Détails de l'ordinateur
Pour obtenir des détails sur l’ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique et cliquez sur Afficher les détails ou sur le nom de l’ordinateur pour afficher le panneau latéral Aperçu de l’ordinateur.
L’icône Inspect ouvre la section Ordinateurs de ESET Inspect On-Prem Web Console. ESET Inspect On-Prem n’est disponible que lorsque vous disposez d’une licence ESET Inspect On-Prem et que ESET Inspect On-Prem est connecté à ESET PROTECT On-Prem. Un utilisateur de console Web a besoin d’une autorisation de lecture ou d’une autorisation supérieure pour l’accès à ESET Inspect ou à Utilisateur de ESET Inspect.
La fenêtre d’informations est composée des parties suivantes :
Aperçu :
Ordinateur
•Cliquez sur l'icône Modifier pour changer le nom ou la description de l'ordinateur. Vous pouvez sélectionner Autoriser le nom en double s'il existe déjà un autre ordinateur géré portant le même nom.
•Cliquez sur Sélectionner les balises pour attribuer des balises.
•FQDN : nom de domaine complet de l'ordinateur
Si vos ordinateurs clients et ESET PROTECT Server utilisent Active Directory, vous pouvez automatiser le remplissage du nom et de la description avec la synchronisation des groupes statiques. |
•Groupe parent : modifiez le groupe statique parent de l'ordinateur.
•IP : l'adresse IP de la machine.
•Nombre de politiques appliquées : cliquez sur le nombre pour voir la liste des politiques appliquées.
•Membre des groupes dynamiques : liste des groupes dynamiques dans lesquels l'ordinateur client était présent lors de la dernière réplication.
Matériel
Cette vignette répertorie les paramètres matériels clés, les informations du système d’exploitation et les identifiants uniques. Cliquez sur la tuile pour afficher l'onglet Détails - Matériel. Consultez également l’inventaire matériel.
Alertes
•Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.
•Nombre de détection non résolues : nombre de détection non résolues. Cliquez sur le nombre pour voir la liste des détections non résolues.
•Heure de la dernière connexion :Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (avertissement) - l’ordinateur n’est pas connecté pendant 2 à 14 jours.
oRouge (erreur) - l’ordinateur n’est pas connecté depuis plus de 14 jours.
•Heure du dernier démarrage : date et heure du dernier démarrage du périphérique géré. L’ordinateur géré a besoin de l’agent ESET Management 10.0 et plus pour fournir l’heure du dernier démarrage. Les anciennes versions de l’agent indiquent n/a.
•Heure de la dernière analyse : informations sur l’heure de la dernière analyse.
•Moteur de détection : version du moteur de détection sur l'appareil cible.
•Mis à jour : état de la mise à jour.
Produits et licences
Liste des composants ESET installés sur l'ordinateur. Cliquez sur la tuile pour afficher l'onglet Détails - Produit et licence.
Cryptage
La vignette de chiffrement n’est visible que sur les postes de travail qui prennent en charge ESET Full Disk Encryption.
•Cliquez sur Chiffrer l’ordinateur pour démarrer l’assistant Activer le chiffrement.
•Lorsque le chiffrement est actif, cliquez sur Gérer pour gérer les options de chiffrement.
•Si l'utilisateur ne peut pas se connecter avec son mot de passe ou si les données chiffrées sur le poste de travail ne sont pas accessibles en raison d'un problème technique, l'administrateur peut lancer le processus de récupération du chiffrement.
ESET LiveGuard Advanced
La vignette fournit des informations de service de base et comporte deux états :
•Blanc - l'état par défaut. Une fois que ESET LiveGuard Advanced est activé et fonctionne, la vignette est toujours à l'état blanc.
•Jaune - s'il y a un problème avec le service ESET LiveGuard Advanced, la vignette devient jaune et indique les renseignements sur le problème.
Vous avez besoin de la licence de ESET LiveGuard Advanced pour activer ESET LiveGuard Advanced. |
Actions disponibles :
•Activer : cliquez sur Activer pour mettre en place la tâche et la politique d'activation du produit ESET LiveGuard Advanced sur la machine actuelle. Cliquez sur un ordinateur ou sur l'icône d'engrenage à côté d'un groupe statique et sélectionnez Solutions > Activer ESET LiveGuard. Dans la fenêtre de configuration, sélectionnez le niveau de protection et cliquez sur Activer ESET LiveGuard :
oProtection optimale (recommandée) : les fichiers à risque, y compris les types de documents qui prennent en charge les macros, seront envoyés à un serveur sécurisé ESET pour une analyse automatisée et une analyse comportementale. L'accès à ces fichiers est limité jusqu'à ce qu'ils aient été jugés sans danger.
oProtection de base :ESET LiveGuard Advanced analysera un ensemble limité de fichiers.
