Detalles del equipo
Para ver los detalles del equipo, seleccione un equipo cliente en un grupo estático o dinámico y haga clic en Ver detalles o en el nombre del equipo para ver el panel lateral Vista previa del equipo.
El ícono Inspect abre la sección Equipos de la consola web de ESET Inspect. El ESET Inspect solo está disponible cuando tiene una licencia de ESET Inspect y ESET Inspect está conectado a ESET PROTECT. Un usuario de la consola web requiere permiso de lectura o superior para acceder a ESET Inspect.
La ventana consta de las siguientes partes:
Vista general:
Descripción del equipo
•Haga clic en el ícono de edición para cambiar el nombre o la descripción del equipo. Puede seleccionar Permitir nombre duplicado si ya existe otro equipo administrado con el mismo nombre.
•Etiquetas –Haga clic en Seleccionar etiquetas para asignar etiquetas.
•FQDN: nombre de dominio completamente calificado del equipo
•Dirección IP: la dirección IP de la máquina.
•Usuarios registrados: dominio y nombre de usuario de los usuarios registrados en el dispositivo.
•Políticas aplicadas: Haga clic en el número para ver la lista de políticas aplicadas.
•Grupo principal: puede cambiar el grupo principal estático del equipo.
•Grupos Dinámicos: La lista de grupos dinámicos en la que el equipo cliente estaba presente durante la última replicación.
Riesgo de seguridad
•Alertas: enlace a una lista de problemas con el equipo actual.
•Vulnerabilidades: enlace a la lista de vulnerabilidades.
•Hora de la última conexión -Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el equipo se conectó hace menos de 16 minutos. Se resalta la información sobre la Última conexión para indicar que el equipo no se está conectando:
oAmarillo (advertencia): hace de 2 a 14 días que no se conecta el equipo.
oRojo (error): hace más de 14 días que no se conecta el equipo.
•Última hora de inicio: fecha y hora del último inicio del dispositivo administrado. El equipo administrado necesita el agente ESET Management 10.0 y versiones posteriores para la Última hora de inicio. Una versión de agente anterior informa n/a.
•Estado de los módulos: estado y versión del motor de detección en el dispositivo de destino.
Módulos de plataforma
•Producto de seguridad de ESET: la información sobre el Estado (habilitado, elegible para la habilitación), la Descripción, el Nombre y la Versión. Si el módulo está habilitado, puede hacer clic en el botón de tres puntos para mostrar alertas.
•ESET LiveGuard Advanced: la información sobre el Estado (habilitado, elegible para la habilitación) y la Descripción del módulo. Puede hacer clic en el ícono de los tres puntos para Habilitar ESET LiveGuard Advanced. Si el módulo está habilitado, puede hacer clic en el botón de tres puntos
para mostrar alertas.
•Gestión de parches y vulnerabilidades: la información sobre el Estado (habilitado, elegible para la habilitación) y la Descripción del módulo. Puede hacer clic en el ícono de los tres puntos para Habilitar la gestión de parches y vulnerabilidades. Si el módulo está habilitado, puede hacer clic en el botón de tres puntos
para mostrar alertas. Además, puede Mostrar vulnerabilidades (mostrar vulnerabilidades encontradas o mostrar el informe de exploración de vulnerabilidades) y Mostrar parches (mostrar parches disponibles o mostrar informe de parches).
•ESET Inspect: la información sobre el Estado (habilitado, elegible para la habilitación) y la Descripción del módulo. Puede hacer clic en el ícono de los tres puntos para Habilitar ESET Inspect. Si el módulo está habilitado, puede hacer clic en el botón de tres puntos
para mostrar alertas.
•ESET Managed Detection & Response: la información sobre el Estado (habilitado, elegible para la habilitación) y la Descripción del módulo. Puede hacer clic en el ícono de los tres puntos para Habilitar ESET Inspect. Si el módulo está habilitado, puede hacer clic en el botón de tres puntos
para mostrar alertas.
Usuarios
•Usuarios registrados (únicamente equipos): dominio y nombre de usuario de los usuarios registrados en el dispositivo.
•Usuarios asignados
oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del equipo a este dispositivo.
Un equipo se puede asignar a 200 usuarios en una operación. |
oHaga clic en el ícono de la papelera para desasignar un usuario actual.
oHaga clic en el nombre del usuario asignado para mostrar los detalles de su cuenta.
