Computerdetails

Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details anzeigen oder auf den Computernamen, um den Seitenbereich Computervorschau auf der rechten Seite anzuzeigen.

Das Informationsfenster enthält die folgenden Komponenten:

details_default Übersicht

Hier werden die folgenden Kacheln mit einer Übersicht des Computers angezeigt.

Computer

Klicken Sie auf das Bearbeiten-Symbol edit_default, um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.

Klicken Sie auf Tags auswählen, um Tags zuzuweisen.

FQDN – Vollqualifizierter Domänenname des Computers

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

IP – Die IP-Adresse des Computers.

Anzahl angewendeter Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.

Mitglied in dynamischen Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.

 

Hardware

Diese Kachel enthält eine Liste der wichtigsten Hardwareparameter, Informationen zum Betriebssystem und eindeutige Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen.

 

Warnungen

Warnungen - Link zur Liste der Probleme des aktuellen Computers.

Anzahl unaufgelöster Ereignisse - Anzahl der unaufgelösten Ereignisse. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Ereignisse zu öffnen.

Letzte Verbindung - Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Ein grüner Punkt weist darauf hin, dass sich der Computer vor weniger als 10 Minuten verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:

oGelb (Fehler) - Computer hat sich seit 2-14 Tagen nicht verbunden.

oRot (Warnung) - Computer hat sich seit mehr als 14 Tagen nicht verbunden.

Letzter Scan - Informationen zum Zeitpunkt des letzten Scans.

Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.

Aktualisiert – Der Updatestatus.

 

Produkte & Lizenzen

Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.

 

Verschlüsselung

Die Kachel „Verschlüsselung“ wird nur auf Workstations angezeigt, die von ESET Full Disk Encryption unterstützt werden.

 

ESET Dynamic Threat Defense

Die Kachel enthält grundlegende Informationen zum Dienst. Die Kachel kann zwei verschiedene Status annehmen:

Weiß – der Standardstatus. Nachdem die ESET Dynamic Threat Defense-Kachel aktiviert wurde und einsatzbereit ist, wird sie weiterhin mit dem Status „Weiß“ angezeigt.

Gelb – Bei einem Problem mit dem ESET Dynamic Threat Defense-Dienst wird die Kachel gelb eingefärbt und zeigt Informationen zum Problem an.

Verfügbare Aktionen:

Aktivieren – Diese Option ist verfügbar, nachdem Sie die Produktlizenz importiert haben. Klicken Sie darauf, um den Aktivierungs-Task und die Policy für das ESET Dynamic Threat Defense-Produkt auf dem aktuellen Computer einzurichten.


note

Auf allen Geräten mit ESET Dynamic Threat Defense muss das ESET LiveGrid®-Reputationssystem und das ESET LiveGrid®-Feedbacksystem aktiviert werden. Überprüfen Sie Ihre Geräte-Policies.

Übermittelte Dateien - Verknüpfung zum Menü Übermittelte Dateien.

Weitere Informationen – Verknüpfung zur Produktseite.

 

Benutzer

Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.

Zugewiesene Benutzer

oKlicken Sie auf Benutzer hinzufügen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.


important

Jeder Computer kann pro Vorgang nur maximal 200 Benutzern zugeordnet werden.

oKlicken Sie auf das Papierkorbsymbol delete_default, um die Zuweisung eines Benutzers aufzuheben.

oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.

 

Standort (nur Mobilgeräte).

 

Virtualisierung

Die Kachel wird angezeigt, nachdem Sie den Computer als Master für den Klonvorgang markieren, und die VDI-Einstellungen werden angezeigt. Klicken Sie auf das Zahnradsymbol, um die VDI-Einstellungen zu ändern.

 

Klicken Sie auf die Schaltfläche Netzwerkisolierung, um die Tasks für die Netzwerkisolierung auf dem Computer auszuführen:

disconnect_normal Vom Netzwerk isolieren

mn_icn_connect_normal Netzwerkisolierung beenden

 

Mit der Schaltfläche Virtualisierung können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.

Als Master für Klonvorgang markieren

Hardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!

Markierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.


important

Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt:

Linux, macOS, Android, iOS

Systeme, die mit ESET Virtual Agent Hosts (ESET Virtualization Security) verwaltet werden

Computer ohne ESET Management Agent


gear_icon Konfiguration

Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:

Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESET PROTECT Cloud Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.

Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.

Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.

Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.

Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Wenn Sie eine Policy für ein ESET-Produkt oder eine ESET-Produktfunktion angewendet haben, das bzw. die nicht auf dem Computer installiert ist, ist die entsprechende Policy ausgegraut.


note

Hier werden die dem ausgewählten Gerät zugewiesenen Policies sowie die Policies angezeigt, die auf die Gruppen angewendet werden, zu denen das Gerät gehört.

Neben gesperrten (nicht editierbaren) Policies wird ein Symbol icon_locked_policy angezeigt. Eine Policy kann nicht bearbeitet werden, wenn es sich um eine bestimmte integrierte Policy handelt (z. B. die Policy für automatische Updates) oder wenn der Benutzer keine Schreibberechtigungen für die Policy hat.

Unter manage_defaultPolicies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen. Policies werden der Reihenfolge nach angewendet (Spalte Policy-Reihenfolge). Um die Reihenfolge der Policy-Anwendung zu ändern, aktivieren Sie das Kontrollkästchen neben einer Policy und klicken Sie auf die Schaltfläche Früher anwenden oder Später anwenden.

Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.


icon_sysinspector_logs Logs (nur Computer)

SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der ESET SysInspectorLogs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.

Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.

Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESET PROTECT Cloud Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontroll-Log und Web-Kontroll-Log. Klicken Sie auf Diagnose > Deaktivieren, um den Diagnosemodus zu beenden.


note

Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 15 MB. Sie finden die Logs in der Web-Konsole im Bereich Details anzeigen > Logs. Wenn die vom Task erfassten Logs größer als 15 MB sind, schlägt der Task fehl. Wenn der Task fehlschlägt, haben Sie die folgenden Möglichkeiten:

Sammeln Sie die Logs lokal auf dem Gerät.

Ändern Sie den Informationsumfang der Logs und führen Sie den Task erneut aus:

oVerwenden Sie für Windows-Ziele den Parameter /Targets:EraAgLogs, um nur Logs der ESET Management Agenten zu sammeln.

oVerwenden Sie für Linux-/macOS-Ziele den Parameter --no-productlogs, um Logs vom installierten ESET-Sicherheitsprodukt auszuschließen.


play_default Ausgeführte Tasks

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.


icon_installed_applications Installierte Anwendungen

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für nicht-ESET-Anwendungen mit einer Policyeinstellung aktivieren. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.

Wenn ein Update für ein ESET-Produkt verfügbar ist, können Sie auf die Schaltfläche ESET-Produkte aktualisieren klicken, um das ESET-Produkt zu aktualisieren.

 


note

ESET Management Agent aus Version – Windows: 7.2.1266.0, Linux: 7.2.2233.0, macOS: 7.2.3261.0 - und später unterstützt automatische Upgrades.

Die automatischen Upgrades des ESET Management Agent werden zwei Wochen nach der Veröffentlichung der neueren Version des ESET Management Agent im Repository ausgelöst, wenn das Upgrade nicht vom Administrator gestartet wurde. Mit dem automatischen Upgrade wird sichergestellt, dass die Upgrades stufenweise ausgeführt und über einen längeren Zeitraum verteilt werden, um das Netzwerk und die verwalteten Workstations zu schonen.


icon_threats Warnungen

Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. Sie finden diese Liste direkt im Bereich Computer, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.


question_defaultFragen (nur Computer)

Die Registerkarte Fragen enthält eine Liste der Fragen im Zusammenhang mit Klonvorgängen. Erfahren Sie mehr über das Auflösen von Fragen zu geänderten oder geklonten Computern.


icon_threat_and_quarantine Ereignisen und Quarantäne

Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorie - icon_antivirusVirenschutz, icon_firewall Firewall, icon_hips HIPS und icon_web_protection Web-Schutz.

Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.


icon_more Details

Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Angabe, ob ein Gerät stumm geschaltet ist und verwaltet wird, sowie der Zeitpunkt der letzten Aktualisierung und die Anzahl der angewendeten Policies.

Hardware – Informationen zur Hardware des Computers, Hersteller und Modell sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkkarte usw.).

Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.

Verschlüsselung – Falls Sie ESET Full Disk Encryption verwenden, beachten Sie die Übersicht über den Status der Datenträgerverschlüsselung.