Détails de l'ordinateur
Pour trouver les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Afficher les détails ou sur le nom de l'ordinateur pour afficher le panneau latéral Aperçu de l'ordinateur.
L’icône Inspect ouvre la section Ordinateurs de ESET Inspect Web Console. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console web doit disposer d'une autorisation Lire ou d'une autorisation supérieure pour accéder à ESET Inspect.
La fenêtre est composée des parties suivantes :
Aperçu :
Description de l'ordinateur
•Cliquez sur l'icône Modifier pour changer le nom ou la description de l'ordinateur. Vous pouvez sélectionner Autoriser le nom en double s'il existe déjà un autre ordinateur géré portant le même nom.
•Balises :Cliquez sur Sélectionner les balises pour attribuer des balises.
•FQDN : nom de domaine complet de l'ordinateur
•Adresse IP : l'adresse IP de la machine.
•Utilisateurs connectés : domaine et nom d'utilisateur des utilisateurs connectés sur l'appareil.
•Politiques appliquées : cliquez sur le nombre pour voir la liste des politiques appliquées.
•Groupe parent : modifiez le groupe statique parent de l'ordinateur.
•Groupes dynamiques : liste des groupes dynamiques dans lesquels l'ordinateur client était présent lors de la dernière réplication.
Problème de sécurité
•Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.
•Vulnérabilités : lien vers la liste des vulnérabilités.
•Heure de la dernière connexion :Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 16 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (avertissement) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (erreur) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.
•Heure du dernier démarrage : date et heure du dernier démarrage du périphérique géré. L'ordinateur géré nécessite ESET Management Agent 10.0 et version ultérieure pour l'Heure du dernier démarrage. Les anciennes versions de l’agent indiquent n/a.
•État des modules : état et version du moteur de détection sur l'appareil cible.
Modules de plate-forme
•Produit de sécurité ESET : informations sur l'état (Activé, Éligible pour l'activation), description, nom et version. Si le module est activé, vous pouvez cliquer sur le bouton à trois points pour afficher les alertes.
•ESET LiveGuard Advanced : informations sur l'état (Activé, Éligible pour l'activation) et description du module. Vous pouvez cliquer sur l'icône représentant trois points pour Activer ESET LiveGuard Advanced. Si le module est activé, vous pouvez cliquer sur le bouton à trois points
pour afficher les alertes.
•Gestion des vulnérabilités et des correctifs ESET : informations sur l'état (Activé, Éligible pour l'activation) et description du module. Vous pouvez cliquer sur le icône à trois points pour activer la fonctionnalité Gestion des vulnérabilités et des correctifs. Si le module est activé, vous pouvez cliquer sur le bouton à trois points
pour afficher les alertes. En outre, vous pouvez afficher les vulnérabilités (Afficher les vulnérabilités détectées ou Afficher le rapport sur l'analyse des vulnérabilités) et afficher les correctifs (Afficher les correctifs disponibles ou Afficher le rapport sur les correctifs).
•ESET Inspect : informations sur l'état (Activé, Éligible pour l'activation) et description du module. Vous pouvez cliquer sur l'icône représentant trois points pour Activer ESET Inspect. Si le module est activé, vous pouvez cliquer sur le bouton à trois points
pour afficher les alertes.
•ESET Managed Detection & Response : informations sur l'état (Activé, Éligible pour l'activation) et description du module. Vous pouvez cliquer sur l'icône représentant trois points pour Activer ESET Inspect. Si le module est activé, vous pouvez cliquer sur le bouton à trois points
pour afficher les alertes.
Utilisateurs
•Utilisateurs connectés (ordinateurs seulement) : domaine et nom d'utilisateur des utilisateurs connectés sur l'appareil.
•Utilisateurs assignés
oCliquez sur Ajouter un utilisateur pour affecter un utilisateur de Utilisateurs de l'ordinateur vers cet appareil.
