Szczegóły komputera
Aby uzyskać szczegółowe informacje na temat komputera, należy wybrać komputer kliencki w grupie statycznej lub dynamicznej i kliknąć opcję Szczegóły lub kliknąć nazwę komputera, aby wyświetlić panel boczny Podgląd komputera po prawej stronie.
Ikona Inspect otwiera sekcję Konsola internetowa ESET Inspect Komputery. ESET Inspect jest dostępny tylko wtedy, gdy masz licencję ESET Inspect i ESET Inspect łączy się z ESET PROTECT. Użytkownik konsoli internetowej potrzebuje uprawnienia Odczyt lub uprawnienia wyższego, aby Uzyskać dostęp do ESET Inspect lub uprawnienia Odczyt lub uprawnienia wyższego dla Użytkownika ESET Inspect.
Okno informacji składa się z następujących elementów:
Przegląd:
Komputer
•Kliknij ikonę edycji , aby zmienić nazwę komputera lub jego opis. Można wybrać opcję Zezwalaj na duplikację nazwy, jeśli jest już inny komputer zarządzany o tej samej nazwie.
•Kliknij opcję Wybierz tagi, aby przypisać tagi.
•Nazwa FQDN — w pełni kwalifikowana nazwa domeny komputera
Jeśli komputery klienckie i serwer ESET PROTECT działają w usłudze Active Directory, możesz zautomatyzować wypełnianie pól Nazwa i Opis przy użyciu zadania Synchronizacja grupy statycznej. |
•Grupa nadrzędna — zmienianie nadrzędnej grupy statycznej komputera.
•IP — adres IP maszyny.
•Liczba stosowanych polityk — kliknij liczbę, aby wyświetlić listę zastosowanych polityk.
•Członek grup dynamicznych — lista grup dynamicznych, w których komputer kliencki był obecny podczas ostatniej replikacji.
Sprzęt
Ten kafelek zawiera listę najważniejszych parametrów sprzętowych, informacje o systemie operacyjnym i unikatowe identyfikatory. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Sprzęt. Zobacz także spis sprzętu.
Alerty:
•Alerty — łącze do listy problemów z bieżącym komputerem.
•Liczba nierozwiązanych wykryć — liczba wykryć, które nie zostały rozwiązane. Kliknij liczbę, aby wyświetlić listę nierozwiązanych wykryć.
•Czas ostatniego połączenia —Ostatnie połączenie wyświetla datę i godzinę ostatniego połączenia zarządzanego urządzenia. Zielona kropka wskazuje, że komputer łączył się mniej niż 10 minut temu. Informacje Ostatnie połączenie zostają wyróżnione w celu wskazania braku połączenia komputera:
oŻółty (błąd) — komputer nie połączył się przez 2–14 dni.
oCzerwony (ostrzeżenie) — komputer nie połączył się od ponad 14 dni.
•Czas ostatniego rozruchu — data i godzina ostatniego uruchomienia zarządzanego urządzenia. Zarządzany komputer musi uruchomić agenta ESET Management 10.0, a następnie wyświetlić Czas ostatniego rozruchu. Wcześniejsza wersja agenta zgłasza n/a.
•Czas ostatniego skanowania — informacje o czasie ostatniego skanowania.
•Silnik detekcji — wersja silnika detekcji na urządzeniu docelowym.
•Zaktualizowano — stan aktualizacji.
Produkty i licencje
Lista składników ESET zainstalowanych na komputerze. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Produkt i licencje.
Szyfrowanie
Kafelek szyfrowanie jest widoczny tylko na stacjach roboczych, które obsługują ESET Full Disk Encryption.
•Kliknij przycisk Szyfruj komputer, aby uruchomić Kreatora aktywacji szyfrowania.
•Gdy szyfrowanie jest aktywne, kliknij przycisk Zarządzaj, aby zarządzać opcjami szyfrowania.
•Jeśli użytkownik nie jest w stanie zalogować się za pomocą swojego hasła lub jeśli zaszyfrowane dane na stacji roboczej nie są dostępne z powodu problemu technicznego, to administrator może zainicjować proces odzyskiwania szyfrowania.
ESET LiveGuard Advanced
Ten kafelek zawiera podstawowe informacje na temat usługi. Kafelek może mieć jeden z dwóch stanów:
•Biały — domyślny. Po aktywacji i uruchomieniu ESET LiveGuard Advanced kafelek pozostaje biały.
•Żółty — jeśli występuje problem z usługą ESET LiveGuard Advanced, kafelek zmieni kolor na żółty i wyświetli informacje dotyczące problemu.
