Computerdetails
Um Computerdetails abzurufen, wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details oder den Computernamen, um den Seitenbereich Computervorschau anzuzeigen.
Das Inspect Symbol öffnet den Abschnitt Computer in der ESET Inspect Web-Konsole. ESET Inspect ist nur verfügbar, wenn Sie eine ESET Inspect Lizenz besitzen und ESET Inspect mit ESET PROTECT verbunden ist. Benutzer der Web-Konsole benötigen Leseberechtigungen oder höher für den Zugriff auf ESET Inspect.
Das Fenster enthält die folgenden Komponenten:
Übersicht
Computer
•Klicken Sie auf das Bearbeiten-Symbol , um den Namen oder die Beschreibung des Computers zu ändern. Falls bereits ein anderer verwalteter Computer mit demselben Namen existiert, können Sie die Option Doppelt vergebene Namen erlauben auswählen.
•Klicken Sie auf Tags auswählen, um Tags zuzuweisen.
•FQDN – Vollqualifizierter Domänenname des Computers
•Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.
•IP – Die IP-Adresse des Computers.
•Anzahl angewendeter Policies – Klicken Sie auf die Zahl, um die Liste der angewendeten Policies zu öffnen.
•Mitglied in dynamischen Gruppen – Die Liste der dynamischen Gruppen, in denen der Clientcomputer während der letzten Replikation Mitglied war.
Hardware
Diese Kachel enthält die wichtigsten Hardwareparameter, Betriebssysteminformationen und eindeutigen Bezeichner. Klicken Sie auf die Kachel, um die Registerkarte Details – Hardware zu öffnen. Siehe auch Hardwarebestand.
Warnungen
•Warnungen - Link zur Liste der Probleme des aktuellen Computers.
•Anzahl unaufgelöster Ereignisse - Anzahl der unaufgelösten Ereignisse. Klicken Sie auf die Anzahl, um die Liste der unaufgelösten Ereignisse zu öffnen.
•Letzte Verbindung -Unter Letzte Verbindung wird der Zeitpunkt angezeigt, an dem sich das verwaltete Gerät zuletzt verbunden hat. Ein grüner Punkt weist darauf hin, dass sich der Computer vor weniger als 10 Minuten verbunden hat. Die Informationen unter Letzte Verbindung werden hervorgehoben, um anzuzeigen, dass sich der Computer nicht verbindet:
oGelb (Warnung) – Computer hat sich seit 2–14 Tagen nicht verbunden.
oRot (Fehler) – Computer hat sich seit mehr als 14 Tagen nicht verbunden.
•Letzter Systemstart – Der Zeitpunkt des letzten Systemstarts für das verwaltete Gerät. Der verwaltete Computer benötigt den ESET Management Agent 10.0 und höher für den letzten Systemstart. Eine ältere Version des Agenten meldet n/a.
•Letzter Scan – Der Zeitpunkt zuletzt ausgeführten Scans.
•Erkennungsroutine – Version der Erkennungsroutine auf dem Zielgerät.
•Aktualisiert – Der Updatestatus.
Produkte & Lizenzen
Liste der auf dem Computer installierten ESET-Komponenten. Klicken Sie auf die Kachel, um die Registerkarte Details – Produkte & Lizenzen zu öffnen.
Verschlüsselung
Die Kachel „Verschlüsselung“ wird nur auf Workstations angezeigt, die ESET Full Disk Encryption unterstützen.
•Klicken Sie auf Computer verschlüsseln, um den Assistenten „Verschlüsselung aktivieren“ zu starten.
•Wenn die Verschlüsselung aktiv ist, klicken Sie auf Verwalten, um die Verschlüsselungsoptionen zu verwalten.
•Falls sich ein Benutzer mit seinem Passwort nicht anmelden kann oder die verschlüsselten Daten auf der Workstation aufgrund eines technischen Problems nicht verfügbar sind, kann ein Administrator den Prozess zum Wiederherstellen der Verschlüsselung starten.
ESET LiveGuard Advanced
Die Kachel enthält grundlegende Dienstinformationen und kann folgende Status annehmen:
•Weiß – der Standardstatus. Nachdem die ESET LiveGuard Advanced-Kachel aktiviert wurde und einsatzbereit ist, wird sie weiterhin mit dem Status „Weiß“ angezeigt.
•Gelb – Bei einem Problem mit dem ESET LiveGuard Advanced-Dienst wird die Kachel gelb eingefärbt und zeigt Informationen zum Problem an.
