Computerdetails

Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen, um weitere Details zum Computer anzuzeigen.

Das Informationsfenster enthält die folgenden Komponenten:

details_default Übersicht

Hier werden die folgenden Kacheln mit einer Übersicht des Computers angezeigt.

Computer

Klicken Sie auf das Bearbeiten-Symbol edit_default, um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.

Klicken Sie auf Tags auswählen, um Tags zuzuweisen.

FQDN – Vollqualifizierter Domänenname des Computers

note

Hinweis

Wenn Ihre Clientcomputer und Ihr ESMC Server in Active Directory ausgeführt werden, können Sie die Felder Name und Beschreibung mit dem Task Synchronisierung der statischen Gruppen automatisch ausfüllen.

 

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

IP – Die IP-Adresse des Computers.

Anzahl angewendeter Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.

Mitglied in dynamischen Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.

 

Hardware

Diese Kachel enthält eine Liste der wichtigsten Hardwareparameter, Informationen zum Betriebssystem und eindeutige Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen.

 

Warnungen

Warnungen - Link zur Liste der Probleme des aktuellen Computers.

Anzahl unaufgelöster Ereignisse - Anzahl der unaufgelösten Ereignisse. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Ereignisse zu öffnen.

Letzte Verbindung - Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:

oGelb (Fehler) - Computer hat sich seit 2-14 Tagen nicht verbunden.

oRot (Warnung) - Computer hat sich seit mehr als 14 Tagen nicht verbunden.

Letzter Scan - Informationen zum Zeitpunkt des letzten Scans.

Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.

Aktualisiert – Der Updatestatus.

 

Produkte & Lizenzen

Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.
 
Verschlüsselung

Die Kachel „Verschlüsselung“ wird nur auf Workstations angezeigt, die von ESET Full Disk Encryption unterstützt werden.

Benutzer

Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Zugewiesene Benutzer

oKlicken Sie auf Benutzer hinzufügen oder auf Benutzer zuweisen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.

oKlicken Sie auf das Papierkorbsymbol delete_default, um die Zuweisung eines Benutzers aufzuheben.

oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.

 

Standort (nur Mobilgeräte). Geräte im iOS Apple Business Manager (ABM) können nur lokalisiert werden, wenn der Modus für verlorene Geräte aktiviert ist.

 

Mit der Schaltfläche Hardware können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.

Als Master für Klonvorgang markieren > Mit vorhandenem Computer abgleichen – Siehe Option Immer mit einem vorhandenen Computer abgleichen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.

Als Master für Klonvorgang markieren > Neuen Computer erstellen – Siehe Option Immer einen neuen Computer erstellen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.

Hardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!

Markierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.

important

WICHTIG

Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt:

Linux, macOS, Android, iOS

Systeme, die mit ESET Virtual Agent Hosts (ESET Virtualization Security) verwaltet werden

Computer ohne ESET Management Agent 7


gear_icon Konfiguration

Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:

Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESMC Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.

Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.

Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.

Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.

Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Unter Policies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen.

Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.


icon_sysinspector_logs Logs (nur Computer)

SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der ESET SysInspectorLogs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.

Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.

Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESMC Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontroll-Log und Web-Kontroll-Log.

note

Hinweis

Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 150 MB. Wenn die von den Tasks erfassten Logs größer sind, schlägt der Task mit der Meldung „Log Collector-Ausgabe ist größer als 150 MB und wird nicht übertragen.“ fehl.  Die an den Server übertragenen Logs unterliegen den folgenden Regeln.

Log-Dateigröße unter 15 MB

Der Task wird mit einer Statusmeldung abgeschlossen: „Befehl wurde ausgeführt.“

Sie finden die Logs in Web-Konsole im Bereich „Computerdetails > Logs“.

Log-Dateigröße größer als 15 MB, aber kleiner als 150 MB

Der Task wird mit einer Statusmeldung abgeschlossen: „Das Log Collector-Archiv ist zu groß, um in der Datenbank gespeichert zu werden. Sie finden den neuen Speicherort im Log Collector-Eintrag.“

Die Logs sind auf dem ESMC-Server verfügbar. Der Pfad zum Speicherort der Log-Dateien wird im Bereich „Computerdetails > Logs“ angezeigt.

Log-Dateigröße größer als 150 MB

Der Task wird mit einer Statusmeldung abgeschlossen: „Log Collector-Archiv ist zu groß für die Übertragung.“

Ändern Sie in diesem Fall entweder den Informationsumfang der Logs und führen Sie den Task erneut aus, oder sammeln Sie die Tasks lokal auf dem Gerät.


play_default Ausgeführte Tasks

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.


icon_installed_applications Installierte Anwendungen

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für nicht-ESET-Anwendungen mit einer Policyeinstellung aktivieren. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.

Wenn ein Update für ein ESET-Produkt verfügbar ist, können Sie auf die Schaltfläche ESET-Produkte aktualisieren klicken, um das ESET-Produkt zu aktualisieren.

note

Hinweis

iOS-Geräte melden die Liste der installierten Software einmal pro Tag an ESMC. Die Liste kann nicht manuell aktualisiert werden.

 


icon_threats Warnungen

Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. Sie finden diese Liste direkt im Bereich Computer, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.


question_defaultFragen (nur Computer)

Die Registerkarte Fragen enthält eine Liste der Fragen im Zusammenhang mit Klonvorgängen. Erfahren Sie mehr über das Auflösen von Fragen zu geänderten oder geklonten Computern.


icon_threat_and_quarantine Ereignisen und Quarantäne

Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorie - icon_antivirusVirenschutz, icon_blocked Blockierte Dateien, icon_ei_alert Enterprise Inspector, icon_firewall Firewall, icon_hips HIPS und icon_web_protection Web-Schutz.

Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.


icon_more Details

Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Angabe, ob ein Gerät stumm geschaltet ist und verwaltet wird, sowie der Zeitpunkt der letzten Aktualisierung und die Anzahl der angewendeten Policies.

Hardware – Informationen zur Hardware des Computers, Hersteller und Modell sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkkarte usw.).

Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.