Do aktywacji ESET LiveGuard Advancedpotrzebna jest licencja ESET LiveGuard Advanced. |
Dostępne działania:
•Włącz — wybierz opcję Włącz, aby skonfigurować zadanie aktywacji i politykę dla produktu ESET LiveGuard Advanced na wybranym komputerze. Alternatywnie, kliknij komputer lub ikonę koła zębatego obok grupy statycznej i wybierz kolejno Rozwiązania > Włącz ESET LiveGuard. W oknie konfiguracji wybierz poziom ochrony i kliknij Włącz ESET LiveGuard:
oOptymalna ochrona (zalecana) — zagrożone pliki, w tym typy dokumentów obsługujące makra, będą wysyłane na bezpieczny serwer ESET w celu automatycznego skanowania i analizy behawioralnej. Dostęp do plików jest ograniczony, dopóki nie zostaną ocenione jako bezpieczne.
oPodstawowa ochrona — ESET LiveGuard Advanced skanuje ograniczony zestaw plików.
•Przesłane pliki — lista wszystkich plików przesłanych na serwery ESET.
Po włączeniu ESET LiveGuard Advanced:
•Pulpit nawigacyjny ESET LiveGuard wyświetli rozszerzone raporty ESET LiveGuard Advanced z zarządzanej sieci.
•Każde urządzenie z ESET LiveGuard Advanced będzie miało włączony system reputacji ESET LiveGrid® i system opinii ESET LiveGrid®. Zapoznaj się z zasadami dotyczącymi urządzeń.
Użytkownicy
•Zalogowani użytkownicy (tylko komputery) — domeny i nazwy użytkowników zalogowanych na urządzeniu.
•Przypisani użytkownicy
oKliknij Dodaj użytkownika, aby przypisać użytkownika z listy Użytkownicy komputerów do tego urządzenia.
Komputer można przypisać maksymalnie do 200 użytkowników w jednej operacji. |
oKliknij ikonę kosza , aby usunąć przypisanie bieżącego użytkownika.
oKliknij nazwę przypisanego użytkownika, aby wyświetlić szczegóły jego konta.
Lokalizacja
Kafelek jest dostępny tylko dla urządzeń przenośnych. Urządzenia mogą zostać zlokalizowane w programie iOS Apple Business Manager (ABM) tylko po aktywowaniu trybu zgubionego urządzenia.
Wirtualizacja
Kafelek pojawi się po oznaczeniu komputera jako wzorca klonowania i wyświetli ustawienia VDI. Kliknij ikonę koła zębatego, aby zmienić ustawienia VDI.
Na dole dostępne są następujące przyciski:
•Kliknij przycisk Izolacja sieci, aby uruchomić zadania izolacji sieci na komputerze:
•Przycisk Wirtualizacja służy do konfiguracji komputera do klonowania. Jest on wymagany, gdy komputery są klonowane lub sprzęt komputerowy ulega zmianie.
oOznacz jako główny do klonowania
oWyłącz wykrywanie sprzętu — na stałe wyłącza wykrywanie zmian sprzętu. Tego działania nie można cofnąć!
oCofnij zaznaczenie jako źródło klonowania — usuń znacznik źródła. Po zastosowaniu tej opcji każde nowe klonowanie spowoduje pojawienie się pytania.
Wykrywanie sprzętowego odcisku palca nie jest obsługiwane przez: •systemy Linux, macOS, Android, iOS •komputery bez agenta ESET Management |
Konfiguracja:
Karta Konfiguracja — zawiera listę konfiguracji zainstalowanych produktów firmy ESET (agent ESET Management, oprogramowanie ESET do obsługi punktów końcowych itp.). Dostępne działania to:
•Klikając przycisk Zażądaj konfiguracji, można utworzyć zadanie dla agenta ESET Management, w ramach którego zgromadzi konfiguracje wszystkich zarządzanych produktów. Po przekazaniu zadania do agenta ESET Management zostanie ono natychmiast wykonane, a wyniki zostaną przesłane do serwera ESET PROTECT podczas następnego połączenia. Pozwoli to wyświetlić listę konfiguracji wszystkich zarządzanych produktów.
•Konfigurację można otworzyć za pomocą menu kontekstowego i przekonwertować na politykę. Aby wyświetlić konfigurację w przeglądarce, należy ją kliknąć.
•Po otwarciu konfiguracji można ją skonwertować do polityki. Kliknij Konwertuj do polityki — bieżąca konfiguracja zostanie przeniesiona to kreatora polityk i będzie można zmodyfikować i zapisać konfigurację jako nową politykę.