Sie benötigen die ESET LiveGuard Advanced Lizenz, um ESET LiveGuard Advanced zu aktivieren. |
Verfügbare Aktionen:
•Aktivieren – Klicken Sie auf Aktivieren, um den Aktivierungs-Task und die Policy für das ESET LiveGuard Advanced Produkt auf dem aktuellen Computer einzurichten. Alternativ können Sie auf einen Computer oder das Zahnradsymbol neben einer statischen Gruppe klicken und Lösungen > ESET LiveGuard aktivieren auswählen. Wählen Sie im Konfigurationsfenster die Schutzebene aus und klicken Sie auf Aktivieren:
oOptimaler Schutz (empfohlen) – Gefährdete Dateien, einschließlich Dokumenttypen, die Makros unterstützen, werden für automatische Scans und Verhaltensanalysen an einen sicheren ESET Server übermittelt. Der Zugriff auf die Dateien wird eingeschränkt, bis sie als sicher eingestuft wurden.
oStandardschutz – ESET LiveGuard Advanced scannt eine begrenzte Teilmenge der Dateien.
•Übermittelte Dateien – Die Liste aller Dateien, die an die ESET Server übermittelt wurden.
Die folgenden Änderungen treten nach der Aktivierung von ESET LiveGuard Advanced auf:
•Das ESET LiveGuard Dashboard zeigt die erweiterte ESET LiveGuard Advanced Berichterstellung für Ihr verwaltetes Netzwerk an.
•Auf allen Geräten mit ESET LiveGuard Advanced wird das ESET LiveGrid® Reputationssystem und das ESET LiveGrid® Feedbacksystem aktiviert. Überprüfen Sie Ihre Geräte-Policies.
Benutzer
•Geloggte Benutzer (nur Computer) – Domäne und Benutzername der auf dem Gerät angemeldeten Benutzer.
•Zugewiesene Benutzer
oKlicken Sie auf Benutzer hinzufügen, um einen Benutzer aus den Computerbenutzern zu diesem Gerät zuzuweisen.
Ein Computer kann pro Vorgang maximal 200 Benutzern zugewiesen werden. |
oKlicken Sie auf das Papierkorbsymbol , um die Zuweisung eines Benutzers aufzuheben.
oKlicken Sie auf den Benutzernamen des zugewiesenen Benutzers, um die Kontodetails zu öffnen.
Standort
Die Kachel ist nur für Mobilgeräte verfügbar. Sie können Geräte im iOS Apple Business Manager (ABM) nur lokalisieren, wenn der Modus für verlorene Geräte aktiv ist.
Virtualisierung
Die Kachel zeigt die VDI-Einstellungen an, nachdem der Computer als Master für den Klonvorgang markiert wurde. Klicken Sie auf das Zahnradsymbol, um die VDI-Einstellungen zu ändern.
Unten stehen die folgenden Schaltflächen zur Verfügung:
•Klicken Sie auf die Schaltfläche Netzwerkisolierung, um die Tasks für die Netzwerkisolierung auf dem Computer auszuführen:
•Mit der Schaltfläche Virtualisierung können Sie den Computer für einen Klonvorgang vorbereiten. Dies ist erforderlich, wenn Computer geklont werden oder die Hardware eines Computers geändert wird.
oAls Master für Klonvorgang markieren
oHardwareerkennung deaktivieren – Die Erkennung von Hardwareänderungen wird permanent deaktiviert. Diese Aktion kann nicht rückgängig gemacht werden!
oMarkierung als Master für Klonvorgang aufheben – Entfernt die Markierung als Master. Wenn Sie diese Aktion ausführen, wird nach jedem Klonvorgang des Computers eine Frage ausgelöst.
Die Erkennung von Hardwarefingerabdrücken wird auf den folgenden Systemen nicht unterstützt: •Linux, macOS, Android, iOS •Computer ohne ESET Management Agent |
Konfiguration:
Registerkarte Konfiguration – Eine Liste der Konfigurationen installierter ESET-Produkte (ESET Management Agent, ESET Endpoint usw.). Verfügbare Aktionen:
•Klicken Sie auf Konfiguration anfordern, um einen Task für den ESET Management Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ESET Management Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ESET PROTECT Server übermittelt. Auf diese Weise können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen.
•Sie können eine Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um diese im Anzeigeprogramm zu öffnen.
•Nach dem Öffnen können Sie die Konfiguration in eine Policy konvertieren. Wenn Sie auf In Policy umwandeln klicken, wird die aktuelle Konfiguration in den Policy-Assistenten übertragen, und Sie können die Konfiguration bearbeiten und als neue Policy speichern.
•Laden Sie eine Konfiguration zu Diagnose- und Supportzwecken herunter. Klicken Sie auf eine ausgewählte Konfiguration und klicken Sie im Dropdownmenü auf Zur Diagnose herunterladen.
Registerkarte Angewendete Policies – Eine Liste der auf dem Gerät angewendeten Policies. Wenn Sie eine Policy für ein ESET-Produkt oder eine ESET-Produktfunktion angewendet haben, das bzw. die nicht auf dem Computer installiert ist, ist die entsprechende Policy nicht verfügbar.
