Detalhes do computador
Para descobrir detalhes sobre um computador, selecione um computador cliente no grupo Estático ou Dinâmico e clique em Detalhes ou clique no nome do computador para exibir o painel lateral Visualização do computador no lado direito.
O ícone Inspect abre a seção Computadores do ESET Inspect Web Console. Om ESET Inspect está disponível apenas quando você tem a licença ESET Inspect e o ESET Inspect conectado ao ESET PROTECT. Um usuário do Web Console precisa de permissão de Leitura ou acima para Acessar o ESET Inspect.
A janela de informações é composta pelas partes a seguir:
Visão geral:
Computador
•Clique no ícone editar para alterar o nome ou descrição do computador. Você pode selecionar Permitir nome duplicado se já houver outro computador gerenciado com o mesmo nome.
•Clique em Selecionar marcações para atribuir marcações.
•FQDN - Nome do domínio totalmente qualificado do computador
Se você tiver os computadores cliente e o Servidor ESET PROTECT sendo executados no Active Directory, é possível automatizar o preenchimento dos campos Nome e Descrição usando a tarefa de Sincronização de grupo estático. |
•Grupo principal - muda o Grupo estático principal do computador.
•IP - o endereço IP da máquina.
•Contagem de políticas aplicadas - Clique no número para ver uma lista de políticas aplicadas.
•Membro de grupos dinâmicos - A lista de grupos dinâmicos na qual o computador cliente está presente durante a última replicação.
Hardware
Esse bloco contém uma lista de parâmetros chave de hardware, informações sobre o sistema operacional e identificadores exclusivos. Clique no bloco para ver a guia Detalhes - Hardware.
Alertas
•Alertas - Link para a lista de problemas com o computador atual.
•Contagem de detecções não resolvidas – contagem de detecções não resolvidas. Clique na contagem para ver a lista de detecções não resolvidas.
•Tempo conectado na última vez -Última conexão exibe a data e hora da última conexão do dispositivo gerenciado. Um ponto verde indica que o computador se conectou há menos de 10 minutos. As informações da Última conexão são destacadas para indicar que o computador não está se conectando:
oAmarelo (erro) – O computador não conecta há 2-14 dias.
oVermelho (aviso) – O computador não conecta há mais de 14 dias.
•Hora do último escaneamento – informações de horário do último escaneamento.
•Mecanismo de detecção - Versão do mecanismo de detecção no dispositivo de destino.
•Atualizado - O status de atualização.
Produtos e licenças
Lista de componentes ESET instalados no computador. Clique no bloco para ver a guia Detalhes - Produto e licenças.
Criptografia
O bloco de criptografia pode ser visto apenas em estações de trabalho compatíveis com o ESET Full Disk Encryption.
•Clique em Criptografar computador para iniciar o assistente para ativar criptografia.
•Quando a criptografia estiver ativa, clique em Gerenciar para gerenciar as opções de criptografia.
•Se o usuário não conseguir entrar com sua senha ou se não for possível acessar os dados criptografados na estação de trabalho devido a um problema técnico, o administrador pode iniciar o processo de recuperação de criptografia.
ESET LiveGuard Advanced
O bloco fornece informações básicas sobre o serviço. Ele pode ter dois blocos de status:
•Branco – o estado padrão. Depois que o ESET LiveGuard Advanced é ativado e está funcionando, o bloco ainda está no estado branco.
•Amarelo – se houver um problema com o serviço ESET LiveGuard Advanced, o bloco ficará amarelo e exibirá as informações sobre o problema.
Ações disponíveis:
•Ativar – esta opção estará disponível depois que você importar a licença do produto. Clique para configurar a tarefa de ativação e política para o produto ESET LiveGuard Advanced na máquina atual.
Cada dispositivo com ESET LiveGuard Advanced precisa ter um Sistema de Reputação ESET LiveGrid® e Sistema de Feedback ESET LiveGrid® ativados. Verifique as políticas do seu dispositivo. |
•Arquivos enviados – atalho para o menu Arquivos enviados.
•Saiba mais – atalho para a página do produto.
Usuários
•Usuários conectados (apenas computadores) - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.
