Détails de l'ordinateur

Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Afficher les détails pour dévoiler le panneau latéral Aperçu de l'ordinateur sur le côté droit.

La fenêtre d'informations est composée des parties suivantes :

details_default Aperçu :

Les tuiles suivantes donnent un aperçu de la situation de l'ordinateur.

Ordinateur

Cliquez sur l'icône Modifier edit_default pour changer le nom ou la description de l'ordinateur. Vous pouvez sélectionner Autoriser le nom en double s'il existe déjà un autre ordinateur géré portant le même nom.

Cliquez sur Sélectionner les balises pour attribuer des balises.

FQDN : nom de domaine complet de l'ordinateur


note

Si vos ordinateurs clients et votre serveur ESET PROTECT fonctionnent sous Active Directory, vous pouvez automatiser le remplissage des champs Nom et Description à l'aide de la tâche Synchronisation du groupe statique.

 

Groupe parent - Modifiez le groupe statique parent de l'ordinateur.

IP : l'adresse IP de la machine.

Nombre de politiques appliquées : cliquez sur le nombre pour voir la liste des politiques appliquées.

Membre des groupes dynamiques : liste des groupes dynamiques dans lesquels l'ordinateur client était présent lors de la dernière réplication.

 

Matériel

Cette tuile contient une liste de paramètres matériels clés, des informations sur le système d'exploitation et des identifiants uniques. Cliquez sur la tuile pour afficher l'onglet Détails - Matériel.

 

Alertes

Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.

Nombre de détection non résolues : nombre de détection non résolues. Cliquez sur le nombre pour voir la liste des détections non résolues.

Heure de la dernière connexion - Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :

oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.

oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.

Heure de la dernière analyse : informations sur l'heure de la dernière analyse.

Moteur de détection : version du moteur de détection sur l'appareil cible.

Mis à jour : état de la mise à jour.

 

Produits et licences

Liste des composants ESET installés sur l'ordinateur. Cliquez sur la tuile pour afficher l'onglet Détails - Produit et licence.

 

Cryptage

La vignette de chiffrement n'est visible que sur les postes de travail pris en charge par ESET Full Disk Encryption.

 

ESET Dynamic Threat Defense

La vignette fournit des renseignements de base sur le service. Il peut avoir deux états de vignette :

Blanc - l'état par défaut. Une fois que ESET Dynamic Threat Defense est activé et fonctionne, la vignette est toujours à l'état blanc.

Jaune - s'il y a un problème avec le service ESET Dynamic Threat Defense, la vignette devient jaune et indique les renseignements sur le problème.

Actions disponibles :

Activer - cette option est disponible après que vous avez importé la licence du produit. Cliquez dessus pour mettre en place la tâche et la politique d'activation du produit ESET Dynamic Threat Defense sur la machine en cours.


note

Le système de réputation de ESET Dynamic Threat Defense et le système de rétroaction de ESET LiveGrid® doivent être activés sur chaque périphérique sur lequel ESET LiveGrid® est installé. Veuillez vérifier les politiques de votre périphérique.

Fichiers envoyés : raccourci vers le menu Fichiers envoyés.

En apprendre davantage : raccourci vers la page des produits.

 

Utilisateurs

Utilisateurs connectés (ordinateurs seulement) : domaine et nom d'utilisateur des utilisateurs connectés sur l'appareil.

Utilisateurs assignés

oCliquez sur Ajouter un utilisateur pour affecter un utilisateur de Utilisateurs de l'ordinateur vers cet appareil.


important

Un ordinateur ne peut être affecté qu’à un maximum de 200 utilisateurs en une seule opération.

oCliquez sur l'icône de la corbeille delete_default pour supprimer l'affectation en cours.

oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.

 

Emplacement (Appareils mobiles uniquement). Les périphériques iOS Apple Business Manager (ABM) ne peuvent être localisés que lorsque le « mode perdu » est activé.

 

Virtualisation

La mosaïque apparaît après le marquage de l’ordinateur comme maître pour le clonage et après quoi s'affiche les paramètres VDI. Cliquez sur l’icône de l’engrenage pour modifier les paramètres VDI.

 

Cliquez sur le bouton Isolation du réseau pour exécuter les tâches du client d'isolation réseau sur l'ordinateur :

disconnect_normal Isoler du réseau

mn_icn_connect_normal Mettre fin à l'isolement du réseau

 

Le bouton Virtualisation est utilisé pour configurer l'ordinateur pour le clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.

Marquer comme maître pour le clonage

Désactiver la détection de matériel : désactiver la détection des modifications matérielles en permanence. Cette action est irréversible!

Annuler le marquage comme maître pour le clonage : supprimer le drapeau maître. Après cela, chaque nouveau clonage de la machine crée une question.


important

La détection d'empreintes digitales matérielles n'est pas prise en charge sur :

les systèmes Linux, macOS, Android et iOS

gérés à l'aide des hôtes d'agent virtuel ESET (ESET Virtualization Security)

machines sans l'agent de ESET Management


gear_icon Configuration :

Onglet Configuration : contient la liste des configurations des produits ESET installés (Agent ESET Management, ESET Endpoint, etc.). Les options disponibles sont les suivantes :

Cliquez sur Demander la configuration pour créer une tâche afin que l'agent ESET Management collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à l'agent ESET Management, elle est exécutée immédiatement et les résultats sont livrés au serveur ESET PROTECT lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.

