Detalles del equipo
Para más información sobre un equipo, seleccione un equipo cliente en un grupo estático o dinámico y haga clic en Detalles, o bien, en el nombre del equipo para mostrar el panel lateral Vista previa del equipo a la derecha.
El ícono Inspect abre la sección Equipos de la consola web de ESET Inspect. El ESET Inspect solo está disponible cuando tiene una licencia de ESET Inspect y ESET Inspect está conectado a ESET PROTECT. Un usuario de Web Console necesita permiso de Lectura o superior para Acceder a ESET Inspect.
La ventana de información consta de las siguientes partes:
Vista general:
Equipo
•Haga clic en el ícono de edición para cambiar el nombre o la descripción del equipo. Puede seleccionar Permitir nombre duplicado si ya existe otro equipo administrado con el mismo nombre.
•Haga clic en Seleccionar etiquetas para asignar etiquetas.
•FQDN: nombre de dominio completamente calificado del equipo
Si tiene sus equipos cliente y el servidor de ESET PROTECT ejecutándose bajo Active Directory, puede llenar automáticamente los campos Nombre y Descripción usando la tarea Sincronización del Grupo Estático. |
•Grupo principal: puede cambiar el grupo principal estático del equipo.
•IP: la dirección IP de la máquina.
•Recuento de políticas aplicadas: Haga clic en el número para ver la lista de políticas aplicadas.
•Miembro de Grupos Dinámicos: La lista de grupos dinámicos en la que el equipo cliente estaba presente durante la última replicación.
Hardware
Este mosaico contiene una lista de los parámetros de hardware clave, información sobre el sistema operativo y los identificadores únicos. Haga clic en la vista de mosaico para ver la pestaña de Detalles - Hardware.
Alertas
•Alertas: enlace a la lista de problemas con el equipo actual.
•Recuentos de detecciones sin resolver: recuento de detecciones no resueltas. Haga clic en el recuento para ver la lista de detecciones sin resolver.
•Hora de la última conexión -Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el equipo se conectó hace menos de 10 minutos. Se resalta la información sobre la Última conexión para indicar que el equipo no se está conectando:
oAmarillo (error): hace de 2 a 14 días que el equipo no se conecta.
oRojo (advertencia): hace más de 14 días que no se conecta el equipo.
•Última hora de la exploración: información sobre la hora de la última exploración.
•Motor de detección: Versión del motor de detección en el dispositivo de destino.
•Actualizado: El estado de la actualización.
Productos y Licencias
Lista de componentes de ESET instalados en el equipo. Haga clic en la vista de mosaico para ver la pestaña de Detalles - Producto y Licencias.
Cifrado
La ventana de cifrado solo es visible en estaciones de trabajo compatibles con ESET Full Disk Encryption.
•Haga clic en Cifrar equipo para iniciar el asistente para Habilitar cifrado.
•Cuando el cifrado está activo, haga clic en Administrar para administrar las opciones de cifrado.
•Si el usuario no puede iniciar sesión con su contraseña o no se puede acceder a los datos cifrados de la estación de trabajo debido a un problema técnico, el administrador puede iniciar el proceso de recuperación de cifrado.
ESET LiveGuard Advanced
En el mosaico se proporciona información básica sobre el servicio. Puede tener dos estados de mosaico:
•Blanco: estado predeterminado. Una vez que ESET LiveGuard Advanced se activa y queda funcionando, el mosaico se mantiene en estado blanco.
•Amarillo: si hay un problema con el servicio de ESET LiveGuard Advanced, la ventana se vuelve amarilla y muestra información sobre el problema.
Acciones disponibles:
•Activar: esta opción está disponible después de importar la licencia del producto. Haga clic para configurar la tarea de activación y la política para el producto de ESET LiveGuard Advanced en la máquina actual.
Cada dispositivo con ESET LiveGuard Advanced debe tener activado el sistema de reputación ESET LiveGrid® y el sistema de comentarios ESET LiveGrid®. Consulte las políticas de su dispositivo. |
•Archivos enviados: acceso directo al menú Archivos Enviados.
