Detalhes do computador

Para descobrir detalhes sobre um computador, selecione um computador cliente no grupo Estático ou Dinâmico e clique em Mostrar detalhes ou clique no nome do computador para exibir o painel lateral Visualização do computador no lado direito.

A janela de informações é composta pelas partes a seguir:

details_default Visão geral:

Existem os blocos a seguir com uma visão geral da situação do computador.

Computador

Clique no ícone editar edit_default para alterar o nome ou descrição do computador. Você pode selecionar Permitir nome duplicado se já houver outro computador gerenciado com o mesmo nome.

Clique em Selecionar marcações para atribuir marcações.

FQDN - Nome do domínio totalmente qualificado do computador


note

Se você tiver os computadores cliente e o Servidor ESET PROTECT sendo executados no Active Directory, é possível automatizar o preenchimento dos campos Nome e Descrição usando a tarefa de Sincronização de grupo estático.

 

Grupo principal - muda o Grupo estático principal do computador.

IP - o endereço IP da máquina.

Contagem de políticas aplicadas - Clique no número para ver uma lista de políticas aplicadas.

Membro de grupos dinâmicos - A lista de grupos dinâmicos na qual o computador cliente está presente durante a última replicação.

 

Hardware

Esse bloco contém uma lista de parâmetros chave de hardware, informações sobre o sistema operacional e identificadores exclusivos. Clique no bloco para ver a guia Detalhes - Hardware.

 

Alertas

Alertas - Link para a lista de problemas com o computador atual.

Contagem de detecções não resolvidas – contagem de detecções não resolvidas. Clique na contagem para ver a lista de detecções não resolvidas.

Tempo conectado na última vez - Última conexão exibe a data e hora da última conexão do dispositivo gerenciado. Um ponto verde indica que o computador se conectou há menos de 10 minutos. As informações da Última conexão são destacadas para indicar que o computador não está se conectando:

oAmarelo (erro) – O computador não conecta há 2-14 dias.

oVermelho (aviso) – O computador não conecta há mais de 14 dias.

Hora do último escaneamento – Informações de hora do último escaneamento.

Mecanismo de detecção - Versão do mecanismo de detecção no dispositivo de destino.

Atualizado - O status de atualização.

 

Produtos e licenças

Lista de componentes ESET instalados no computador. Clique no bloco para ver a guia Detalhes - Produto e licenças.

 

Criptografia

O bloco de criptografia é visível apenas nas estações de trabalho compatíveis com o ESET Full Disk Encryption.

 

ESET Dynamic Threat Defense

O bloco fornece informações básicas sobre o serviço. Ele pode ter dois blocos de status:

Branco – o estado padrão. Depois que o ESET Dynamic Threat Defense é ativado e está funcionando, o bloco ainda está no estado branco.

Amarelo – se houver um problema com o serviço ESET Dynamic Threat Defense, o bloco ficará amarelo e exibirá as informações sobre o problema.

Ações disponíveis:

Ativar – esta opção estará disponível depois que você importar a licença do produto. Clique para configurar a tarefa de ativação e política para o produto ESET Dynamic Threat Defense na máquina atual.


note

Cada dispositivo com ESET Dynamic Threat Defense precisa ter um Sistema de Reputação ESET LiveGrid® e Sistema de Feedback ESET LiveGrid® ativados. Verifique as políticas do seu dispositivo.

Arquivos enviados – atalho para o menu Arquivos enviados.

Saiba mais – atalho para a página do produto.

 

Usuários

Usuários conectados (apenas computadores) - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.

Usuários atribuídos

oClique em Adicionar usuário para atribuir um usuário de Usuários do computador para este dispositivo.


important

Um computador só pode ser atribuído a no máximo 200 usuários em uma operação.

oClique no ícone de lixo delete_default para remover a atribuição do usuário atual.

oClique no nome de usuário atribuído para exibir seus detalhes de conta.

 

Localização (apenas dispositivos móveis). Dispositivos no iOS Apple Business Manager (ABM) podem ser localizados apenas quando o "Módulo perda" estiver ativado.

