Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel.
La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
• Icône par défaut : action disponible
• Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
• Icône grise : action non disponible
Icône d'état |
Description |
|||
---|---|---|---|---|
Détails sur le périphérique client. |
||||
Examiner les incidents : cliquez pour vous rediriger vers la console ESET Inspect afin d’ouvrir les Fichiers exécutables, les Scripts ou les Événements. |
||||
Ajouter un périphérique : permet d’ajouter de nouveaux périphériques. Nouvelle tâche : ajoutez une nouvelle tâche. Nouvelle notification : permet d'ajouter une nouvelle notification. Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes. |
||||
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés. |
||||
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée; un nouveau nom est requis pour le doublon. |
||||
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques. |
||||
Supprimer : supprime entièrement le client ou groupe sélectionné. |
||||
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments à la fois. |
||||
Analyser : exécutez la tâche Analyse à la demande sur le client qui a signalé la détection. |
||||
Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné. Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné. |
||||
Journal d’audit -Consultez le journal d'audit pour l'élément sélectionné. |
||||
Exécuter la tâche : cette option est destinée aux périphériques mobiles. |
||||
Réinscrire : réinscrivez un périphérique mobile. |
||||
Déverrouiller : le périphérique sera déverrouillé pour être réutilisé. Voir aussi les actions d’Anti-Theft.
|
||||
Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant. |
||||
Rechercher : utilisez cette option pour obtenir les coordonnées GPS de votre périphérique. |
||||
Sirène/mode Perdu : déclenche à distance une sirène sonore. La sirène est enclenchée même si votre périphérique est en mode silencieux. |
||||
Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive. |
||||
Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre. |
||||
Arrêter - Cliquez sur un ordinateur et sélectionnez Alimentation > Arrêter pour arrêter le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre. |
||||
Déconnexion : cliquez sur un ordinateur et sélectionnez Alimentation > Déconnexion pour déconnecter tous les utilisateurs de l'ordinateur. |
||||
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. |
||||
Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau. |
||||
Attribuer un utilisateur : attribuez l’utilisateur à un périphérique. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur. |
||||
Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés. |
||||
Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement. |
||||
Mettre fin à l'isolement du réseau Se connecter à distance, par RDP ou par terminal : générez et téléchargez un fichier .rdp qui vous permettra de vous connecter au périphérique cible via le protocole RDP (Remote Desktop Protocol) ou le terminal. |
||||
Mode silencieux/Désactiver le mode silencieux : Vous pouvez utiliser l’option Mode silencieux pour supprimer la représentation visuelle des alertes ou des vulnérabilités signalées sur un périphérique : |
||||
Désactiver : permet de désactiver un paramètre ou une sélection. |
||||
Attribuer : permet d'attribuer une politique à un client ou à des groupes. |
||||
Importer : sélectionnez les rapports ou les politiques que vous souhaitez importer. |
||||
Exporter : sélectionnez les rapports ou les politiques que vous souhaitez exporter. |
||||
Balises :Modifier les balises (affecter, désaffecter, créer, supprimer). |
||||
Actions liées au groupe statique |
||||
Actions |
||||
Afficher les sous-groupes du groupe sélectionné actuellement dans Ordinateurs. |
||||
Ne pas appliquer l'indicateur de politique |
||||
Appliquer l'indicateur de politique |
||||
Forcer l'indicateur de politique |
||||
Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée. |
||||
Bureau |
||||
Mobile |
||||
Serveur |
||||
Serveur de fichiers |
||||
Serveur de messagerie |
||||
Serveur de passerelle |
||||
Serveur de collaboration |
||||
Agent ESET Management |
||||
Capteur de détection d'intrus |
||||
ESET Bridge |
||||
Type de détection de l'antivirus. Consultez tous les types de détection dans Détections. Cliquez sur un ordinateur et sélectionnez Solutions > Activer le produit de sécurité pour activer un produit de sécurité ESET sur l’ordinateur. |
||||
Cliquez sur un ordinateur ou sur l’icône d’engrenage à côté d’un groupe statique et sélectionnez Modules de plate-forme > Activer ESET LiveGuard pour activer et autoriser le ESET LiveGuard Advanced. |
||||
ESET Inspect Connector Cliquez sur Ordinateurs > cliquez sur un ordinateur ou sélectionnez d’autres ordinateurs et cliquez sur Ordinateur > Modules de plate-forme > Activer ESET Inspect pour déployer le connecteur ESET Inspect aux ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de console Web a besoin d’une autorisation de lecture ou supérieure pour accéder à ESET Inspect. |
||||
Cliquez sur un ordinateur et sélectionnez Modules de plate-forme > Activer le chiffrement pour activer ESET Full Disk Encryption sur l’ordinateur sélectionné. |
||||
ESET Full Disk Encryption est activé sur l'ordinateur. |
||||
Vulnérabilités |
||||
Gestion des correctifs |