•Usuários atribuídos
oClique em Adicionar usuário para atribuir um usuário de Usuários do computador para este dispositivo.
Um computador só pode ser atribuído a no máximo 200 usuários em uma operação. |
oClique no ícone de lixo para remover a atribuição do usuário atual.
oClique no nome de usuário atribuído para exibir seus detalhes de conta.
Localização
O bloco está disponível apenas para dispositivos móveis. Você pode localizar dispositivos no iOS Apple Business Manager (ABM) apenas quando o Módulo perda estiver ativado.
Virtualização
O bloco aparece depois que você marca o computador como mestre para clonagem e exibe as configurações VDI. Clique no ícone de engrenagem para alterar as configurações VDI.
Os botões a seguir estão disponíveis na parte inferior:
•Clique no botão de Isolamento de rede para executar as tarefas do cliente de isolamento de rede no computador:
o Parar com o isolamento da red
•O botão Virtualização é usado para configurar o computador para clonagem. Ele é necessário quando os computadores são clonados ou quando o hardware do computador é alterado.
oMarcar como Mestre para clonagem
oDesativar detecção de hardware - Desativar a detecção de alterações de hardware permanentemente. Essa ação não pode ser revertida!
oDesmarcar como mestre para clonagem - Remove a marca de mestre. Depois disso ser aplicado, cada nova clonagem da máquina vai resultar em uma pergunta.
A detecção de Impressão digital de hardware não é compatível com: •Linux, macOS, Android, iOS •sistemas gerenciados através dos Hosts de Agente Virtual ESET (ESET Virtualization Security) •máquinas sem o Agente ESET Management |
Configuração:
Guia Configuração - Contém uma lista de configurações de produtos ESET instalados (Agente ESET Management, ESET endpoint, etc.). As ações disponíveis são:
•Clique em Solicitar configuração para criar uma tarefa para o Agente ESET Management coletar todas as configurações de produtos gerenciados. Depois que a tarefa é entregue ao Agente ESET Management, ela é executada imediatamente e os resultados são entregues ao Servidor ESET PROTECT na próxima conexão. Isso vai permitir que você veja uma lista de todas as configurações de produto gerenciado.
•Abra uma configuração através do menu de contexto e converta-a para a política. Clique em uma configuração para vê-la na visualização.
•Depois de abrir a configuração, ela pode ser convertida para uma política. Clique em Converter para Política, a configuração atual será transferida para o assistente de política e você pode modificar e salvar a configuração como uma nova política.
•Fazer download da configuração para fins de diagnóstico e suporte. Clique em uma configuração selecionada e clique em Download para diagnóstico no menu suspenso.
Guia Políticas aplicadas - lista de políticas aplicadas ao dispositivo. Se você tiver aplicado uma política para o produto ESET ou recurso de produto ESET que não está instalado no computador, a política listada estará indisponível.
Você pode ver as políticas atribuídas ao dispositivo selecionado, assim como as políticas aplicadas a grupos contendo o dispositivo. Há um ícone de cadeado ao lado de políticas bloqueadas (não editáveis) – políticas internas específicas (por exemplo, a política de Atualizações automáticas ou as políticas ESET LiveGuard) ou políticas onde o usuário tem a permissão de Leitura, mas não de Gravação. |
Clique em Gerenciar políticas para gerenciar, editar, atribuir ou excluir uma política. As políticas são aplicadas com base em sua ordem (coluna Ordem da política). Para alterar a prioridade de aplicação da política, selecione a caixa de seleção ao lado de uma política e clique no botão Aplicar logo ou Aplicar depois.
Guia Exclusões aplicadas – Lista de exclusões aplicadas ao dispositivo.
Relatórios (apenas computadores)
•SysInspector - Clique em Solicitar relatório (apenas Windows) para executar a tarefa Solicitação de relatório do SysInspector nos clientes selecionados. Depois da tarefa ser concluída, uma nova entrada será exibida na lista de relatórios ESET SysInspector. Clique em um relatório listado para explorar.
•Log Collector - Clique em Executar o Log Collector para executar a tarefa do Log collector. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de relatórios. Clique em um relatório na lista para fazer o download dele.
