Computerdetails

Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen oder auf den Computernamen, um den Seitenbereich Computervorschau auf der rechten Seite anzuzeigen.

Das Informationsfenster enthält die folgenden Komponenten:

details_default Übersicht:

Hier werden die folgenden Kacheln mit einer Übersicht des Computers angezeigt.

Computer

Klicken Sie auf das Bearbeiten-Symbol edit_default, um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.

Klicken Sie auf Tags auswählen, um Tags zuzuweisen.

FQDN – Vollqualifizierter Domänenname des Computers


note

Wenn Ihre Clientcomputer und Ihr ESET PROTECT Server in Active Directory ausgeführt werden, können Sie die Felder Name und Beschreibung mit dem Task Synchronisierung der statischen Gruppen automatisch ausfüllen.

 

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

IP – Die IP-Adresse des Computers.

Anzahl angewendeter Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.

Mitglied in dynamischen Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.

 

Hardware

Diese Kachel enthält eine Liste der wichtigsten Hardwareparameter, Informationen zum Betriebssystem und eindeutige Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen.

 

Warnungen

Warnungen - Link zur Liste der Probleme des aktuellen Computers.

Anzahl unaufgelöster Ereignisse - Anzahl der unaufgelösten Ereignisse. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Ereignisse zu öffnen.

Letzte Verbindung - Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Ein grüner Punkt weist darauf hin, dass sich der Computer vor weniger als 10 Minuten verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:

oGelb (Fehler) - Computer hat sich seit 2-14 Tagen nicht verbunden.

oRot (Warnung) - Computer hat sich seit mehr als 14 Tagen nicht verbunden.

Letzter Scan - Informationen zum Zeitpunkt des letzten Scans.

Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.

Aktualisiert – Der Updatestatus.

 

Produkte & Lizenzen

Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.

 

Verschlüsselung

Die Kachel „Verschlüsselung“ wird nur auf Workstations angezeigt, die von ESET Full Disk Encryption unterstützt werden.

 

ESET Dynamic Threat Defense

Die Kachel enthält grundlegende Informationen zum Dienst. Die Kachel kann zwei verschiedene Status annehmen:

Weiß – der Standardstatus. Nachdem die ESET Dynamic Threat Defense-Kachel aktiviert wurde und einsatzbereit ist, wird sie weiterhin mit dem Status „Weiß“ angezeigt.

Gelb – Bei einem Problem mit dem ESET Dynamic Threat Defense-Dienst wird die Kachel gelb eingefärbt und zeigt Informationen zum Problem an.

Verfügbare Aktionen:

Aktivieren – Diese Option ist verfügbar, nachdem Sie die Produktlizenz importiert haben. Klicken Sie darauf, um den Aktivierungs-Task und die Policy für das ESET Dynamic Threat Defense-Produkt auf dem aktuellen Computer einzurichten.


note

Auf allen Geräten mit ESET Dynamic Threat Defense muss das ESET LiveGrid®-Reputationssystem und das ESET LiveGrid®-Feedbacksystem aktiviert werden. Überprüfen Sie Ihre Geräte-Policies.

Übermittelte Dateien - Verknüpfung zum Menü Übermittelte Dateien.

Weitere Informationen – Verknüpfung zur Produktseite.

 

Benutzer

Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Zugewiesene Benutzer

oKlicken Sie auf Benutzer hinzufügen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.


important

Jeder Computer kann pro Vorgang nur maximal 200 Benutzern zugeordnet werden.

oKlicken Sie auf das Papierkorbsymbol delete_default, um die Zuweisung eines Benutzers aufzuheben.

oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.

 

Standort (nur Mobilgeräte). Geräte im iOS Apple Business Manager (ABM) können nur lokalisiert werden, wenn der Modus für verlorene Geräte aktiviert ist.

 

Virtualisierung

Die Kachel wird angezeigt, nachdem Sie den Computer als Master für den Klonvorgang markieren, und die VDI-Einstellungen werden angezeigt. Klicken Sie auf das Zahnradsymbol, um die VDI-Einstellungen zu ändern.

 

Klicken Sie auf die Schaltfläche Netzwerkisolierung, um die Tasks für die Netzwerkisolierung auf dem Computer auszuführen:

disconnect_normal Vom Netzwerk isolieren

mn_icn_connect_normal Netzwerkisolierung beenden

 

Mit der Schaltfläche Virtualisierung können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.

Als Master für Klonvorgang markieren

Hardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!

Markierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.


important

Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt:

Linux, macOS, Android, iOS

Systeme, die mit ESET Virtual Agent Hosts (ESET Virtualization Security) verwaltet werden

Computer ohne ESET Management Agent


gear_icon Konfiguration:

Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:

Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESET PROTECT Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.

Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.

Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.

Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.

Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Wenn Sie eine Policy für ein ESET-Produkt oder eine ESET-Produktfunktion angewendet haben, das bzw. die nicht auf dem Computer installiert ist, ist die entsprechende Policy ausgegraut.


note

Hier werden die dem ausgewählten Gerät zugewiesenen Policies sowie die Policies angezeigt, die auf die Gruppen angewendet werden, zu denen das Gerät gehört.

Neben gesperrten (nicht editierbaren) Policies befindet sich ein Sperrsymbol icon_locked_policy. Es handelt sich um bestimmte integrierte Policies (z. B. die Policy für automatische Updates oder ESET Dynamic Threat Defense-Policies) oder Policies, für die der Benutzer Leserechte aber keine Schreibrechte besitzt.

Unter manage_defaultPolicies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen. Policies werden der Reihenfolge nach angewendet (Spalte Policy-Reihenfolge). Um die Reihenfolge der Policy-Anwendung zu ändern, aktivieren Sie das Kontrollkästchen neben einer Policy und klicken Sie auf die Schaltfläche Früher anwenden oder Später anwenden.

Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.


icon_sysinspector_logsLogs (nur Computer)

SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der ESET SysInspectorLogs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.

Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.

Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESET PROTECT Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontroll-Log und Web-Kontroll-Log. Klicken Sie auf Diagnose > Alle Logs erneut senden, um alle Logs vom Agenten bei der nächsten Replikation erneut zu senden. Klicken Sie auf Diagnose > Deaktivieren, um den Diagnosemodus zu beenden.


note

Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 200 MB. Sie finden die Logs in der Web-Konsole im Bereich Details anzeigen > Logs. Wenn die vom Task erfassten Logs größer als 200 MB sind, schlägt der Task fehl. Wenn der Task fehlschlägt, haben Sie die folgenden Möglichkeiten:

Sammeln Sie die Logs lokal auf dem Gerät.

Ändern Sie den Informationsumfang der Logs und führen Sie den Task erneut aus:

oVerwenden Sie für Windows-Ziele den Parameter /Targets:EraAgLogs, um nur Logs der ESET Management Agenten zu sammeln.

oVerwenden Sie für Linux-/macOS-Ziele den Parameter --no-productlogs, um Logs vom installierten ESET-Sicherheitsprodukt auszuschließen.


play_defaultAusgeführte Tasks

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.


icon_installed_applications Installierte Anwendungen:

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für nicht-ESET-Anwendungen mit einer Policyeinstellung aktivieren. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.

Wenn ein Update für ein ESET-Produkt verfügbar ist, können Sie auf die Schaltfläche ESET-Produkte aktualisieren klicken, um das ESET-Produkt zu aktualisieren.


note

ESET PROTECT 9.0 unterstützt automatische Upgrades für ESET Management Agenten auf verwalteten Computern.

iOS-Geräte melden die Liste der installierten Software einmal pro Tag an ESET PROTECT. Die Liste kann nicht manuell aktualisiert werden.

 


icon_threatsWarnungen

Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. Sie finden diese Liste direkt im Bereich Computer, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.


question_defaultFragen (nur Computer)

Die Registerkarte Fragen enthält eine Liste der Fragen im Zusammenhang mit Klonvorgängen. Erfahren Sie mehr über das Auflösen von Fragen zu geänderten oder geklonten Computern.


icon_threat_and_quarantineEreignisen und Quarantäne

Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorie - icon_antivirusVirenschutz, icon_blocked Blockierte Dateien, icon_ei_alert Enterprise Inspector, icon_firewall Firewall, icon_hips HIPS und icon_web_protection Web-Schutz.

Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.


icon_moreDetails

Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Angabe, ob ein Gerät stumm geschaltet ist und verwaltet wird, sowie der Zeitpunkt der letzten Aktualisierung und die Anzahl der angewendeten Policies.

Hardware – Informationen zur Hardware des Computers, Hersteller und Modell sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkkarte usw.).

Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.

Verschlüsselung – Falls Sie ESET Full Disk Encryption verwenden, beachten Sie die Übersicht über den Status der Datenträgerverschlüsselung.