Computerdetails
Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen, um weitere Details zum Computer anzuzeigen.
Das Informationsfenster enthält die folgenden Komponenten:
Übersicht
Hier werden die folgenden Kacheln mit einer Übersicht des Computers angezeigt.
Computer
•Klicken Sie auf das Bearbeiten-Symbol , um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.
•Klicken Sie auf Tags auswählen, um Tags zuzuweisen.
•FQDN – Vollqualifizierter Domänenname des Computers
Hinweis Wenn Ihre Clientcomputer und Ihr ESMC Server in Active Directory ausgeführt werden, können Sie die Felder Name und Beschreibung mit dem Task Synchronisierung der statischen Gruppen automatisch ausfüllen. |
•Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.
•IP – Die IP-Adresse des Computers.
•Anzahl angewendeter Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.
•Mitglied in dynamischen Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.
Hardware
Diese Kachel enthält eine Liste der wichtigsten Hardwareparameter, Informationen zum Betriebssystem und eindeutige Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen.
Warnungen
•Warnungen - Link zur Liste der Probleme des aktuellen Computers.
•Anzahl unaufgelöster Ereignisse - Anzahl der unaufgelösten Ereignisse. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Ereignisse zu öffnen.
•Letzte Verbindung - Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:
oGelb (Fehler) - Computer hat sich seit 2-14 Tagen nicht verbunden.
oRot (Warnung) - Computer hat sich seit mehr als 14 Tagen nicht verbunden.
•Letzter Scan - Informationen zum Zeitpunkt des letzten Scans.
•Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.
•Aktualisiert – Der Updatestatus.
Produkte & Lizenzen
Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.
Verschlüsselung
Die Kachel „Verschlüsselung“ wird nur auf Workstations angezeigt, die von ESET Full Disk Encryption unterstützt werden.
Benutzer
•Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.
•Zugewiesene Benutzer
oKlicken Sie auf Benutzer hinzufügen oder auf Benutzer zuweisen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.
oKlicken Sie auf das Papierkorbsymbol , um die Zuweisung eines Benutzers aufzuheben.
oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.
Standort (nur Mobilgeräte). Geräte im iOS Apple Business Manager (ABM) können nur lokalisiert werden, wenn der Modus für verlorene Geräte aktiviert ist.
Mit der Schaltfläche Hardware können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.
•Als Master für Klonvorgang markieren > Mit vorhandenem Computer abgleichen – Siehe Option Immer mit einem vorhandenen Computer abgleichen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.
•Als Master für Klonvorgang markieren > Neuen Computer erstellen – Siehe Option Immer einen neuen Computer erstellen. Verwenden Sie diese Option, bevor Sie den VDI-Pool erstellen.
•Hardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!
•Markierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.
WICHTIG Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt: •Linux, macOS, Android, iOS •Systeme, die mit ESET Virtual Agent Hosts (ESET Virtualization Security) verwaltet werden •Computer ohne ESET Management Agent 7 |
Konfiguration
Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:
•Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESMC Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.
•Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.
•Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.
•Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.
Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Unter Policies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen.
Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.
Logs (nur Computer)
•SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der ESET SysInspectorLogs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.
•Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.
•Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESMC Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontroll-Log und Web-Kontroll-Log.
Hinweis Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 150 MB. Wenn die von den Tasks erfassten Logs größer sind, schlägt der Task mit der Meldung „Log Collector-Ausgabe ist größer als 150 MB und wird nicht übertragen.“ fehl. Die an den Server übertragenen Logs unterliegen den folgenden Regeln.
|
Ausgeführte Tasks
Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.
Installierte Anwendungen
Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für nicht-ESET-Anwendungen mit einer Policyeinstellung aktivieren. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.
Wenn ein Update für ein ESET-Produkt verfügbar ist, können Sie auf die Schaltfläche ESET-Produkte aktualisieren klicken, um das ESET-Produkt zu aktualisieren.
Hinweis iOS-Geräte melden die Liste der installierten Software einmal pro Tag an ESMC. Die Liste kann nicht manuell aktualisiert werden. |
Warnungen
Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. Sie finden diese Liste direkt im Bereich Computer, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.
Fragen (nur Computer)
Die Registerkarte Fragen enthält eine Liste der Fragen im Zusammenhang mit Klonvorgängen. Erfahren Sie mehr über das Auflösen von Fragen zu geänderten oder geklonten Computern.
Ereignisen und Quarantäne
•Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorie - Virenschutz,
Blockierte Dateien,
Enterprise Inspector,
Firewall,
HIPS und
Web-Schutz.
•Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.
Details
•Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Angabe, ob ein Gerät stumm geschaltet ist und verwaltet wird, sowie der Zeitpunkt der letzten Aktualisierung und die Anzahl der angewendeten Policies.
•Hardware – Informationen zur Hardware des Computers, Hersteller und Modell sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkkarte usw.).
•Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.