Inventario del hardware
En esta sección, se enumeran los parámetros clave de hardware, la información del sistema operativo y los identificadores únicos: identificadores de dispositivo, información del sistema operativo, dispositivo, CPU, RAM, almacenamiento, pantalla, adaptadores de pantalla, periféricos, adaptadores de red. Consulte también el inventario de hardware.
Ubicación
La ventana está disponible solo para dispositivos móviles. Solo puede localizar dispositivos en Apple Business Manager (ABM) de iOS con el Modo extraviado activo.
Virtualización
En el mosaico, se muestra la configuración de IEV luego de marcar el equipo como maestro para clonar. Haga clic en el ícono de engranaje para cambiar la configuración de IEV.
•El botón de Aplicar virtualización se usa para configurar el equipo para clonación. Es necesario cuando los equipos son clonados o se cambia el hardware.
oMarcar como maestro para clonar
oDeshabilitar detección de hardware: Si se deshabilita la detección de hardware, el cambio es permanente. ¡Esta acción es irreversible!
oDesmarcar como Maestro para clonación: Quita la marca de maestro. Después de aplicar esto, cada nueva clonación de la máquina da lugar a una pregunta.
La detección de huella digital de equipos no es compatible con: •Linux, macOS, Android, iOS •equipo sin ESET Management Agente |
Configuración:
Pestaña Configuración: contiene una lista de las configuraciones instaladas de los productos ESET (Agente de ESET Management, endpoint de ESET, etc.). Las opciones disponibles son:
•Hacer clic en el botón Solicitar configuración para crear una tarea para que el Agente de ESET Management recopile todas las configuraciones de productos administrados. Después de entregar la tarea al Agente de ESET Management, se ejecuta inmediatamente y los resultados se entregan al Servidor de ESET PROTECT en la siguiente conexión. Esto le permite ver la lista de todas las configuraciones de los productos administrados.
•Abra una configuración desde el menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.
•Una vez abierta la configuración, puede convertirla en una política. Haga clic en Convertir a política, la configuración actual se transferirá al asistente de políticas y puede modificar y guardar la configuración como una nueva política.
•Descargue la configuración para fines de diagnóstico y soporte. Haga clic en la configuración seleccionada y luego en Descargar para diagnóstico en el menú desplegable.
Pestaña de Políticas aplicadas: Lista de políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una característica de un producto de ESET que no están instalados en el equipo, la política se muestra atenuada en la lista.
Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo. Hay un icono de bloqueo |
Haga clic en Administrar directivas para administrar, editar, asignar o eliminar una política. Las políticas se aplican en función del orden (columna Orden de las políticas). Para cambiar la prioridad de la aplicación de políticas, seleccione la casilla de verificación junto a una política y haga clic en el botón Aplicar antes o Aplicar más tarde.
Ficha Exclusiones aplicadas: lista de exclusiones aplicadas al dispositivo.
Registros (solo equipos)
•SysInspector: Haga clic en Solicitar registro (solo en Windows) para ejecutar la tarea de solicitud de registro SysInspector para los clientes seleccionados. Una vez completada la tarea, se muestra una nueva entrada en la lista de registros de ESET SysInspector. Haga clic en un registro de la lista para explorarlo.
•Recopilador de registros: Haga clic en Ejecutar recopilador de registros para ejecutar la Tarea de recopilador de registros. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en un registro de la lista para descargarlo.
•Registros de diagnóstico: - Haga clic en Diagnósticos > Encender para iniciar el modo Diagnósticos en la máquina actual. El modo de diagnóstico obligará al cliente a enviar todos los registros al servidor de ESET PROTECT. Puede examinar todos los registros en 24 horas. Los registros se clasifican en cinco categorías: Registro de spam, Registro de firewall, Registro de HIPS, Registro de de dispositivo de control y Registro de control Web. Haga clic en Diagnóstico > Apagar para detener el modo Diagnóstico.
El límite de tamaño de archivo para la entrega de registros por dispositivo es de 15 MB. Si los registros recopilados por la tarea son mayores de 15 MB, se producirá un error en la tarea. Si la tarea falla, usted puede: •Recopilar los registros localmente en el dispositivo. •Cambiar el nivel de detalle de los registros y repetir la tarea: oEn el caso de los objetivos de Windows, use el parámetro /Targets:EraAgLogs para recopilar solo los registros del agente ESET Management. oEn el caso de los objetivos de Linux/macOS, use el parámetro --no-productlogs para excluir registros del producto de seguridad ESET instalado. |
Ejecuciones de tarea de clientes
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver los detalles de las tareas, editar, duplicar, quitar, ejecutar o volver a ejecutar la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente con detalles como versión, tamaño, estado de seguridad, etc. Puede habilitar los informes de aplicaciones de terceros (que no son de ESET) a través de la configuración de políticas del agente.
