ESET PROTECT – Spis treści

Szczegóły komputera

Aby uzyskać szczegółowe informacje o komputerze, wybierz komputer kliencki w grupie statycznej lub dynamicznej, a następnie kliknij opcję Wyświetl szczegóły lub nazwę komputera, aby wyświetlić panel boczny Podgląd komputera.

Ikona Inspect icon_inspect_default otwiera sekcję Konsola internetowa ESET Inspect Komputery. ESET Inspect jest dostępny tylko wtedy, gdy masz licencję ESET Inspect i ESET Inspect łączy się z ESET PROTECT. Użytkownik konsoli internetowej musi mieć uprawnienie do odczytu lub wyższe, aby uzyskać dostęp do ESET Inspect.

Okno składa się z następujących elementów:

details_default Przegląd:

Opis komputera

Kliknij ikonę edycji edit_default, aby zmienić nazwę komputera lub jego opis. Można wybrać opcję Zezwalaj na duplikację nazwy, jeśli jest już inny komputer zarządzany o tej samej nazwie.

TagiKliknij opcję Wybierz tagi, aby przypisać tagi.

Nazwa FQDN — w pełni kwalifikowana nazwa domeny komputera

Adres IP — adres IP maszyny.

Zalogowani użytkownicy — domeny i nazwy użytkowników zalogowanych na urządzeniu.

Stosowane polityki — kliknij liczbę, aby wyświetlić listę zastosowanych polityk.

Grupa nadrzędna — zmienianie nadrzędnej grupy statycznej komputera.

Grupa dynamiczna — lista grup dynamicznych, w których komputer kliencki był obecny podczas ostatniej replikacji.

Zagrożenie bezpieczeństwa

Alerty — łącze do listy problemów z bieżącym komputerem.

Luki w zabezpieczeniach — link do listy luk w zabezpieczeniach.

Czas ostatniego połączeniaOstatnie połączenie wyświetla datę i godzinę ostatniego połączenia zarządzanego urządzenia. Zielona kropka wskazuje, że komputer łączył się mniej niż 16 minut temu. Informacje Ostatnie połączenie zostają wyróżnione w celu wskazania braku połączenia komputera:

oŻółty (ostrzeżenie) — komputer nie połączył się przez 2–14 dni.

oCzerwony (błąd) — komputer nie połączył się od ponad 14 dni.

Czas ostatniego rozruchu — data i godzina ostatniego uruchomienia zarządzanego urządzenia. Zarządzany komputer wymaga agenta ESET Management 10.0 lub nowszego, aby zobaczyć czas ostatniego rozruchu. Wcześniejsza wersja agenta zgłasza n/a.

Stan modułów — stan i wersja silnika detekcji na urządzeniu docelowym.

Moduły platformy

Produkt zabezpieczający ESET — informacje o stanie (Włączony, Kwalifikujący się do włączenia), opis, nazwa i wersja. Jeśli moduł jest włączony, możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wyświetlić alerty.

ESET LiveGuard Advanced — informacje o stanie (Włączony, Kwalifikujący się do włączenia) i opis modułu. Możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wybrać opcję Włącz ESET LiveGuard Advanced. Jeśli moduł jest włączony, możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wyświetlić alerty.

Zarządzanie lukami w zabezpieczeniach i poprawkami — informacje o stanie (Włączony, Kwalifikujący się do włączenia) i opis modułu. Możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby włączyć zarządzanie lukami w zabezpieczeniach i poprawkami. Jeśli moduł jest włączony, możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wyświetlić alerty. Ponadto możesz pokazać luki w zabezpieczeniachPokaż znalezione luki w zabezpieczeniach lub Pokaż raport ze skanowania w zakresie luk w zabezpieczeniach i pokazać poprawkiPokaż dostępne poprawki lub Pokaż raport o poprawkach.

ESET Inspect — informacje o stanie (Włączony, Kwalifikujący się do włączenia) i opis modułu. Możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wybrać opcję Włącz ESET Inspect. Jeśli moduł jest włączony, możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wyświetlić alerty.

ESET Managed Detection & Response — informacje o stanie (Włączony, Kwalifikujący się do włączenia) i opis modułu. Możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wybrać opcję Włącz ESET Inspect. Jeśli moduł jest włączony, możesz kliknąć przycisk z trzema kropkami icon_more_vertical, aby wyświetlić alerty.