 

Virtualização

O bloco aparece depois que você marca o computador como mestre para clonagem e exibe as configurações VDI. Clique no ícone de engrenagem para alterar as configurações VDI.

 

Clique no botão de Isolamento de rede para executar as tarefas do cliente de isolamento de rede no computador:

disconnect_normal Isolar da rede

mn_icn_connect_normal Parar com o isolamento da red

 

O botão Virtualização é usado para configurar o computador para clonagem. Ele é necessário quando os computadores são clonados ou quando o hardware do computador é alterado.

Marcar como Mestre para clonagem

Desativar detecção de hardware - Desativar a detecção de alterações de hardware permanentemente. Essa ação não pode ser revertida!

Desmarcar como mestre para clonagem - Remove a marca de mestre. Depois disso ser aplicado, cada nova clonagem da máquina vai resultar em uma pergunta.


important

A detecção de Impressão digital de hardware não é compatível com:

Linux, macOS, Android, iOS

sistemas gerenciados através dos Hosts de Agente Virtual ESET (ESET Virtualization Security)

máquinas sem o Agente ESET Management


gear_icon Configuração:

Guia Configuração - Contém uma lista de configurações de produtos ESET instalados (Agente ESET Management, ESET endpoint, etc.). As ações disponíveis são:

Clique em Solicitar configuração para criar uma tarefa para o Agente ESET Management coletar todas as configurações de produtos gerenciados. Depois que a tarefa é entregue ao Agente ESET Management, ela é executada imediatamente e os resultados são entregues ao Servidor ESET PROTECT na próxima conexão. Isso vai permitir que você veja uma lista de todas as configurações de produto gerenciado.

Abra uma configuração através do menu de contexto e converta-a para a política. Clique em uma configuração para vê-la na visualização.

Depois de abrir a configuração, ela pode ser convertida para uma política. Clique em Converter para Política, a configuração atual será transferida para o assistente de política e você pode modificar e salvar a configuração como uma nova política.

Fazer download da configuração para fins de diagnóstico e suporte. Clique em uma configuração selecionada e clique em Download para diagnóstico no menu suspenso.

Guia Políticas aplicadas - lista de políticas aplicadas ao dispositivo. Se você tiver aplicado uma política para o produto ESET ou recurso de produto ESET que não está instalado no computador, a política listada estará cinza.


note

Você pode ver as políticas atribuídas ao dispositivo selecionado, assim como as políticas aplicadas a grupos contendo o dispositivo.

Há um ícone de cadeado icon_locked_policy ao lado de políticas bloqueadas (não editáveis) – políticas internas específicas (por exemplo, a política de Atualizações automáticas ou as políticas ESET Dynamic Threat Defense) ou políticas onde o usuário tem a permissão de Leitura, mas não de Gravação.

Clique em manage_defaultGerenciar políticas para gerenciar, editar, atribuir ou excluir uma política. As políticas são aplicadas com base em sua ordem (coluna Ordem da política). Para alterar a prioridade de aplicação da política, selecione a caixa de seleção ao lado de uma política e clique no botão Aplicar logo ou Aplicar depois.

Guia Exclusões aplicadas – Lista de exclusões aplicadas ao dispositivo.


icon_sysinspector_logs Relatórios (apenas computadores)

SysInspector - Clique em Solicitar relatório (apenas Windows) para executar a tarefa Solicitação de relatório do SysInspector nos clientes selecionados. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de ESET SysInspector relatórios. Clique em um relatório listado para explorar.

Log Collector - Clique em Executar o Log Collector para executar a tarefa do Log collector. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de relatórios. Clique em um relatório na lista para fazer o download dele.

