoci. Fare clic sul titolo per visualizzare la scheda Dettagli computer - Hardware.

 

Avvisi

Avvisi: collegamento a un elenco di problemi con il computer corrente.

Conteggio minacce non risolte: numero di minacce non risolte. Fare clic per visualizzare l’elenco di minacce non risolte.

Ora dell’ultima connessione: informazioni sull’ora dell’ultima connessione.

Motore di rilevamento: versione del motore di rilevamento sul dispositivo di destinazione.

Aggiornato: stato di aggiornamento.

 

Prodotti e licenze

Elenco dei componenti ESET installati sul computer. Fare clic sul titolo per visualizzare la scheda Dettagli - Prodotti e licenze.

Utenti

Utenti registrati (solo computer): dominio e nome utente degli utenti che hanno eseguito la registrazione sul dispositivo.

Utenti assegnati

oFare clic su Aggiungi utente o su Assegna utente per assegnare un utente da Utenti computer a questo dispositivo.

oFare clic sull'icona del cestino delete_default per annullare l’assegnazione dell’utente corrente.

oFare clic sul nome utente dell’utente assegnato per visualizzare i dettagli dell’account.

Posizione (solo dispositivi mobili). I dispositivi nel programma iOS Device Enrollment Program (DEP) possono essere localizzati solo se è attivata la “Modalità perso”.

Utilizzare il pulsante Hardware per configurare il computer per la clonazione. È obbligatorio in caso di clonazione dei computer o di modifica dell’hardware dei computer.

Contrassegna come principale per la clonazione > Trova corrispondenza con computer esistente: vedere l’opzione Trova ogni volta una corrispondenza con un computer esistente. Si consiglia di utilizzare questa opzione prima di creare il pool VDI.

Contrassegna come principale per la clonazione > Crea nuovo computer: vedere l’opzione Crea ogni volta un nuovo computer. Si consiglia di utilizzare questa opzione prima di creare il pool VDI.

Disattiva rilevamento hardware: disattiva in modo permanente il rilevamento delle modifiche hardware. L’azione è irreversibile.

Annulla contrassegno come principale per la clonazione: rimuove il contrassegno come computer principale. Dopo aver applicato questa opzione, ogni nuova clonazione della macchina genera una domanda.

validation-status-icon-warning IMPORTANTE

Il rilevamento dell’impronta digitale hardware non è supportato sui seguenti sistemi:

Linux, macOS, Android, iOS

gestiti tramite le macchine ESET Virtual Agent Host (ESET Virtualization Security)

senza ESET Management Agent 7


gear_icon Configurazione

Scheda Configurazione: contiene un elenco di configurazioni dei prodotti ESET installati (agente ESET Management, ESET Endpoint, ecc.). Le azioni disponibili sono:

Fare clic su Richiedi configurazione per creare un'attività che consente all'agente ESET Management di raccogliere tutte le configurazioni del prodotto gestito. Una volta inviata all’agente ESET Management, l’attività viene eseguita immediatamente e i risultati vengono inviati a ESMC Server alla successiva connessione. Ciò consentirà all'utente di visualizzare l'elenco di tutte le configurazioni dei prodotti gestiti.

Aprire una configurazione attraverso il menu contestuale e convertirla in un criterio. Fare clic su una configurazione per visualizzarla nel visualizzatore.

Una volta aperta la configurazione, è possibile convertirla in un criterio. Fare clic su Converti in criterio. La configurazione corrente verrà trasferita a una procedura guidata di creazione del criterio e sarà possibile modificarla e salvarla come un nuovo criterio.

Scaricare una configurazione per fini diagnostici e di supporto. Fare clic su una configurazione selezionata e scegliere Scarica per diagnostica nel menu a comparsa.

Scheda Criteri applicati: elenco di criteri applicati al dispositivo. Fare clic su Gestisci criteri per gestire, modificare, assegnare o eliminare un criterio.


icon_sysinspector_logs Rapporti (solo computer)

SysInspector:fare clic su Richiedi rapporto (solo su Windows) per eseguire l'attività di richiesta del rapporto SysInspector sui client selezionati. Al termine dell’attività, viene aggiunta una nuova voce all’elenco delle configurazioni. Fare clic su una configurazione nell’elenco per esplorarla.

