ESET PROTECT – Inhaltsverzeichnis

Computerdetails

Um Computerdetails abzurufen, wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen oder auf den Computernamen, um den Seitenbereich Computervorschau anzuzeigen.

Das Inspect Symbol icon_inspect_default öffnet den Abschnitt Computer in der ESET Inspect Web-Konsole. ESET Inspect ist nur verfügbar, wenn Sie eine ESET Inspect Lizenz besitzen und ESET Inspect mit ESET PROTECT verbunden ist. Benutzer der Web-Konsole benötigen Leseberechtigung oder höher für den Zugriff auf ESET Inspect.

Das Fenster enthält die folgenden Komponenten:

details_default Übersicht

Computerbeschreibung

Klicken Sie auf das Bearbeiten-Symbol edit_default, um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.

TagsKlicken Sie auf Tags auswählen, um Tags zuzuweisen.

FQDN – Vollqualifizierter Domänenname des Computers

IP-Adresse – Die IP-Adresse des Computers.

Geloggte Benutzer – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Angewendete Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

Dynamische Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.

Sicherheitsrisiko

Warnungen – Link zu einer Liste von Problemen mit dem aktuellen Computer.

Schwachstellen – Link zur Liste der Schwachstellen.

Letzte Verbindung -Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Ein grüner Punkt weist darauf hin, dass sich der Computer vor weniger als 16 Minuten verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:

oGelb (Warnung) – Computer hat sich seit 2–14 Tagen nicht verbunden.

oRot (Fehler) – Computer hat sich seit mehr als 14 Tagen nicht verbunden.

Letzter Systemstart – Der Zeitpunkt des letzten Systemstarts für das verwaltete Gerät. Der verwaltete Computer benötigt den ESET Management Agent 10.0 und höher für den letzten Systemstart. Eine ältere Version des Agenten meldet n/a.

Modulstatus – Status und Version der Erkennungsroutine auf dem Zielgerät.

Plattform-Module

ESET Sicherheitsprodukt – Informationen zu Status (aktiviert, kann aktiviert werden), Beschreibung, Name und Version. Wenn das Modul aktiviert ist, können Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical klicken, um Warnungen anzuzeigen.

ESET LiveGuard Advanced – Informationen zu Status (aktiviert, kann aktiviert werden) und Beschreibung des Moduls. Klicken Sie auf das Symbol mit den drei Punkten icon_more_vertical, um Aktivieren ESET LiveGuard Advanced. Wenn das Modul aktiviert ist, können Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical klicken, um Warnungen anzuzeigen.

Schwachstellen- und Patch-Management – Informationen zu Status (aktiviert, kann aktiviert werden) und Beschreibung des Moduls. Klicken Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical, um das Schwachstellen- und Patch-Management zu aktivieren. Wenn das Modul aktiviert ist, können Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical klicken, um Warnungen anzuzeigen. Außerdem haben Sie die Optionen Schwachstellen anzeigenGefundene Schwachstellen anzeigen oder Schwachstellen-Scan-Bericht anzeigen und Patches anzeigenVerfügbare Patches anzeigen sowie Patch-Bericht anzeigen zur Auswahl.

ESET Inspect – Informationen zu Status (aktiviert, kann aktiviert werden) und Beschreibung des Moduls. Klicken Sie auf das Symbol mit den drei Punkten icon_more_vertical, um Aktivieren ESET Inspect. Wenn das Modul aktiviert ist, können Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical klicken, um Warnungen anzuzeigen.

ESET Managed Detection & Response – Informationen zu Status (aktiviert, kann aktiviert werden) und Beschreibung des Moduls. Klicken Sie auf das Symbol mit den drei Punkten icon_more_vertical, um Aktivieren ESET Inspect. Wenn das Modul aktiviert ist, können Sie auf die Schaltfläche mit den drei Punkten icon_more_vertical klicken, um Warnungen anzuzeigen.

Benutzer

Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Zugewiesene Benutzer

oKlicken Sie auf Benutzer hinzufügen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.


Wichtig

Ein Computer kann pro Vorgang 200 Benutzern zugewiesen werden.

oKlicken Sie auf das Papierkorbsymbol delete_default, um die Zuweisung eines Benutzers aufzuheben.

oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.

Hardwarebestand

In diesem Abschnitt werden die wichtigsten Hardwareparameter, Betriebssysteminformationen und eindeutigen Kennungen aufgeführt: Gerätekennungen, Betriebssysteminformationen, Gerät, CPU, RAM, Speicher, Anzeige, Grafikkarten, Peripheriegeräte und Netzwerkadapter. Siehe auch Hardwarebestand.