Hier werden die dem ausgewählten Gerät zugewiesenen Policies sowie die Policies angezeigt, die auf die Gruppen angewendet werden, zu denen das Gerät gehört. Neben gesperrten (nicht editierbaren) Policies befindet sich ein Sperrsymbol . Es handelt sich um bestimmte integrierte Policies (z. B. die Policy für automatische Updates oder ESET LiveGuard-Policies) oder Policies, für die der Benutzer Leserechte aber keine Schreibrechte besitzt. |
Unter Policies verwalten können Sie Policies verwalten, bearbeiten, zuweisen oder löschen. Policies werden der Reihenfolge nach angewendet (Spalte Policy-Reihenfolge). Um die Reihenfolge der Policy-Anwendung zu ändern, aktivieren Sie das Kontrollkästchen neben einer Policy und klicken Sie auf die Schaltfläche Früher anwenden oder Später anwenden.
Registerkarte Angewendete Ausschlüsse - Eine Liste der auf dem Gerät angewendeten Ausschlüsse.
Logs (nur Computer)
•SysInspector – Klicken Sie auf Log anfordern (nur Windows), um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag in der Liste der ESET SysInspector Logs angezeigt. Klicken Sie auf ein Log in der Liste, um es zu öffnen.
•Log Collector – Klicken Sie auf Log Collector ausführen, um den Log Collector-Task auszuführen. Nach Abschluss des Tasks wird ein neuer Eintrag zur Liste der Logs hinzugefügt. Klicken Sie auf ein Log in der Liste, um es herunterzuladen.
•Diagnose-Logs – Klicken Sie auf Diagnose > Aktivieren, um den Diagnosemodus für den aktuellen Computer zu starten. Im Diagnosemodus sendet der Client alle Logs an den ESET PROTECT Server. Sie können alle Logs für einen Zeitraum von 24 Stunden durchsuchen. Die Logs sind in fünf Kategorien unterteilt: Spam-Log, Firewall-Log, HIPS-Log, Medienkontrolle-Log und Web-Kontrolle-Log. Klicken Sie auf Diagnose > Deaktivieren, um den Diagnosemodus zu beenden.
Die Obergrenze für die Dateigröße bei der Log-Übertragung pro Gerät beträgt 15 MB. Sie finden die Logs in der Web-Konsole im Bereich Details > Logs. Wenn die vom Task erfassten Logs größer als 15 MB sind, schlägt der Task fehl. Wenn der Task fehlschlägt, haben Sie die folgenden Möglichkeiten: •Sammeln Sie die Logs lokal auf dem Gerät. •Ändern Sie den Informationsumfang der Logs und führen Sie den Task erneut aus: oVerwenden Sie für Windows-Ziele den Parameter /Targets:EraAgLogs, um nur Logs der ESET Management Agenten zu sammeln. oVerwenden Sie für Linux-/macOS-Ziele den Parameter --no-productlogs, um Logs vom installierten ESET-Sicherheitsprodukt auszuschließen. |
Ausgeführte Tasks
Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Taskdetails anzeigen, bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.
Installierte Anwendungen:
Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Sie können die Berichterstellung für externe (nicht-ESET) Anwendungen mit einer Policy-Einstellung für Agenten aktivieren.
Falls Sie Android-Geräte verwalten und eine Policy zum Zulassen der Anwendungsausnahmen angewendet haben (Anwendungskontrolle > Anwendungskontrolle aktivieren > Blockieren aktivieren > Ausnahmen), werden Anwendungen in der Liste nicht hervorgehoben und haben keinen Sicherheitsstatus.
Wählen Sie eine Anwendung aus und klicken Sie auf Deinstallieren, um sie zu entfernen.
•Sie können optionale Deinstallationsparameter eingeben. Die Befehlszeilenparameter sind spezifisch für das Deinstallationsprogramm der Software. Weitere Informationen finden Sie in der Dokumentation für das jeweilige Produkt.
• Aktivieren Sie das Kontrollkästchen neben Bei Bedarf automatisch neu starten, um einen automatischen Neustart des Computers nach der Installation zu erzwingen. Alternativ können Sie diese Option deaktiviert lassen und die Clientcomputer manuell neu starten. Sie können das Neustart- bzw. Herunterfahren-Verhalten der verwalteten Computer konfigurieren. Auf dem Computer muss ein ESET Sicherheitsprodukt ausgeführt werden, das diese Einstellung unterstützt.