•Fichiers envoyés : il s’agit de la liste de tous les fichiers envoyés aux serveurs ESET.
Les modifications suivantes se produisent après l’activation de ESET LiveGuard Advanced :
•Le tableau de bord de ESET LiveGuard affichera les rapports améliorés de ESET LiveGuard Advanced provenant de votre réseau géré.
•Sur chaque périphérique équipé de ESET LiveGuard Advanced, le système de réputation de ESET LiveGrid® et le système de rétroaction de ESET LiveGrid® seront activés. Veuillez vérifier les politiques de votre périphérique.
Utilisateurs
•Utilisateurs connectés (ordinateurs seulement) : domaine et nom d'utilisateur des utilisateurs connectés sur l'appareil.
•Utilisateurs assignés
oCliquez sur Ajouter un utilisateur pour affecter un utilisateur de Utilisateurs de l'ordinateur vers cet appareil.
Un ordinateur peut être affecté à un maximum de 200 utilisateurs en une seule opération. |
oCliquez sur l'icône de la corbeille pour supprimer l'affectation en cours.
oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.
Virtualisation
La vignette affiche les paramètres VDI après avoir marqué l’ordinateur comme maître pour le clonage. Cliquez sur l’icône de l’engrenage pour modifier les paramètres VDI.
Les touches suivantes sont disponibles en bas :
•Cliquez sur le bouton Isolation du réseau pour exécuter les tâches du client d'isolation réseau sur l'ordinateur :
o Mettre fin à l'isolement du réseau
•Le bouton Virtualisation est utilisé pour configurer l'ordinateur pour le clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.
oMarquer comme maître pour le clonage
oDésactiver la détection de matériel : désactiver la détection des modifications matérielles en permanence. Cette action est irréversible!
oAnnuler le marquage comme maître pour le clonage : supprimer le drapeau maître. Après cela, chaque nouveau clonage de la machine crée une question.
La détection d'empreintes digitales matérielles n'est pas prise en charge sur : •Les systèmes Linux, macOS •machines sans l'agent de ESET Management |
Configuration :
Onglet Configuration : contient la liste des configurations des produits ESET installés (Agent ESET Management, ESET Endpoint, etc.). Les options disponibles sont les suivantes :
•Cliquez sur Demander la configuration pour créer une tâche afin que l'agent ESET Management collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à l'agent ESET Management, elle est exécutée immédiatement et les résultats sont livrés au serveur ESET PROTECT lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.
•Ouvrez une configuration à l'aide du menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.
•Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique; la configuration actuelle sera transférée à l'assistant de politique et vous pouvez modifier et enregistrer la configuration en tant que nouvelle politique.
•Téléchargez une configuration à des fins de diagnostic et de support. Cliquez sur une configuration et ensuite sur Télécharger à des fins de diagnostics dans le menu déroulant.
Onglet Politiques appliquées : liste des politiques appliquées à l'appareil. Si vous avez appliqué une politique pour le produit ESET ou la fonctionnalité de produit ESET qui n'est pas installée sur l'ordinateur, la politique répertoriée est non disponible.
Vous pouvez voir les politiques affectées au périphérique sélectionné ainsi que les politiques appliquées aux groupes contenant le périphérique. Une icône de verrouillage s'affiche à côté des politiques verrouillées (non modifiables), des politiques intégrées spécifiques (par exemple, la politique de mise à jour automatique ou les politiques de ESET LiveGuard) ou encore des politiques où l’utilisateur dispose de l’autorisation de Lecture, mais pas d'Écriture. |
Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur Gérer les politiques. Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou Appliquer plus tard.
Onglet Exclusions appliquées : liste des exclusions appliquées au périphérique.
Journaux (ordinateur seulement)
•SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un journal SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal répertorié pour l'explorer.
•Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal répertorié pour le télécharger.
•Journaux de diagnostic : cliquez sur Diagnostic > Activer pour démarrer le mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux au ESET PROTECT serveur. Vous pouvez parcourir tous les journaux dans les 24 heures. Les journaux sont classés en cinq catégories : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des périphériques et journal du contrôle Web. Cliquez sur Diagnostiques > Renvoyer les journaux pour renvoyer tous les journaux de l'agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostics.
La taille maximale des fichiers pour la livraison des journaux par périphérique est de 200 Mo. Vous pouvez accéder aux journaux à partir de la console Web dans la section Détails > Journaux. Si les journaux collectés par la tâche sont supérieurs à 200 Mo, la tâche échoue. Si la tâche échoue, vous pouvez : •rassembler les journaux localement sur le périphérique. •Modifiez la verbosité des journaux et réessayez la tâche : oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour rassembler uniquement les journaux des agents ESET Management. oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé. |
Exécutions de tâche
Liste des tâches exécutées. Vous pouvez filtrer l'affichage pour limiter les résultats, afficher les détails de la tâche et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche.