Ouvrez une configuration à l'aide du menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.

Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique; la configuration actuelle sera transférée à l'assistant de politique et vous pouvez modifier et enregistrer la configuration en tant que nouvelle politique.

Téléchargez une configuration à des fins de diagnostic et de support. Cliquez sur une configuration et ensuite sur Télécharger à des fins de diagnostics dans le menu déroulant.

Onglet Politiques appliquées : liste des politiques appliquées à l'appareil. Si vous avez appliqué une politique pour le produit ESET ou la fonctionnalité de produit ESET qui n'est pas installée sur l'ordinateur, la politique répertoriée est grisée.


note

Vous pouvez voir les politiques affectées au périphérique sélectionné ainsi que les politiques appliquées aux groupes contenant le périphérique.

Une icône de verrouillage icon_locked_policy s'affiche à côté des politiques verrouillées (non modifiables), des politiques intégrées spécifiques (par exemple, la politique de mise à jour automatique ou les politiques de ESET Dynamic Threat Defense) ou encore des politiques où l’utilisateur dispose de l’autorisation de Lecture, mais pas d'Écriture.

Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur manage_defaultGérer les politiques. Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou Appliquer plus tard.

Onglet Exclusions appliquées : liste des exclusions appliquées au périphérique.


icon_sysinspector_logsJournaux (ordinateur seulement)

SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un journal SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des ESET SysInspector journaux. Cliquez sur un journal répertorié pour l'explorer.

Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal répertorié pour le télécharger.

Journaux de diagnostic : cliquez sur Diagnostic > Activer pour démarrer le mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux au serveur ESET PROTECT. Vous pouvez parcourir tous les journaux dans les 24 heures. Les journaux sont classés en 5 catégories : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des appareils et journal du contrôle Web. Cliquez sur Diagnostiques > Renvoyer les journaux pour renvoyer tous les journaux de l'agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostics.


note

La taille de fichier limite pour la livraison du journal par périphérique est de 200 Mo. Vous pouvez accéder aux journaux à partir de la console Web dans la section Afficher les détails > Journaux. Si les journaux rassemblés par la tâche sont supérieurs à 200 Mo, la tâche échouera. Si la tâche échoue, vous pouvez :

rassembler les journaux localement sur le périphérique.

Modifiez la verbosité des journaux et réessayez la tâche :

oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour rassembler uniquement les journaux des agents ESET Management.

oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé.


play_default Exécutions de tâche

Liste des tâches exécutées. Vous pouvez filtrer l'affichage pour limiter les résultats, afficher les détails de la tâche et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche.


icon_installed_applications Applications installées :

Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de sécurité, etc. Vous pouvez activer la création des rapports pour les applications non-ESET à l'aide de Paramètres de la politique. Sélectionnez un programme et cliquez sur Désinstaller pour le supprimer. Vous serez invité à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique.

Si une mise à jour pour le produit ESET est disponible, vous pouvez mettre à jour le produit ESET en cliquant sur le bouton Mettre à jour les produits ESET.


note

ESET PROTECT 9.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés.

Les périphériques iOS communiquent la liste des logiciels installés sur ESET PROTECT une fois par jour. L'utilisateur ne peut pas forcer l'actualisation de la liste.

 


icon_threatsAlertes

Affiche la liste des alertes et les détails de ceux-ci : Problème, état, produit, survenu, gravité, etc. Vous pouvez accéder à cette liste directement à partir de la section Ordinateurs en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes à l'aide des actions en un seul clic.


question_defaultQuestions (ordinateur seulement)

La liste des questions liées au clonage se trouve dans l'onglet Questions. Découvrez-en plus sur la résolution de questions pour les ordinateurs modifiés ou clonés.


icon_threat_and_quarantineDétections et quarantaine

Détections : tous les types de détection sont affichés. Vous pouvez toutefois leur appliquer les filtres suivants : Catégorie de détection : icon_antivirusAntivirus, icon_blocked fichiers bloqués, icon_ei_alert Enterprise Inspector, icon_firewall Pare-feu, icon_hips HIPS et icon_web_protection protection Web.

Quarantaine : liste des détection mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, la raison donnée par l'utilisateur, etc.


icon_more Détails

Général : modifiez les informations de base sur le modèle. Nom du système d'exploitation, type, version, numéro de série, nom de domaine complet, etc. Ces informations indiquent si l'appareil est désactivé et géré, la date de la dernière mise à jour et le nombre de politiques appliquées.

Matériel : Informations sur le matériel de l'ordinateur, le fabricant, le modèle et sur le réseau (IPv4, IPV6, sous-réseau, adaptateur réseau, etc.).

Produits et licences : version du moteur de détection actuel, versions des produits de sécurité ESET installés, licences utilisées.

Chiffrement - Si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du chiffrement du disque.