Relatórios de diagnóstico - Clique em Diagnósticos > Ativar para iniciar o modo de Diagnóstico na máquina atual. O modo de Diagnóstico fará o cliente enviar todos os relatórios para o Servidor ESET PROTECT. Você pode procurar por todos os relatórios dentro de 24 horas. Os relatórios são classificados em 5 categorias: Relatório de Spam, Relatório de Firewall, Relatório HIPS, Relatório de Controle de dispositivos, Relatório de Controle da Web. Clique em Diagnóstico > Reenviar todos os relatórios para reenviar todos os relatórios do Agente na próxima replicação. Clique em Diagnóstico > Desligar para parar o modo de Diagnóstico.


note

O limite de tamanho de arquivo para a entrega de relatório por dispositivo é de 200MB. Você pode acessar relatórios do Web Console na seção Mostrar detalhes > Relatórios. Se os relatórios coletados pela tarefa forem maiores do que 200 MB, a tarefa vai falhar. Se a tarefa falhar, você pode:

Coletar os relatórios localmente no dispositivo.

Alterar o detalhamento dos relatórios e tentar novamente a tarefa:

oPara destinos o Windows, use o parâmetro /Targets:EraAgLogs para coletar apenas relatórios do Agente ESET Management.

oPara destinos Linux/macOS, use o parâmetro --no-productlogs para excluir relatórios do produto de segurança ESET instalado.


play_default Execução de tarefas

Uma lista de tarefas excluídas. Você pode filtrar a exibição para limitar os resultados, mostrar os detalhes da tarefa, editar, duplicar, remover ou executar em/reexecutar a tarefa.


icon_installed_applications Aplicativos instalados:

Exibe uma lista de programas instalados em um cliente com detalhes como versão, tamanho, status de segurança, etc. Você pode ativar o relatório de aplicativos que não são da ESET através da Configuração de política. Selecione um programa e clique em Desinstalar para remover. Você precisará digitar seus Parâmetros de desinstalação. Esses são parâmetros opcionais da linha de comando para o instalador (pacote de instalação). Os parâmetros de desinstalação são exclusivos para cada instalador de software. Você pode encontrar mais informações na documentação do produto em particular.

Se houver uma atualização de produto ESET disponível, você pode atualizar o produto ESET clicando no botão Atualizar produtos ESET.


note

O ESET PROTECT 9.0 é compatível com a atualização automática do Agente ESET Management em computadores gerenciados.

Dispositivos iOS reportam a lista de software instalado para o ESET PROTECT uma vez por dia. O usuário não consegue forçar a atualização da lista.

 


icon_threats Alertas

Mostra uma lista de alertas e seus detalhes: Problema, Status, Produto, Ocorreu, Gravidade, etc. Esta lista pode ser acessada diretamente da seção Computadores clicando na contagem de alertas na coluna Alertas. É possível gerenciar os alertas através de ações de um clique.


question_defaultPerguntas (apenas computadores)

A lista de perguntas relacionadas a clonagem está na guia Perguntas. Leia mais sobre a resposta a perguntas para computadores alterados ou clonados.


icon_threat_and_quarantine Detecções e quarentenas

Detecções – todos os tipos de detecção são exibidos, mas podem ser filtrados por Categoria de detecçãoicon_antivirusAntivírus, icon_blocked Arquivos bloqueados, icon_ei_alert Enterprise Inspector, icon_firewall Firewall, icon_hips HIPS e icon_web_protection Proteção web.

Quarentena – uma lista de detecções em quarentena com detalhes como Nome da detecção, Tipo de detecção, Nome do objeto, Tamanho, Ocorreu pela primeira vez, Contagem, Motivo do usuário, etc.


icon_more Detalhes

Básico - Informações sobre o dispositivo: Nome do sistema operacional, tipo, versão, número de série, nome FQDN, etc. Informações se o dispositivo estiver sem áudio, gerenciado, atualizado pela última vez e o número de políticas aplicadas.

Hardware - Informações sobre o hardware do computador, fabricante e modelo e informações sobre as redes (IPv4, IPV6, subrede, adaptador de rede...).

Produtos e licenças - Versão do mecanismo de detecção atual, versões de produtos de segurança ESET instalados, licenças usadas.

Criptografia – se você usar o ESET Full Disk Encryption, consulte a visão geral do status da criptografia de disco.