Standort

Die Kachel ist nur für Mobilgeräte verfügbar. Sie können Geräte im iOS Apple Business Manager (ABM) nur lokalisieren, wenn der Modus für verlorene Geräte aktiv ist.

Virtualisierung

Die Kachel zeigt die VDI-Einstellungen an, nachdem der Computer als Master für den Klonvorgang markiert wurde. Klicken Sie auf das Zahnradsymbol, um die VDI-Einstellungen zu ändern.

Mit der Schaltfläche Virtualisierung anwenden können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.

oAls Master für Klonvorgang markieren

oHardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!

oMarkierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.


Wichtig

Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt:

Linux, macOS, Android, iOS

Computer ohne ESET Management Agent


gear_icon Konfiguration:

Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:

Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESET PROTECT Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.

Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.

Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.

Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.

Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Wenn Sie eine Policy für ein ESET-Produkt oder eine ESET-Produktfunktion angewendet haben, das bzw. die nicht auf dem Computer installiert ist, ist die entsprechende Policy nicht verfügbar.


Hinweis

Hier werden die dem ausgewählten Gerät zugewiesenen Policies sowie die Policies angezeigt, die auf die Gruppen angewendet werden, zu denen das Gerät gehört.

Neben gesperrten (nicht editierbaren) Policies befindet sich ein Sperrsymbol lock_default. Es handelt sich um bestimmte integrierte Policies (z. B. die Policy für automatische Updates oder ESET LiveGuard-Policies) oder Policies, für die der Benutzer Leserechte aber keine Schreibrechte besitzt.

Unter manage_defaultPolicies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen. Policies werden der Reihenfolge nach angewendet (Spalte Policy-Reihenfolge). Um die Reihenfolge der Policy-Anwendung zu ändern, aktivieren Sie das Kontrollkästchen neben einer Policy und klicken Sie auf die Schaltfläche Früher anwenden oder Später anwenden.

Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.


icon_sysinspector_logsLogs (nur Computer)

SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag in der Liste der ESET SysInspector Logs angezeigt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.

Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nachdem Abschluss des Tasks wird der Liste der Logs ein neuer Eintrag hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.

Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESET PROTECT Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontrolle-Log und Web-Kontrolle-Log. Klicken Sie auf Diagnose > Deaktivieren, um den Diagnosemodus zu beenden.


Hinweis

Die maximale Dateigröße für die Log-Übertragung pro Gerät beträgt 15 MB. Wenn die mit dem Task gesammelten Protokolle größer als 15 MB sind, schlägt der Task fehl. Wenn der Task fehlschlägt, haben Sie die folgenden Möglichkeiten:

Sammeln Sie die Logs lokal auf dem Gerät.

Ändern Sie den Informationsumfang der Logs und führen Sie den Task erneut aus:

oVerwenden Sie für Windows-Ziele den Parameter /Targets:EraAgLogs, um nur Logs der ESET Management Agenten zu sammeln.

oVerwenden Sie für Linux-/macOS-Ziele den Parameter --no-productlogs, um Logs vom installierten ESET-Sicherheitsprodukt auszuschließen.


play_default Ausgeführte Client-Tasks

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.


icon_installed_applications Installierte Anwendungen:

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für externe (nicht-ESET) Anwendungen mit einer Policy-Einstellung für Agenten aktivieren.

Falls Sie Android-Geräte verwalten und eine Policy zum Zulassen der Anwendungsausnahmen angewendet haben (Anwendungskontrolle > Anwendungskontrolle aktivieren > Blockieren aktivieren > Ausnahmen), werden Anwendungen in der Liste nicht hervorgehoben und haben keinen Sicherheitsstatus.

Wählen Sie eine Anwendung aus und klicken Sie auf Deinstallieren, um sie zu entfernen.

Sie können optionale Deinstallationsparameter eingeben. Die Befehlszeilenparameter sind spezifisch für das Deinstallationsprogramm der Software. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.

Aktivieren Sie das Kontrollkästchen neben Bei Bedarf automatisch neu starten, um einen automatischen Neustart des Computers nach der Installation zu erzwingen. Alternativ können Sie diese Option deaktiviert lassen und die Clientcomputer manuell neu starten. Sie können das Neustart- bzw. Herunterfahren-Verhalten der verwalteten Computer konfigurieren. Auf dem Computer muss ein ESET Sicherheitsprodukt ausgeführt werden, das diese Einstellung unterstützt.