•Pobierz konfigurację do celów diagnostyki i pomocy technicznej. Kliknij wybraną konfigurację, a potem Pobierz do diagnostyki w menu rozwijanym.
Karta Stosowane polityki — lista polityk stosowanych do urządzenia. Jeśli zastosowano politykę dotyczącą produktu firmy ESET lub funkcji produktu firmy ESET, które nie są zainstalowane na komputerze, wymieniona polityka jest niedostępna.
Możesz zobaczyć polityki przypisane do wybranego urządzenia, a także polityki zastosowane do grup zawierających to urządzenie. Obok zablokowanych (nieedytowalnych) polityk znajduje się ikona kłódki — są to określone reguły wbudowane (na przykład polityki dotyczące automatycznych aktualizacji lub polityki ESET LiveGuard) lub polityki, do których użytkownik ma prawo odczytu, ale nie ma prawa zapisu. |
Po kliknięciu przycisku Zarządzaj politykami można zarządzać daną polityką, edytować ją, przypisać lub usunąć. Polityki są stosowane zgodnie z ich kolejnością (kolumna Kolejność polityk). Aby zmienić priorytet stosowania polityk, zaznacz pole wyboru obok polityki i kliknij przycisk Zastosuj wcześniej lub Zastosuj później.
Karta Zastosowane wyłączenia — lista wyłączeń zastosowanych do urządzenia.
Dzienniki (tylko komputery)
•SysInspector — aby uruchomić zadanie Żądanie dziennika programu SysInspector na wybranych klientach, należy kliknąć opcję Zażądaj dziennika (tylko w systemie Windows). Po zakończeniu zadania na liście dzienników ESET SysInspector pojawi się nowy wpis. Kliknij dziennik z listy, aby się z nim zapoznać.
•Log Collector — kliknij Uruchom Log Collector, aby uruchomić zadanie Log Collector. Po zakończeniu zadania nowy wpis dodawany jest do listy dzienników. Kliknij dziennik na liście, aby go pobrać.
•Dzienniki diagnostyczne — kliknij Diagnostyka > Włącz, aby uruchomić tryb diagnostyczny na bieżącym urządzeniu. Tryb diagnostyczny powoduje, że klient wysyła wszystkie dzienniki do serwera ESET PROTECT. Można przeglądać wszystkie dzienniki w ciągu 24 godzin. Dzienniki są podzielone na pięć kategorii: Dziennik ochrony przed spamem, Dziennik zapory, Dziennik systemu HIPS, Dziennik kontroli dostępu do urządzeń i Dziennik kontroli dostępu do stron internetowych. Kliknij pozycję Diagnostyka > Wyślij ponownie wszystkie dzienniki, aby ponownie wysłać wszystkie dzienniki z agenta podczas następnej replikacji. Kliknij pozycję Diagnostyka > Wyłącz, aby zatrzymać tryb diagnostyki.
Limit rozmiaru pliku dla dostarczania dzienników na urządzenie wynosi 200 MB. Dostęp do dzienników można uzyskać z konsoli internetowej w sekcji Szczegóły > Dzienniki. Jeśli dzienniki zebrane przez zadanie są większe niż 200 MB, zadanie zakończy się niepowodzeniem. Jeśli zadanie nie powiedzie się, można: •Zebrać dzienniki lokalnie na urządzeniu. •Zmienić szczegółowość dzienników i ponowić próbę wykonania zadania: oW przypadku obiektów docelowych z systemem Windows użyj parametru /Targets:EraAgLogs, aby zebrać tylko dzienniki agenta ESET Management. oW przypadku obiektów docelowych z systemem Linux/macOS użyj parametru --no-productlogs, aby wykluczyć dzienniki z zainstalowanego produktu zabezpieczającego firmy ESET. |
Wykonania zadań
Lista wykonanych zadań. Widok można filtrować w celu zawężenia wyświetlanych wyników, sprawdzania szczegółów, edytowania, duplikowania, usuwania oraz uruchamiania i ponownego uruchamiania zadań.
Zainstalowane aplikacje:
Wyświetlanie listy zainstalowanych programów na kliencie wraz ze szczegółami, takimi jak wersja, rozmiar, stan zabezpieczeń itd. Raportowanie aplikacji innych firm (innych niż ESET) można włączyć za pomocą opcji Ustawienie polityki agenta.
Jeśli zarządzasz urządzeniami z systemem Android i została zastosowana polityka zezwalająca na wyjątki aplikacji (Kontrola aplikacji > Włącz kontrolę aplikacji > Włącz blokowanie > Wyjątki):
•lokalne MDM (ESET PROTECT) — aplikacje na liście są wyróżnione i mają stan zabezpieczeń Dozwolone przez wyjątek.