Un ordinateur peut être attribué à 200 utilisateurs en une seule opération. |
oCliquez sur l'icône de la corbeille pour supprimer l'affectation en cours.
oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.
Inventaire matériel
Cette section répertorie les paramètres matériels clés, les informations sur le système d'exploitation et les identifiants uniques : Identifiants de l'appareil Informations sur le SE, Appareil, Processeur, RAM, Stockage, Affichage, Cartes graphiques, Périphériques, Cartes réseau. Consultez également l’inventaire matériel.
Emplacement
La vignette est disponible uniquement pour les périphériques mobiles. Vous pouvez localiser les appareils dans iOS Apple Business Manager (ABM) uniquement avec le mode perdu actif.
Virtualisation
La vignette affiche les paramètres VDI après avoir marqué l'ordinateur comme maître pour le clonage. Cliquez sur l’icône de l’engrenage pour modifier les paramètres VDI.
•Le bouton Appliquer la virtualisation est utilisé pour configurer l'ordinateur pour le clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.
oMarquer comme maître pour le clonage
oDésactiver la détection de matériel : désactiver la détection des modifications matérielles en permanence. Cette action est irréversible!
oAnnuler le marquage comme maître pour le clonage : supprimer le drapeau maître. Après cela, chaque nouveau clonage de la machine crée une question.
La détection d'empreintes digitales matérielles n'est pas prise en charge sur : •les systèmes Linux, macOS, Android et iOS •machines sans l'agent de ESET Management |
Configuration :
Onglet Configuration : contient la liste des configurations des produits ESET installés (Agent ESET Management, ESET Endpoint, etc.). Les options disponibles sont les suivantes :
•Cliquez sur Demander la configuration pour créer une tâche afin que l'agent ESET Management collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à l'agent ESET Management, elle est exécutée immédiatement et les résultats sont livrés au serveur ESET PROTECT lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.
•Ouvrez une configuration à l'aide du menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.
•Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique; la configuration actuelle sera transférée à l'assistant de politique et vous pouvez modifier et enregistrer la configuration en tant que nouvelle politique.
•Téléchargez une configuration à des fins de diagnostic et de support. Cliquez sur une configuration et ensuite sur Télécharger à des fins de diagnostics dans le menu déroulant.
Onglet Politiques appliquées : liste des politiques appliquées à l'appareil. Si vous avez appliqué une politique pour le produit ESET ou la fonctionnalité de produit ESET qui n'est pas installée sur l'ordinateur, la politique répertoriée est non disponible.
Vous pouvez voir les politiques affectées au périphérique sélectionné ainsi que les politiques appliquées aux groupes contenant le périphérique. Une icône de verrouillage |
Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur Gérer les politiques. Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou Appliquer plus tard.
Onglet Exclusions appliquées : liste des exclusions appliquées au périphérique.
Journaux (ordinateur seulement)
•SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un journal SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal répertorié pour l'explorer.
•Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée à la liste des journaux. Cliquez sur un journal répertorié pour le télécharger.
•Journaux de diagnostic : cliquez sur Diagnostic > Activer pour démarrer le mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux au ESET PROTECT serveur. Vous pouvez parcourir tous les journaux dans les 24 heures. Les journaux sont classés en cinq catégories : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des périphériques et journal du contrôle Web. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostics.
La limite de taille de fichier pour la diffusion des journaux par appareil est de 15 Mo. Si la taille des journaux collectés par la tâche est supérieure à 15 Mo, celle-ci échoue. Si la tâche échoue, vous pouvez : •rassembler les journaux localement sur le périphérique. •Modifiez la verbosité des journaux et réessayez la tâche : oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour rassembler uniquement les journaux des agents ESET Management. oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé. |
Exécutions des tâches client
Liste des tâches exécutées. Vous pouvez filtrer l'affichage pour limiter les résultats, afficher les détails de la tâche et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche.
