Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel.
La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
• Icône par défaut : action disponible
• Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
• Icône grise : action non disponible
Icône d'état |
Description |
|||
---|---|---|---|---|
Détails sur le périphérique client. |
||||
Enquêter sur les incidents : cliquez sur cette option pour être redirigé vers la console ESET Inspect afin d'ouvrir Exécutables, Scripts ou Événements. |
||||
Ajouter un périphérique : permet d’ajouter de nouveaux périphériques. Nouvelle tâche : permet d'ajouter une nouvelle tâche. Nouvelle notification : permet d'ajouter une nouvelle notification. Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes. |
||||
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés. |
||||
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée. |
||||
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques. |
||||
Supprimer : permet de supprimer le client, le groupe, etc. sélectionné. |
||||
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments à la fois. |
||||
Analyser : permet d'exécuter la tâche d'analyse à la demande sur le client qui a signalé la détection. |
||||
Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné. Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné. |
||||
Journal d’audit -Consultez le journal d'audit pour l'élément sélectionné. |
||||
Exécuter la tâche : cette option est destinée aux périphériques mobiles. |
||||
Réinscrire : réinscrivez un appareil mobile. |
||||
Déverrouiller : l'appareil sera déverrouillé pour être réutilisé. Voir aussi les actions antivol.
|
||||
Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant. |
||||
Rechercher : utilisez cette option pour obtenir les coordonnées GPS de votre périphérique. |
||||
Son de l'alarme/du mode Perdu : déclenche une forte alarme à distance. L'alarme se déclenchera même si votre appareil est en mode silencieux. |
||||
Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive. |
||||
Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre. |
||||
Arrêter - Cliquez sur un ordinateur et sélectionnez Alimentation > Arrêter pour arrêter le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre. |
||||
Déconnexion : cliquez sur un ordinateur et sélectionnez Alimentation > Déconnexion pour déconnecter tous les utilisateurs de l'ordinateur. |
||||
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. |
||||
Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau. |
||||
Attribuer un utilisateur : permet d'attribuer l'utilisateur à un appareil. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur. |
||||
Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés. |
||||
Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement. |
||||
Mettre fin à l'isolement du réseau Connexion à distance : via RDP ou via Terminal : générez et téléchargez un fichier .rdp qui vous permettra de vous connecter à l'appareil cible via le protocole Bureau à distance ou le terminal. |
||||
Mettre en silencieux/Annuler la mise en silencieux : vous pouvez utiliser l'option Mettre en silencieux pour supprimer la représentation visuelle pour supprimer la représentation visuelle des alertes signalées sur un ordinateur : |
||||
Désactiver : permet de désactiver un paramètre ou une sélection. |
||||
Attribuer : permet d'attribuer une politique à un client ou à des groupes. |
||||
Importer : sélectionnez les rapports ou les politiques que vous souhaitez importer. |
||||
Exporter : sélectionnez les rapports ou les politiques que vous souhaitez exporter. |
||||
Balises :Modifier les balises (affecter, désaffecter, créer, supprimer). |
||||
Actions liées au groupe statique |
||||
Actions |
||||
Afficher les sous-groupes du groupe actuellement sélectionné dans Ordinateurs. |
||||
Ne pas appliquer l'indicateur de politique |
||||
Appliquer l'indicateur de politique |
||||
Forcer l'indicateur de politique |
||||
Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée. |
||||
Bureau |
||||
Mobile |
||||
Serveur |
||||
Serveur de fichiers |
||||
Serveur de messagerie |
||||
Serveur de passerelle |
||||
Serveur de collaboration |
||||
ESET Management Agent |
||||
Capteur de détection d'intrus |
||||
ESET Bridge |
||||
Type de détection de l'antivirus. Consultez tous les types de détection dans Détections. Cliquez sur un ordinateur et sélectionnez Solutions > Activer le produit de sécurité pour activer un produit de sécurité ESET sur l’ordinateur. |
||||
Cliquez sur un ordinateur ou sur l'icône d'engrenage à côté d'un groupe statique et sélectionnez Solutions > Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced. |
||||
ESET Inspect Connector Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Solutions > Activer ESET Inspect pour le connecteur déployer le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console web nécessite une autorisation delecture ou supérieure pour accéder à ESET Inspect. |
||||
Cliquez sur un ordinateur et sélectionnez l’icône Solutions > Activer le chiffrement pour activer ESET Full Disk Encryption sur l’ordinateur sélectionné. |
||||
ESET Full Disk Encryption est activé sur l'ordinateur. |
||||
Vulnérabilités |
||||
Gestion des correctifs |