Wichtig

Beim Deinstallieren des ESET Management Agenten wird das Gerät aus der ESET PROTECT Verwaltung entfernt:

Das ESET Sicherheitsprodukt behält nach der Deinstallation des ESET Management Agenten unter Umständen bestimmte Einstellungen bei.

Wenn der ESET Management Agent passwortgeschützt ist, müssen Sie das Passwort eingeben, um den Agenten deinstallieren, reparieren oder (mit Änderungen) aktualisieren zu können. Es ist sinnvoll, bestimmte Einstellungen, die Sie nicht beibehalten möchten (z. B. den Passwortschutz) mithilfe einer Policy auf den Standardwert zurückzusetzen, bevor Sie das Gerät von der Verwaltung ausschließen.

Außerdem werden alle auf dem Agenten ausgeführten Tasks beendet. Die Web-Konsole zeigt aufgrund der Replikation möglicherweise keinen genauen Aufgabenstatus (Wird ausgeführt, Abgeschlossen, Fehlgeschlagen) an.

Nach der Deinstallation des Agenten können Sie Ihr Sicherheitsprodukt mit EGUI oder eShell verwalten.

Wenn ein ESET Produktupdate verfügbar ist, klicken Sie auf ESET Produkte aktualisieren, um das Update durchzuführen.


Hinweis

ESET PROTECT unterstützt automatische Upgrades von ESET Management Agenten auf verwalteten Computern.

iOS-Geräte senden die Liste der installierten Anwendungen täglich an ESET PROTECT. Benutzer können keine Aktualisierung erzwingen.


icon_threats Warnungen

Unter Warnungen werden Warnungen mit Details wie Problem, Status, Produkt, Zeitpunkt des Auftretens, Schweregrad usw. angezeigt. Sie können die Liste im Abschnitt Computer abrufen, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.


question_defaultFragen (nur Computer)

Sie finden die Fragen zum Thema Klonen auf der Registerkarte Fragen.


icon_threat_and_quarantineEreignisen und Quarantäne

Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorieicon_antivirus Virenschutz, icon_blocked Blockierte Dateien, icon_firewall Firewall, icon_hips HIPS und icon_web_protection Web-Schutz.

Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.

Übermittelte Dateien – Eine Liste sämtlicher Dateien, die an die ESET Server übermittelt wurden.

Wiederhergestellte Dateien – Eine Liste der wiederhergestellten Dateien, die mit Ransomware angegriffen wurden. Wenn eine Datei als von Ransomware angegriffen erkannt wird, wird sie von ESET PROTECT als Sicherungsdatei im gleichen Verzeichnis aber mit einem anderen Namen wiederhergestellt.

oVoraussetzungen: ESET PROTECT Advanced oder eine höhere Stufe, ESET Endpoint Antivirus/Security für Windows Version 12.0 und höher. Es werden nur lokale NTFS-Datenträger (keine Flash- oder Netzlaufwerke) unterstützt.

oIn der Liste finden Sie Details wie Wiederhergestellt am (Datum und Uhrzeit, an denen die Datei wiederhergestellt wurde), Originaldatei (der Pfad zur Originaldatei), Wiederhergestellte Datei (der Pfad zur wiederhergestellten Datei) und Datei-Hash (ein Hash der Datei). Sie können Filter hinzufügen und Dateien nach Datei-Hash, Originaldatei oder wiederhergestellter Datei filtern.

oSie finden wiederhergestellte Dateien auch unter Ereignisse > Ereignis auswählen > Details > Wiederhergestellte Dateien (beschränkt auf ein bestimmtes Gerät und das ausgewählte Ereignis).

oSie können einen Bericht für wiederhergestellte Dateien erstellen oder den vordefinierten Bericht Wiederhergestellte Dateien der letzten 30 Tage generieren.


icon_moreDetails

Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Dieser Abschnitt enthält außerdem Informationen dazu, ob das Gerät stumm geschaltet ist, wie es verwaltet wird, wann es zuletzt aktualisiert wurde und wie viele Policies angewendet werden.

Hardware – Informationen zur Hardware des Computers, Hersteller und Modell, CPU, RAM, Storage (einschließlich der Kapazität und dem freien Speicherplatz), Peripheriegeräte sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkadapter usw.). Siehe auch Hardwarebestand.

Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.

Verschlüsselung – Falls Sie ESET Full Disk Encryption verwenden, beachten Sie die Übersicht über den Status der Datenträgerverschlüsselung.