Si administra dispositivos Android y aplicó una política para permitir las excepciones de las aplicaciones (Control de aplicaciones > Habilitar control de aplicaciones > Habilitar bloqueo > Excepciones), las aplicaciones en la lista no están resaltadas y no tienen ningún estado de seguridad.
Seleccione una aplicación y haga clic en Desinstalar para quitarla.
•Puede escribir los Parámetros de desinstalación opcionales. Los parámetros de la línea de comandos son específicos del desinstalador del software. Puede encontrar más información en la documentación para el producto específico.
• Marque la casilla al lado de Reiniciar automáticamente cuando sea necesario si desea que el equipo cliente se reinicie automáticamente luego de la instalación. De manera alternativa, puede dejar esta opción sin seleccionar y el equipo cliente se puede reiniciar manualmente. Puede configurar el comportamiento de reinicio o apagado de los equipos administrados. Los equipos deben ejecutar el producto de seguridad de ESET compatible con esta configuración.
Al desinstalar el agente ESET Management, se elimina el dispositivo de la administración de ESET PROTECT: •es posible que el productos de seguridad de ESET mantenga algunas opciones de configuración luego de desinstalar el agente ESET Management. •Si el agente ESET Management está protegido por contraseña, debe proporcionar la contraseña para desinstalarlo, repararlo o actualizarlo (con cambios). Se recomienda reiniciar algunas configuraciones que no desea conservar (por ejemplo, la protección de contraseña) a los valores predeterminados a través de una política, antes de que el dispositivo sea eliminado de la administración. •Se detendrán todas las tareas que se ejecuten en el agente. Es posible que la consola web no muestre estados de tarea precisos (En ejecución, Finalizada, Error) debido a la replicación. •Después de desinstalar el agente, puede administrar el producto de seguridad con EGUI o eShell. |
Si hay una actualización de productos ESET disponible, haga clic en Actualizar productos ESET para actualizarlos.
ESET PROTECT admite la actualización automática de agentes de ESET Management en equipos administrados. Los dispositivos iOS envían a diario la lista de software instalado a ESET PROTECT. Los usuarios no pueden forzar una actualización. |
Alertas
En Alertas, puede ver alertas con detalles como Problema, Estado, Producto, Ocurrió, Gravedad, etcétera. Puede acceder a la lista desde la sección Equipos haciendo clic en el recuento de alertas en la columna Alertas. Puede administrar las alertas a través de acciones de un clic.
Preguntas (solo equipos)
Puede encontrar las preguntas relacionadas con la clonación en la pestaña Preguntas.
Detecciones y cuarentena
•Detecciones: se muestran todos los tipos de detección, pero puede filtrarlas por: Categoría de detección: antivirus,
archivos bloqueados,
firewall,
HIPS y
protección web.
•Cuarentena: puede ver una lista de las detecciones en cuarentena con detalles tales como Nombre de la detección, Tipo de detección, Nombre del objeto, Tamaño, Primera ocurrencia, Recuento, Motivo del usuario, etc.
•Archivos enviados: una lista de todos los archivos enviados a los servidores de ESET.
•Archivos restaurados: una lista de archivos restaurados que ataca el malware Ransomware. Cuando se detecta que el malware Ransomware ha atacado a un archivo, ESET PROTECT se restaura como un archivo de copia de seguridad en el mismo directorio, pero con un nombre diferente.
oRequisitos previos: ESET PROTECT Advanced o un nivel superior, ESET Endpoint Antivirus/Security para Windows la versión 12.0 y posteriores. Solo se admiten discos duros locales NTFS (no unidades flash ni de red).
oEn la lista puede encontrar detalles como Restaurado el: la fecha y hora en que se restauró el archivo, Archivo original: la ruta del archivo original, Archivo restaurado: la ruta del archivo restaurado y Hash de archivo: un hash del archivo. Puede Agregar filtros y filtrar archivos por Hash de archivo, Archivo original o Archivo restaurado.
oTambién puede encontrar Archivos restaurados en Detecciones, > seleccione una detección > Detalles > Archivos restaurados (limitados solo a un dispositivo específico y su detección seleccionada).
oPuede crear un informe para los archivos restaurados o puede generar los archivos restaurados predefinidos en el informe de Archivos restaurados de los últimos 30 días.