Użytkownicy

Zalogowani użytkownicy (tylko komputery) — domeny i nazwy użytkowników zalogowanych na urządzeniu.

Przypisani użytkownicy

oKliknij Dodaj użytkownika, aby przypisać użytkownika z listy Użytkownicy komputerów do tego urządzenia.


WAŻNE

Komputer może być przypisany do maksymalnie 200 użytkowników za jednym razem.

oKliknij ikonę kosza delete_default, aby usunąć przypisanie bieżącego użytkownika.

oKliknij nazwę przypisanego użytkownika, aby wyświetlić szczegóły jego konta.

Spis sprzętu

W tej sekcji wymieniono kluczowe parametry sprzętowe, informacje o systemie operacyjnym i unikatowe identyfikatory — Identyfikatory urządzeń, Informacje o systemie operacyjnym, Urządzenie, Procesor, Pamięć RAM, Pamięć masowa, Wyświetlacz, Karty graficzne, Urządzenia peryferyjne, Karty sieciowe. Zobacz także spis sprzętu.

Lokalizacja

Kafelek jest dostępny tylko dla urządzeń przenośnych. Urządzenia mogą zostać zlokalizowane w programie iOS Apple Business Manager (ABM) tylko, gdy aktywny jest tryb „zgubiony”.

Wirtualizacja

Kafelek pokazuje ustawienia VDI po oznaczeniu komputera jako głównego do klonowania. Kliknij ikonę koła zębatego, aby zmienić ustawienia VDI.

Na dole dostępne są następujące przyciski:

Kliknij przycisk Izolacja sieci, aby uruchomić zadania izolacji sieci na komputerze:

o disconnect Odizoluj od sieci

oconnect Zakończ izolację od sieci

Przycisk Wirtualizacja służy do konfiguracji komputera do klonowania. Jest on wymagany, gdy komputery są klonowane lub sprzęt komputerowy ulega zmianie.

oOznacz jako główny do klonowania

oWyłącz wykrywanie sprzętu — na stałe wyłącza wykrywanie zmian sprzętu. Tego działania nie można cofnąć!

oCofnij zaznaczenie jako źródło klonowania — usuń znacznik źródła. Po zastosowaniu tej opcji każde nowe klonowanie spowoduje pojawienie się pytania.


WAŻNE

Wykrywanie sprzętowego odcisku palca nie jest obsługiwane przez:

systemy Linux, macOS, Android, iOS

komputery bez agenta ESET Management


gear_icon Konfiguracja:

Karta Konfiguracja — zawiera listę konfiguracji zainstalowanych produktów firmy ESET (agent ESET Management, oprogramowanie ESET do obsługi punktów końcowych itp.). Dostępne działania to:

Klikając przycisk Zażądaj konfiguracji, można utworzyć zadanie dla agenta ESET Management, w ramach którego zgromadzi konfiguracje wszystkich zarządzanych produktów. Po przekazaniu zadania do agenta ESET Management zostanie ono natychmiast wykonane, a wyniki zostaną przesłane do serwera ESET PROTECT podczas następnego połączenia. Pozwoli to wyświetlić listę konfiguracji wszystkich zarządzanych produktów.

Konfigurację można otworzyć za pomocą menu kontekstowego i przekonwertować na politykę. Aby wyświetlić konfigurację w przeglądarce, należy ją kliknąć.

Po otwarciu konfiguracji można ją skonwertować do polityki. Kliknij Konwertuj do polityki — bieżąca konfiguracja zostanie przeniesiona to kreatora polityk i będzie można zmodyfikować i zapisać konfigurację jako nową politykę.

Pobierz konfigurację do celów diagnostyki i pomocy technicznej. Kliknij wybraną konfigurację, a potem Pobierz do diagnostyki w menu rozwijanym.

Karta Stosowane polityki — lista polityk stosowanych do urządzenia. Jeśli zastosowano politykę dotyczącą produktu firmy ESET lub funkcji produktu firmy ESET, które nie są zainstalowane na komputerze, wymieniona polityka jest niedostępna.


Uwaga

Możesz zobaczyć polityki przypisane do wybranego urządzenia, a także polityki zastosowane do grup zawierających to urządzenie.