•MDM w chmurze (ESET PROTECT Cloud) — aplikacje na liście nie są wyróżnione i nie mają żadnego stanu zabezpieczeń.
Wybierz aplikację i kliknij Odinstaluj, aby ją usunąć.
•Zostanie wyświetlony monit o wprowadzenie parametrów dezinstalacji. Są to opcjonalne parametry wiersza polecenia na potrzeby instalatora (pakietu instalacyjnego). Parametry dezinstalacji są unikatowe dla każdego z instalatorów oprogramowania. Więcej informacji można znaleźć w dokumentacji danego produktu.
• Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, aby wymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również pozostawić tę opcję niezaznaczoną, a komputery klienckie uruchomić ponownie ręcznie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub nowszy oraz produkt zabezpieczający ESET obsługujący to ustawienie.
Po odinstalowaniu agenta ESET Management z komputera klienckiego urządzenie przestaje być zarządzane przez produkt ESET PROTECT: •Produkt zabezpieczający firmy ESET może zachować pewne ustawienia po odinstalowaniu agenta ESET Management. •Jeśli agent ESET Management jest chroniony hasłem, należy podać hasło, aby odinstalować, naprawić lub uaktualnić (ze zmianami). Przed usunięciem urządzenia z grupy urządzeń zarządzanych zalecane jest przywrócenie niektórych ustawień, które nie mają być zachowane (np. ochrony hasłem) do ustawień domyślnych przy użyciu polityki. •Ponadto wszystkie zadania uruchomione na agencie zostaną porzucone. W zależności od replikacji następujący stan tego zadania w konsoli internetowej ESET PROTECT może nie być precyzyjnie wyświetlany: Uruchomiono, Zakończono lub Niepowodzenie. •Po odinstalowaniu agenta możesz zarządzać produktem zabezpieczającym za pośrednictwem zintegrowanego interfejsu EGUI lub eShell. |
Jeśli dostępna jest aktualizacja produktu ESET, można go zaktualizować, klikając przycisk Aktualizuj produkty ESET.
•ESET PROTECT obsługuje automatyczne uaktualnianie agentów ESET Management na zarządzanych komputerach. •Urządzenia iOS zgłaszają listę zainstalowanego oprogramowania do ESET PROTECT raz dziennie. Użytkownicy nie mogą wymusić odświeżenia listy. |
Alerty:
Wyświetla listę alertów wraz z ich szczegółami dotyczącymi między innymi: Problemu, Stanu, Produktu, Czasu wystąpienia, Wagi zagrożenia itd. Dostęp do tej listy można uzyskać bezpośrednio z sekcji Komputery, klikając liczbę alertów w kolumnie Alerty. Można zarządzać alertami przy użyciu czynności wykonywanych jednym kliknięciem.
Pytania (tylko komputery)
Lista pytań związanych z klonowaniem znajduje się na karcie Pytania. Przeczytaj więcej na temat rozwiązywania problemów dotyczących zmienionych lub sklonowanych komputerów.
Wykrycia i kwarantanna
•Wykrycia — wyświetlane są wszystkie typy wykryć, ale można je filtrować według Kategoria wykrywania — program antywirusowy, zablokowane pliki, ESET Inspect zapora sieciowa, system HIPS i ochrona sieci Web.
•Kwarantanna — lista wykryć poddanych kwarantannie ze szczegółami, takimi jak nazwa wykrycia, typ wykrycia, nazwa obiektu, rozmiar, pierwsze wystąpienie, liczba, powód użytkownika itp.
Szczegóły
•Podstawowe — informacje o urządzeniu: Nazwa systemu operacyjnego, typ, wersja, numer seryjny, nazwa FQDN itp. Ta sekcja zawiera również informacje o tym, czy urządzenie jest wyciszone, jak jest zarządzane, kiedy było ostatnio aktualizowane i ile zastosowano polityk.
•Sprzęt — Informacje o sprzęcie komputera, producencie i modelu, procesorze, pamięci RAM, pamięci masowej (w tym pojemności i wolnym miejscu), urządzeniach peryferyjnych oraz informacje o sieci (IPv4, IPV6, podsieć, karta sieciowa…). Zobacz także spis sprzętu.
•Produkty i licencje — wersja bieżącego silnika detekcji, wersje zainstalowanych produktów ESET i używane licencje.
•Szyfrowanie — jeśli używasz narzędzia ESET Full Disk Encryption, zobacz omówienie stanu szyfrowania dysku.