Applications installées :
Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de sécurité, etc. Vous pouvez activer les rapports d’applications tierces (non-ESET) à l’aide du paramètre de politique de l’agent.
Sélectionnez une application et cliquez sur Désinstaller pour la supprimer.
•Vous pouvez taper les paramètres facultatifs de désinstallation. Les paramètres de ligne de commande sont spécifiques au désinstallateur du logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique.
• Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.
La désinstallation de l’agent ESET Management supprime le périphérique de la gestion ESET PROTECT On-Prem : •Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation de l’agent ESET Management. •Si l’agent ESET Management est protégé par un mot de passe, vous devez fournir le mot de passe pour le désinstaller, le réparer ou le mettre à niveau (avec des modifications). Nous vous recommandons de réinitialiser certains paramètres que vous ne souhaitez pas conserver (par exemple, la protection par mot de passe) aux paramètres par défaut à l’aide d’une politique avant que le périphérique ne soit retiré de la gestion. •Tous les tâches s’exécutant sur l’Agent seront annulées. La console Web peut ne pas afficher des états de tâches précis (En cours d’exécution, Terminé, Échec) en raison de la réplication. •Après avoir désinstallé l’agent, vous pouvez gérer votre produit de sécurité avec EGUI ou eShell. |
Si une mise à jour de produit ESET est disponible, cliquez sur Mettre à jour les produits ESET pour effectuer la mise à jour.
ESET PROTECT On-Prem prend en charge la mise à niveau automatique des agents ESET Management sur les ordinateurs gérés. |
Alertes
Alertes affiche des alertes avec des détails tels que le problème, l’état, le produit, l’événement, la gravité, etc. Vous pouvez accéder à la liste à partir de la section Ordinateurs en cliquant sur le nombre d’alertes dans la colonne Alertes. Vous pouvez gérer les alertes à l'aide des actions en un seul clic.
Questions (ordinateur seulement)
Vous trouverez les questions liées au clonage dans l’onglet Questions.
Détections et quarantaine
•Détections : tous les types de détection sont affichés. Vous pouvez toutefois leur appliquer les filtres suivants : Catégorie de détection : Antivirus, fichiers bloqués, ESET Inspect pare-feu , HIPS et protection Web.
•Quarantaine : liste des détection mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, la raison donnée par l'utilisateur, etc.
•Fichiers envoyés – une liste de tous les fichiers soumis aux serveurs ESET.
•Fichiers restaurés : liste des fichiers restaurés attaqués par des logiciels malveillants de type rançongiciel. Lorsqu’un fichier est détecté comme attaqué par un logiciel malveillant de type rançongiciel, ESET PROTECT On-Prem le restaure en tant que fichier de sauvegarde dans le même répertoire, mais avec un nom différent.
oConditions préalables :ESET PROTECT Advanced ou un niveau supérieur, ESET Endpoint Antivirus/Security pour Windows version 12.0 et les versions ultérieures.
oDans la liste, vous trouverez des détails tels que Restauré le (la date et l’heure auxquelles le fichier a été restauré), Fichier d’origine (le chemin d’accès au fichier d’origine), Fichier restauré (le chemin d’accès au fichier restauré) et Hachage de fichier (hachage du fichier). Vous pouvez ajouter des filtres et des fichiers de filtre par hachage de fichier, par fichier d’origine ou par fichier restauré.
oVous pouvez également trouver Fichiers restaurés dans Détections; sélectionnez une détection, puis cliquez sur Détails > Fichiers restaurés (limités uniquement à un périphérique spécifique et à sa détection sélectionnée).
oVous pouvez créer un rapport pour les fichiers restaurés ou générer des fichiers restaurés prédéfinis dans le rapport des 30 derniers jours.
Détails
•Général : modifiez les informations de base sur le modèle. Nom du système d'exploitation, type, version, numéro de série, nom de domaine complet, etc. Cette section contient également des informations sur la façon dont le périphérique est en mode silencieux, son mode de gestion, sa dernière mise à jour et le nombre de politiques appliquées.
•Matériel : informations sur le matériel de l'ordinateur, le fabricant, le modèle, le processeur, la mémoire vive, le stockage (y compris la capacité et l'espace libre), les périphériques et les informations sur le réseau (IPv4, IPV6, sous-réseau, adaptateur réseau, etc.). Consultez également l’inventaire matériel.
•Produits et licences : version du moteur de détection actuel, versions des produits de sécurité ESET installés, licences utilisées.
•Chiffrement : Si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du chiffrement du disque.