Obok zablokowanych (nieedytowalnych) polityk znajduje się ikona kłódki lock_default — są to określone reguły wbudowane (na przykład polityki dotyczące automatycznych aktualizacji lub polityki ESET LiveGuard) lub polityki, do których użytkownik ma prawo odczytu, ale nie ma prawa zapisu.

Po kliknięciu przycisku manage_defaultZarządzaj politykami można zarządzać daną polityką, edytować ją, przypisać lub usunąć. Polityki są stosowane zgodnie z ich kolejnością (kolumna Kolejność polityk). Aby zmienić priorytet stosowania polityk, zaznacz pole wyboru obok polityki i kliknij przycisk Zastosuj wcześniej lub Zastosuj później.

Karta Zastosowane wyłączenia — lista wyłączeń zastosowanych do urządzenia.


icon_sysinspector_logs Dzienniki (tylko komputery)

SysInspector — aby uruchomić zadanie Żądanie dziennika programu SysInspector na wybranych klientach, należy kliknąć opcję Zażądaj dziennika (tylko w systemie Windows). Po zakończeniu zadania na liście dzienników ESET SysInspector pojawi się nowy wpis. Kliknij dziennik z listy, aby się z nim zapoznać.

Log Collector — kliknij Uruchom Log Collector, aby uruchomić zadanie Log Collector. Po zakończeniu zadania nowy wpis dodawany jest do listy dzienników. Kliknij dziennik na liście, aby go pobrać.

Dzienniki diagnostyczne — kliknij Diagnostyka > Włącz, aby uruchomić tryb diagnostyczny na bieżącym urządzeniu. Tryb diagnostyczny powoduje, że klient wysyła wszystkie dzienniki do serwera ESET PROTECT. Można przeglądać wszystkie dzienniki w ciągu 24 godzin. Dzienniki są podzielone na pięć kategorii: Dziennik ochrony przed spamem, Dziennik zapory, Dziennik systemu HIPS, Dziennik kontroli dostępu do urządzeń i Dziennik kontroli dostępu do stron internetowych. Kliknij pozycję Diagnostyka > Wyłącz, aby zatrzymać tryb diagnostyki.


Uwaga

Limit rozmiaru pliku do dostarczania dziennika na urządzenie wynosi 15 MB. Jeśli rozmiar dzienników zebranych przez zadanie przekroczy 15 MB, zadanie zakończy się niepowodzeniem. Jeśli zadanie nie powiedzie się, można:

Zebrać dzienniki lokalnie na urządzeniu.

Zmienić szczegółowość dzienników i ponowić próbę wykonania zadania:

oW przypadku obiektów docelowych z systemem Windows użyj parametru /Targets:EraAgLogs, aby zebrać tylko dzienniki agenta ESET Management.

oW przypadku obiektów docelowych z systemem Linux/macOS użyj parametru --no-productlogs, aby wykluczyć dzienniki z zainstalowanego produktu zabezpieczającego firmy ESET.


play_default Wykonania zadań klienta

Lista wykonanych zadań. Widok można filtrować w celu zawężenia wyświetlanych wyników, sprawdzania szczegółów, edytowania, duplikowania, usuwania oraz uruchamiania i ponownego uruchamiania zadań.


icon_installed_applications Zainstalowane aplikacje:

Wyświetlanie listy zainstalowanych programów na kliencie wraz ze szczegółami, takimi jak wersja, rozmiar, stan zabezpieczeń itd. Raportowanie aplikacji innych firm (innych niż ESET) można włączyć za pomocą opcji Ustawienie polityki agenta.

Jeśli zarządzasz urządzeniami z systemem Android i została zastosowana polityka zezwalająca na wyjątki aplikacji (Kontrola aplikacji > Włącz kontrolę aplikacji > Włącz blokowanie > Wyjątki), aplikacje nie są zaznaczone na liście i nie mają żadnego stanu zabezpieczenia.

Wybierz aplikację i kliknij Odinstaluj, aby ją usunąć.

Możesz wpisać opcjonalne Parametry dezinstalacji. Parametry wiersza poleceń są specyficzne dla dezinstalatora oprogramowania. Więcej informacji można znaleźć w dokumentacji danego produktu.

Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, aby wymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również pozostawić tę opcję niezaznaczoną, a komputery klienckie uruchomić ponownie ręcznie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych komputerów. Na komputerze musi być uruchomiony produkt zabezpieczający ESET obsługujący to ustawienie.


WAŻNE

Odinstalowanie agenta ESET Management usuwa urządzenie z zarządzania ESET PROTECT:

Produkt zabezpieczający ESET może zachować niektóre ustawienia po odinstalowaniu agenta ESET Management.

Jeśli agent ESET Management jest chroniony hasłem, należy podać hasło, aby odinstalować, naprawić lub uaktualnić (ze zmianami) agenta. Przed usunięciem urządzenia z grupy urządzeń zarządzanych zalecane jest przywrócenie niektórych ustawień, które nie mają być zachowane (np. ochrony hasłem) do ustawień domyślnych przy użyciu polityki.

Wszystkie zadania uruchomione na agencie zostaną zatrzymane. Konsola internetowa może nie wyświetlać dokładnych stanów zadań (Uruchomione, Zakończone, Zakończone niepowodzeniem) z powodu replikacji.

Po odinstalowaniu agenta można zarządzać produktem zabezpieczającym za pomocą interfejsu EGUI eShell.

Jeśli aktualizacja produktu ESET jest dostępna, kliknij opcję Aktualizuj produkty ESET, aby zaktualizować.


Uwaga

ESET PROTECT obsługuje automatyczne uaktualnianie agentów ESET Management na zarządzanych komputerach.

Urządzenia iOS codziennie wysyłają listę zainstalowanego oprogramowania do ESET PROTECT. Użytkownicy nie mogą wymusić odświeżenia.


icon_threats Alerty:

Alerty wyświetla alerty ze szczegółowymi informacjami, takimi jak problem, stan, produkt, wystąpienie, stopień zagrożenia itp. Dostęp do listy można uzyskać w sekcji Komputery, klikając liczbę alertów w kolumnie Alerty. Można zarządzać alertami przy użyciu czynności wykonywanych jednym kliknięciem.


question_defaultPytania (tylko komputery)

Pytania związane z klonowaniem można znaleźć na karcie Pytania.


icon_threat_and_quarantine Wykrycia i kwarantanna

Wykrycia — wyświetlane są wszystkie typy wykryć, ale można je filtrować według Kategoria wykryciaicon_antivirusprogram antywirusowy, icon_blocked zablokowane pliki, icon_firewall zapora, icon_hips system HIPS i icon_web_protection ochrona sieci Web.

Kwarantanna — lista wykryć poddanych kwarantannie ze szczegółami, takimi jak nazwa wykrycia, typ wykrycia, nazwa obiektu, rozmiar, pierwsze wystąpienie, liczba, powód użytkownika itp.

Przesłane pliki — lista wszystkich plików przesłanych na serwery ESET.

Przywrócone pliki — lista przywróconych plików zaatakowanych przez oprogramowanie wymuszające okup. Gdy plik zostanie wykryty jako zaatakowany przez oprogramowanie wymuszające okup, ESET PROTECT przywraca go jako plik kopii zapasowej w tym samym katalogu, ale pod inną nazwą.

oWymagania wstępne: ESET PROTECT Advanced lub wyższy poziom, ESET Endpoint Antivirus/Security dla systemu Windows w wersji 12.0 i nowszych. Obsługiwane są tylko lokalne dyski twarde NTFS (a nie dyski flash lub sieciowe).

oNa liście można znaleźć takie szczegóły, jak Data przywrócenia — data i godzina przywrócenia pliku, Oryginalny plik — ścieżka do oryginalnego pliku, Przywrócony plik — ścieżka do przywróconego pliku i Skrót pliku — skrót pliku. Można dodać filtr i filtrować pliki według skrótu pliku, oryginalnego pliku lub przywróconego pliku.

oMożna również szukać przywróconych plików w sekcji Wykrycia > wybierz wykrycie > Szczegóły > Przywrócone pliki (ograniczone tylko do określonego urządzenia i jego wybranego wykrycia).

oMożna utworzyć raport dla przywróconych plików lub wygenerować wstępnie zdefiniowane przywrócone pliki w raporcie z ostatnich 30 dni.