•Más información: atajo a la página del producto.
Usuarios
•Usuarios registrados (únicamente equipos): dominio y nombre de usuario de los usuarios registrados en el dispositivo.
•Usuarios asignados
oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del equipo a este dispositivo.
Un equipo solo puede asignarse a 200 usuarios como máximo en una operación. |
oHaga clic en el ícono de la papelera para desasignar un usuario actual.
oHaga clic en el nombre del usuario asignado para mostrar los detalles de su cuenta.
Ubicación
La ventana está disponible solo para dispositivos móviles. Solo puede localizar dispositivos en la Apple Business Manager (ABM) de iOS cuando está activado el Modo extraviado.
Virtualización
El mosaico aparece después de marcar el equipo como Maestro para clonación y muestra la configuración de IEV. Haga clic en el ícono de engranaje para cambiar la configuración de IEV.
En la parte inferior, están disponibles los siguientes botones:
•Haga clic en el botón Aislamiento de red para ejecutar tareas de cliente de aislamiento de red en el equipo:
o Finalizar aislamiento de la red
•El botón de Virtualización se usa para configurar el equipo para clonación. Es necesario cuando los equipos son clonados o se cambia el hardware.
oMarcar como maestro para clonar
oDeshabilitar detección de hardware: Si se deshabilita la detección de hardware, el cambio es permanente. ¡Esta acción es irreversible!
oDesmarcar como Maestro para clonación: Quita la marca de maestro. Después de aplicar esto, cada nueva clonación de la máquina da lugar a una pregunta.
La detección de huella digital de equipos no es compatible con: •Linux, macOS, Android, iOS •sistemas administrados con Clientes de agente virtual ESET (ESET Virtualization Security) •equipo sin ESET Management Agente |
Configuración:
Pestaña Configuración: contiene una lista de las configuraciones instaladas de los productos ESET (Agente de ESET Management, endpoint de ESET, etc.). Las opciones disponibles son:
•Hacer clic en el botón Solicitar configuración para crear una tarea para que el Agente de ESET Management recopile todas las configuraciones de productos administrados. Después de entregar la tarea al Agente de ESET Management, se ejecuta inmediatamente y los resultados se entregan al Servidor de ESET PROTECT en la siguiente conexión. Esto le permite ver la lista de todas las configuraciones de los productos administrados.
•Abra una configuración desde el menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.
•Una vez abierta la configuración, puede convertirla en una política. Haga clic en Convertir a política, la configuración actual se transferirá al asistente de políticas y puede modificar y guardar la configuración como una nueva política.
•Descargue la configuración para fines de diagnóstico y soporte. Haga clic en la configuración seleccionada y luego en Descargar para diagnóstico en el menú desplegable.
Pestaña de Políticas aplicadas: Lista de políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una característica de un producto de ESET que no están instalados en el equipo, la política se muestra atenuada en la lista.
Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo. Hay un icono de bloqueo junto a políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualización automática o las políticas de ESET LiveGuard) o políticas en las que el usuario tiene el permiso de Lectura, pero no de Escritura. |
Haga clic en Administrar directivas para administrar, editar, asignar o eliminar una política. Las políticas se aplican en función del orden (columna Orden de las políticas). Para cambiar la prioridad de la aplicación de políticas, seleccione la casilla de verificación junto a una política y haga clic en el botón Aplicar antes o Aplicar más tarde.
Ficha Exclusiones aplicadas: lista de exclusiones aplicadas al dispositivo.
Registros (solo equipos)
•SysInspector: Haga clic en Solicitar registro (solo en Windows) para ejecutar la tarea de solicitud de registro SysInspector para los clientes seleccionados. Una vez completada la tarea, se muestra una nueva entrada en la lista de registros de ESET SysInspector. Haga clic en un registro de la lista para explorarlo.
•Recopilador de registros: Haga clic en Ejecutar recopilador de registros para ejecutar la Tarea de recopilador de registros. Después de completar la tarea, se añade una nueva entrada en la lista de registros. Haga clic en un registro de la lista para descargarlo.