•Relatórios de diagnóstico - Clique em Diagnósticos > Ativar para iniciar o modo de Diagnóstico na máquina atual. O modo de Diagnóstico fará o cliente enviar todos os relatórios para o Servidor ESET PROTECT. Você pode procurar por todos os relatórios dentro de 24 horas. Os relatórios são organizados em cinco categorias: Relatório de spam, Relatório de firewall, Relatório de HIPS, Relatório de controle de dispositivo e Relatório de controle da web. Clique em Diagnóstico > Reenviar todos os relatórios para reenviar todos os relatórios do Agente na próxima replicação. Clique em Diagnóstico > Desligar para parar o modo de Diagnóstico.
O limite de tamanho de arquivo para a entrega de relatório por dispositivo é de 200MB. Você pode acessar relatórios do Web Console na seção Detalhes > Relatórios. Se os relatórios coletados pela tarefa forem maiores do que 200 MB, a tarefa vai falhar. Se a tarefa falhar, você pode: •Coletar os relatórios localmente no dispositivo. •Alterar o detalhamento dos relatórios e tentar novamente a tarefa: oPara destinos o Windows, use o parâmetro /Targets:EraAgLogs para coletar apenas relatórios do Agente ESET Management. oPara destinos Linux/macOS, use o parâmetro --no-productlogs para excluir relatórios do produto de segurança ESET instalado. |
Execução de tarefas
Uma lista de tarefas excluídas. Você pode filtrar a exibição para limitar os resultados, mostrar os detalhes da tarefa, editar, duplicar, remover ou executar em/reexecutar a tarefa.
Aplicativos instalados:
Exibe uma lista de programas instalados em um cliente com detalhes como versão, tamanho, status de segurança, etc. Você pode ativar relatórios de aplicativos de terceiros (que não são da ESET) usando a configuração de Política do Agente. Selecione um aplicativo e clique em Desinstalar para removê-lo. Você precisará digitar seus Parâmetros de desinstalação. Esses são parâmetros opcionais da linha de comando para o instalador (pacote de instalação). Os parâmetros de desinstalação são exclusivos para cada instalador de software. Você pode encontrar mais informações na documentação do produto em particular.
Se houver uma atualização de produto ESET disponível, você pode atualizar o produto ESET clicando no botão Atualizar produtos ESET.
•O ESET PROTECT 9.1 é compatível com a atualização automática do Agente ESET Management em computadores gerenciados. •Dispositivos iOS reportam a lista de software instalado para o ESET PROTECT uma vez por dia. O usuário não consegue forçar a atualização da lista. |
Alertas
Mostra uma lista de alertas e seus detalhes: Problema, Status, Produto, Ocorreu, Gravidade, etc. Esta lista pode ser acessada diretamente da seção Computadores clicando na contagem de alertas na coluna Alertas. É possível gerenciar os alertas através de ações de um clique.
Perguntas (apenas computadores)
A lista de perguntas relacionadas a clonagem está na guia Perguntas. Leia mais sobre a resolução de problemas para computadores alterados ou clonados.
Detecções e quarentenas
•Detecções – todos os tipos de detecção são exibidos, mas podem ser filtrados por Categoria de detecção – Antivírus, Arquivos bloqueados, ESET Inspect, Firewall, HIPS e Proteção web.
•Quarentena – uma lista de detecções em quarentena com detalhes como Nome da detecção, Tipo de detecção, Nome do objeto, Tamanho, Ocorreu pela primeira vez, Contagem, Motivo do usuário, etc.
Detalhes
•Básico - Informações sobre o dispositivo: Nome do sistema operacional, tipo, versão, número de série, nome FQDN, etc. Esta seção também inclui informações sobre se o dispositivo foi colocado em mudo, como ele é gerenciado, quando foi atualizado pela última vez e o número de políticas aplicadas.
•Hardware - Informações sobre o hardware do computador, fabricante e modelo e informações sobre as redes (IPv4, IPV6, subrede, adaptador de rede...).
•Produtos e licenças - Versão do mecanismo de detecção atual, versões de produtos de segurança ESET instalados, licenças usadas.
•Criptografia – se você usar o ESET Full Disk Encryption, consulte a visão geral do status da criptografia de disco.