Beim Deinstallieren des ESET Management Agenten wird das Gerät aus der ESET PROTECT Verwaltung entfernt: •Das ESET Sicherheitsprodukt behält nach der Deinstallation des ESET Management Agenten unter Umständen bestimmte Einstellungen bei. •Wenn der ESET Management Agent passwortgeschützt ist, müssen Sie das Passwort eingeben, um den Agenten deinstallieren, reparieren oder (mit Änderungen) aktualisieren zu können. Es wird empfohlen, einige Einstellungen, die Sie nicht beibehalten möchten (z. B. Passwortschutz), mithilfe einer Policy auf die Standardeinstellungen zurückzusetzen, bevor das Gerät aus der Verwaltung entfernt wird. •Außerdem werden alle auf dem Agenten ausgeführten Tasks beendet. Die Web-Konsole zeigt aufgrund der Replikation möglicherweise keinen genauen Aufgabenstatus (Wird ausgeführt, Abgeschlossen, Fehlgeschlagen) an. •Nach der Deinstallation des Agenten können Sie Ihr Sicherheitsprodukt mit EGUI oder eShell verwalten. |
Wenn ein ESET Produktupdate verfügbar ist, klicken Sie auf ESET Produkte aktualisieren, um das Update durchzuführen.
ESET PROTECT unterstützt automatische Upgrades für ESET Management Agenten auf verwalteten Computern. iOS-Geräte senden die Liste der installierten Anwendungen täglich an ESET PROTECT. Benutzer können keine Aktualisierung erzwingen. |
Warnungen
Unter Warnungen werden Warnungen mit Details wie Problem, Status, Produkt, Zeitpunkt des Auftretens, Schweregrad usw. angezeigt. Sie können die Liste im Abschnitt Computer abrufen, indem Sie in der Spalte Warnungen auf die Anzahl der Warnungen klicken. Warnungen können mit Ein-Klick-Aktionen verwaltet werden.
Fragen (nur Computer)
Sie finden die Fragen zum Thema Klonen auf der Registerkarte Fragen.
Ereignisen und Quarantäne
•Ereignisse - Hier werden alle Ereignisarten angezeigt, und Sie können die Liste filtern nach: Ereigniskategorie – Virenschutz, Blockierte Dateien, Firewall, HIPS und Web-Schutz.
•Quarantäne - Eine Liste der Ereignisse in der Quarantäne mit Angaben zu Ereignisname, Ereignistyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.
•Übermittelte Dateien – Eine Liste sämtlicher Dateien, die an die ESET Server übermittelt wurden.
•Wiederhergestellte Dateien – Eine Liste der wiederhergestellten Dateien, die mit Ransomware angegriffen wurden. Wenn eine Datei als von Ransomware angegriffen erkannt wird, wird sie von ESET PROTECT als Sicherungsdatei im gleichen Verzeichnis aber mit einem anderen Namen wiederhergestellt.
oVoraussetzungen: ESET PROTECT Advanced oder eine höhere Stufe, ESET Endpoint Antivirus/Security für Windows Version 12.0 und höher.
oIn der Liste finden Sie Details wie Wiederhergestellt am (Datum und Uhrzeit, an denen die Datei wiederhergestellt wurde), Originaldatei (der Pfad zur Originaldatei), Wiederhergestellte Datei (der Pfad zur wiederhergestellten Datei) und Datei-Hash (ein Hash der Datei). Sie können Filter hinzufügen und Dateien nach Datei-Hash, Originaldatei oder wiederhergestellter Datei filtern.
oSie finden wiederhergestellte Dateien auch unter Ereignisse > Ereignis auswählen > Details > Wiederhergestellte Dateien (beschränkt auf ein bestimmtes Gerät und das ausgewählte Ereignis).
oSie können einen Bericht für wiederhergestellte Dateien erstellen oder den vordefinierten Bericht Wiederhergestellte Dateien der letzten 30 Tage generieren.
Details
•Einfach – Informationen über das Gerät: BS-Name, Typ, Version, Seriennummer, FQDN-Name usw. Dieser Abschnitt enthält außerdem Informationen dazu, ob das Gerät stumm geschaltet ist, wie es verwaltet wird, wann es zuletzt aktualisiert wurde und wie viele Policies angewendet werden.
•Hardware – Informationen zur Hardware des Computers, Hersteller und Modell, CPU, RAM, Storage (einschließlich der Kapazität und dem freien Speicherplatz), Peripheriegeräte sowie Netzwerkinformationen (IPv4, IPv6, Subnetz, Netzwerkadapter usw.). Siehe auch Hardwarebestand.
•Produkte und Lizenzen – Version der aktuellen Erkennungsroutine, Versionen der installierten ESET-Sicherheitsprodukte, verwendete Lizenzen.
•Verschlüsselung – Falls Sie ESET Full Disk Encryption verwenden, beachten Sie die Übersicht über den Status der Datenträgerverschlüsselung.