Applications installées :
Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de sécurité, etc. Vous pouvez activer les rapports d'applications tierces (non-ESET) à l'aide du paramètre de politique de l'agent.
Si vous gérez des appareils Android et avez appliqué une politique pour autoriser les exceptions d'application (Contrôle d'applications > Activer le contrôle d'applications > Activer le blocage > Exceptions), les applications de la liste ne sont pas mises en surbrillance et n'ont aucun état de sécurité.
Sélectionnez une application et cliquez sur Désinstaller pour la supprimer.
•Vous pouvez saisir les paramètres de désinstallation facultatifs. Les paramètres de ligne de commande sont spécifiques au programme de désinstallation du logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique.
• Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.
La désinstallation d'ESET Management Agent supprime l'appareil de la gestion ESET PROTECT : •Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET Management Agent. •Si ESET Management Agent est protégé par un mot de passe, vous devez le fournir pour désinstaller, réparer ou mettre à niveau (avec des modifications) l'agent. Il est recommandé de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique. •Tous les tâches s'exécutant sur l'Agent sont arrêtées. La console web peut ne pas afficher les états précis des tâches (En cours d'exécution, Terminé, Échec) en raison de la réplication. •Après avoir désinstallé l'Agent, vous pouvez gérer votre produit de sécurité avec l'EGUI ou l'eShell. |
Si une mise à jour de produits ESET est disponible, cliquez sur Mettre à jour les solutions ESET pour effectuer la mise à jour.
ESET PROTECT prend en charge la mise à niveau automatique des ESET Management Agents sur les ordinateurs gérés. Les appareils iOS envoient quotidiennement la liste des logiciels installés à ESET PROTECT. Les utilisateurs ne peuvent pas forcer une actualisation. |
Alertes
L'option Alertes affiche des alertes avec des détails tels que le problème, l'état, le produit, l'événement, la gravité, etc. Vous pouvez accéder à la liste à partir de la section Ordinateurs en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes à l'aide des actions en un seul clic.
Questions (ordinateur seulement)
Les questions relatives au clonage figurent dans l'onglet Questions.
Détections et quarantaine
•Détections : tous les types de détection sont affichés. Vous pouvez toutefois leur appliquer les filtres suivants : Catégorie de détection : Antivirus,
Fichiers bloqués,
Pare-feu,
HIPS et
Protection Web.
•Quarantaine : liste des détection mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, la raison donnée par l'utilisateur, etc.
•Fichiers envoyés – une liste de tous les fichiers soumis aux serveurs ESET.
•Fichiers restaurés : liste des fichiers restaurés attaqués par un logiciel malveillant de ransomware. Lorsqu'un fichier est détecté comme faisant l'objet d'une attaque par ransomware, ESET PROTECT le restaure en tant que fichier de sauvegarde dans le même répertoire mais avec un nom différent.
oConditions préalables requises : ESET PROTECT Advanced ou un niveau supérieur, ESET Endpoint Antivirus/Security pour Windows version 12.0 et version ultérieure. Seuls les disques durs NTFS locaux (pas de clés USB ni de disques réseau) sont pris en charge.
oDans la liste, vous pouvez trouver des informations détaillées telles que Restauration le (date et heure auxquelles le fichier a été restauré), Fichier d'origine (chemin d'accès au fichier d'origine), Fichier restauré (chemin d'accès au fichier restauré) et Hachage de fichier (hachage du fichier). Vous pouvez ajouter un filtre et filtrer les fichiers par Hachage de fichier, Fichier d'origine ou Fichier restauré.
oVous pouvez également trouver les fichiers restaurés dans Détections, sélectionner une détection > Détails > Fichiers restaurés (limités uniquement à un appareil spécifique et à sa détection sélectionnée).
oVous pouvez créer un rapport pour les fichiers restaurés ou générer le rapport Fichiers restaurés au cours des 30 derniers jours.