•Registros de diagnóstico: - Haga clic en Diagnósticos > Encender para iniciar el modo Diagnósticos en la máquina actual. El modo de diagnóstico obligará al cliente a enviar registros al servidor de ESET PROTECT. Puede examinar todos los registros en 24 horas. Los registros se clasifican en cinco categorías: Registro de spam, Registro de firewall, Registro de HIPS, Registro de de dispositivo de control y Registro de control Web. Haga clic en Diagnóstico > Reenviar todos los registros para reenviar todos los registros del agente en la siguiente replicación. Haga clic en Diagnóstico > Apagar para detener el modo Diagnóstico.
El límite de tamaño del archivo para el envío del registro por dispositivo es de 200 MB. Puede acceder a los registros desde la consola web en la sección Detalles > Registros. Si los registros recopilados por la tarea tienen un tamaño superior a los 200 MB, la tarea fallará. Si la tarea falla, usted puede: •Recopilar los registros localmente en el dispositivo. •Cambiar el nivel de detalle de los registros y repetir la tarea: oEn el caso de los objetivos de Windows, use el parámetro /Targets:EraAgLogs para recopilar solo los registros del agente ESET Management. oEn el caso de los objetivos de Linux/macOS, use el parámetro --no-productlogs para excluir registros del producto de seguridad ESET instalado. |
Ejecuciones de la tarea
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver los detalles de las tareas, editar, duplicar, quitar, ejecutar o volver a ejecutar la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente con detalles como versión, tamaño, estado de seguridad, etc. Puede activar los informes de aplicaciones de terceros (que no son de ESET) a través de la configuración de la política del agente. Seleccione una aplicación y haga clic en Desinstalar para quitarla. Se le solicitará que ingrese los Parámetros de desinstalación. Son parámetros de línea de comando opciones para el instalador (paquete de instalación). Los parámetros de desinstalación son únicos para cada instalador de software. Puede encontrar más información en la documentación para el producto específico.
Si hay una actualización del producto ESET disponible, puede actualizar el producto ESET haciendo clic en el botón Actualización de productos ESET.
•ESET PROTECT 9.1 admite la actualización automática del agente ESET Management en equipos administrados. •Los dispositivos iOS informan la lista de software instalado en ESET PROTECT una vez por día. El usuario no puede forzar la actualización de la lista. |
Alertas
Muestra una lista de alertas y los detalles: Problema, Estado, Producto, Ocurrencia, Gravedad, etc. Es posible acceder a esta lista directamente desde la sección Equipos, haciendo clic en el recuento de la columna Alertas. Puede administrar las alertas a través de acciones de un clic.
Preguntas (solo equipos)
La lista de preguntas relacionadas con la clonación está en la pestaña Preguntas. Lea más sobre la resolución de problemas para equipos cambiados o clonados.
Detecciones y cuarentena
•Detecciones: se muestran todos los tipos de detección, pero puede filtrarlas por: Categoría de detección:Antivirus, Archivos bloqueados, ESET Inspect, Firewall, HIPS y Protección web.
•Cuarentena: puede ver una lista de las detecciones en cuarentena con detalles tales como Nombre de la detección, Tipo de detección, Nombre del objeto, Tamaño, Primera ocurrencia, Recuento, Motivo del usuario, etc.
Detalles
•Básico: información acerca del dispositivo: Nombre del sistema operativo, Tipo, Versión, Número de serie, Nombre FQDN, etc. En esta sección, también se incluye información sobre si el dispositivo está silenciado, cómo se administra, cuándo se actualizó por última vez y la cantidad de políticas aplicadas.
•Hardware: Información acerca del hardware del equipo, el fabricante y el modelo, e información de la red (IPv4, IPV6, subred, adaptador de red...).
•Producto y Licencias: Versión del motor de detección actual, versiones de los Productos de Seguridad de ESET instalados, licencias en uso.
•Cifrado: si utiliza ESET Full Disk Encryption, consulte la descripción general del estado del cifrado del disco.