Log Collector: fare clic su Esegui Log Collector per eseguire l’attività Log Collector. Al termine dell’attività, viene aggiunta una nuova voce all’elenco dei rapporti. Fare clic su un rapporto nell’elenco per esplorarlo.

Rapporti di diagnostica: fare clic su Diagnostica > Attiva per avviare la modalità diagnostica sulla macchina corrente. La modalità diagnostica indurrà il client a inviare tutti i rapporti a ESMC Server. È possibile sfogliare tutti i rapporti entro 24 ore. I rapporti sono suddivisi in base a 5 categorie: Rapporti Spam, Firewall, HIPS, Controllo dispositivi, Controllo Web.

details_hoverNOTA

Il limite delle dimensioni del file per l’invio dei rapporti per ciascun dispositivo è 16 MB. Se le dimensioni dei rapporti raccolti dall’attività superano questo limite, l’attività non viene eseguita correttamente e restituisce il messaggio “Dimensioni dell’output dell’agente di raccolta di rapporti superiori a 16 MB. Impossibile effettuare il trasferimento”. Se si verifica questa condizione, modificare il livello di dettaglio dei rapporti e provare a eseguire nuovamente l’attività oppure raccogliere localmente i rapporti sul dispositivo.


play_default Esecuzione attività

Elenco di attività eseguite. È possibile filtrare la visualizzazione per ridurre il numero di risultati, eseguire il drill-down, modificare, duplicare, eliminare o eseguire/rieseguire l’attività.


icon_installed_applications Applicazioni installate

consente di visualizzare un elenco dei programmi installati su un client con informazioni dettagliate, quali versione, dimensione, stato di protezione e così via. È possibile attivare la creazione di report di applicazioni non ESET tramite Impostazione criterio. Selezionare un programma e fare clic su Disinstalla per rimuoverlo. All'utente verrà richiesto di inserire i Parametri di disinstallazione. Si tratta di parametri della riga di comando facoltativi per il programma di installazione (pacchetto di installazione). I parametri di disinstallazione sono univoci per il programma di installazione di ciascun software. Per ulteriori informazioni, consultare la documentazione di ciascun prodotto.

Se è disponibile un aggiornamento del prodotto ESET, è possibile applicarlo facendo clic sul pulsante Aggiorna prodotti ESET.

details_hoverNOTA

I dispositivi iOS segnalano l’elenco di software installati a ESMC una volta al giorno. L’utente non può forzare l’aggiornamento dell’elenco.


icon_threats Avvisi

Consente di visualizzare un elenco di avvisi e le relative informazioni, tra cui Problema, Stato, Prodotto, Occorrenza, Gravità, ecc. È possibile accedere a questo elenco direttamente dalla sezione Computer facendo clic sul conteggio degli avvisi nella colonna Avvisi. Gli avvisi possono essere gestiti tramite le azioni con un clic.


question_defaultDomande (solo computer)

L’elenco delle domande sulla clonazione è presente nella sezione Domande. Leggi di più sulle modalità di risoluzione delle domande inerenti cambiamenti o clonazioni di computer.


icon_threat_and_quarantine Minacce e quarantena

Minacce: vengono visualizzati tutti i tipi di minacce, ma è possibile filtrarle in base al relativo tipo, ovvero Anti-virus, Firewall, File bloccati, Enterprise Inspector e HIPS.

Quarantena: elenco di minacce in quarantena contenenti informazioni, quali il nome della minaccia, il tipo di minaccia, il nome dell'oggetto, le dimensioni, la data della prima occorrenza, il conteggio, il motivo dell'utente, ecc.


icon_more Dettagli

Di base - Informazioni sul dispositivo: nome del sistema operativo, tipo, versione, numero di serie, nome FQDN, ecc. Informazioni sullo stato quali: dispositivo disattivato, gestito, data dell’ultimo aggiornamento e numero di criteri applicati.

Hardware: informazioni sull’hardware del computer, produttore e modello e sulla rete (IPv4, IPV6, subnet, scheda di rete, ecc.).

Prodotti e licenze: versione del motore di rilevamento corrente, versioni dei prodotti di protezione ESET e licenze utilizzate.