Szczegóły komputera

Aby uzyskać szczegółowe informacje na temat komputera, należy wybrać komputer kliencki w grupie statycznej lub dynamicznej i kliknąć opcję Szczegóły lub kliknąć nazwę komputera, aby wyświetlić panel boczny Podgląd komputera po prawej stronie.

Ikona Inspect icon_inspect_default otwiera sekcję Konsola internetowa ESET Inspect Cloud Komputery. ESET Inspect Cloud jest dostępny tylko wtedy, gdy masz licencję ESET Inspect Cloud i ESET Inspect Cloud łączy się z ESET PROTECT Cloud. Użytkownik konsoli internetowej potrzebuje uprawnienia Odczyt lub uprawnienia wyższego, aby Uzyskać dostęp do ESET Inspect.

Okno informacji składa się z następujących elementów:

details_default Przegląd:

Komputer

Kliknij ikonę edycji edit_default, aby zmienić nazwę komputera lub jego opis. Można wybrać opcję Zezwalaj na duplikację nazwy, jeśli jest już inny komputer zarządzany o tej samej nazwie.

Kliknij opcję Wybierz tagi, aby przypisać tagi.

Nazwa FQDN — w pełni kwalifikowana nazwa domeny komputera

Grupa nadrzędna — zmienianie nadrzędnej grupy statycznej komputera.

IP — adres IP maszyny.

Liczba stosowanych polityk — kliknij liczbę, aby wyświetlić listę zastosowanych polityk.

Członek grup dynamicznych — lista grup dynamicznych, w których komputer kliencki był obecny podczas ostatniej replikacji.

Sprzęt

Ten kafelek zawiera listę najważniejszych parametrów sprzętowych, informacje o systemie operacyjnym i unikatowe identyfikatory. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Sprzęt. Zobacz także spis sprzętu.

Alerty:

Alerty — łącze do listy problemów z bieżącym komputerem.

Liczba nierozwiązanych wykryć — liczba wykryć, które nie zostały rozwiązane. Kliknij liczbę, aby wyświetlić listę nierozwiązanych wykryć.

Czas ostatniego połączeniaOstatnie połączenie wyświetla datę i godzinę ostatniego połączenia zarządzanego urządzenia. Zielona kropka wskazuje, że komputer łączył się mniej niż 10 minut temu. Informacje Ostatnie połączenie zostają wyróżnione w celu wskazania braku połączenia komputera:

oŻółty (błąd) — komputer nie połączył się przez 2–14 dni.

oCzerwony (ostrzeżenie) — komputer nie połączył się od ponad 14 dni.

Czas ostatniego rozruchu — data i godzina ostatniego uruchomienia zarządzanego urządzenia. Zarządzany komputer musi uruchomić agenta ESET Management 10.0, a następnie wyświetlić Czas ostatniego rozruchu. Wcześniejsza wersja agenta zgłasza n/a.

Czas ostatniego skanowania — informacje o czasie ostatniego skanowania.

Silnik detekcji — wersja silnika detekcji na urządzeniu docelowym.

Zaktualizowano — stan aktualizacji.

Produkty i licencje

Lista składników ESET zainstalowanych na komputerze. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Produkt i licencje.

Szyfrowanie

Kafelek szyfrowanie jest widoczny tylko na stacjach roboczych, które obsługują ESET Full Disk Encryption.

Kliknij przycisk Szyfruj komputer, aby uruchomić Kreatora aktywacji szyfrowania.

Gdy szyfrowanie jest aktywne, kliknij przycisk Zarządzaj, aby zarządzać opcjami szyfrowania.

Jeśli użytkownik nie jest w stanie zalogować się za pomocą swojego hasła lub jeśli zaszyfrowane dane na stacji roboczej nie są dostępne z powodu problemu technicznego, to administrator może zainicjować proces odzyskiwania szyfrowania.

ESET LiveGuard Advanced

Ten kafelek zawiera podstawowe informacje na temat usługi. Kafelek może mieć jeden z dwóch stanów:

Biały — domyślny. Po aktywacji i uruchomieniu ESET LiveGuard Advanced kafelek pozostaje biały.

Żółty — jeśli występuje problem z usługą ESET LiveGuard Advanced, kafelek zmieni kolor na żółty i wyświetli informacje dotyczące problemu.

Dostępne działania:

Włącz — ta opcja jest dostępna po zaimportowaniu licencji produktu. Wybierz ją, aby skonfigurować zadanie aktywacji i politykę dla produktu ESET LiveGuard Advanced na wybranym komputerze.


note

Każde urządzenie z ESET LiveGuard Advanced musi mieć włączony system reputacji ESET LiveGrid® i system informacji zwrotnych ESET LiveGrid®. Zapoznaj się z zasadami dotyczącymi urządzeń.

Przesłane pliki – skrót do menu Przesłane pliki.

Dowiedz się więcej — skrót do strony produktu.

Użytkownicy

Zalogowani użytkownicy (tylko komputery) — domeny i nazwy użytkowników zalogowanych na urządzeniu.

Przypisani użytkownicy

oKliknij Dodaj użytkownika, aby przypisać użytkownika z listy Użytkownicy komputerów do tego urządzenia.


important

Komputer można przypisać maksymalnie do 200 użytkowników w jednej operacji.

oKliknij ikonę kosza delete_default, aby usunąć przypisanie bieżącego użytkownika.

oKliknij nazwę przypisanego użytkownika, aby wyświetlić szczegóły jego konta.

Lokalizacja

Kafelek jest dostępny tylko dla urządzeń przenośnych. Urządzenia mogą zostać zlokalizowane w programie iOS Apple Business Manager (ABM) tylko po aktywowaniu trybu zgubionego urządzenia.

Wirtualizacja

Kafelek pojawi się po oznaczeniu komputera jako wzorca klonowania i wyświetli ustawienia VDI. Kliknij ikonę koła zębatego, aby zmienić ustawienia VDI.

 

Na dole dostępne są następujące przyciski:

Kliknij przycisk Izolacja sieci, aby uruchomić zadania izolacji sieci na komputerze:

o disconnect_normal Odizoluj od sieci

omn_icn_connect_normal Zakończ izolację od sieci

Przycisk Wirtualizacja służy do konfiguracji komputera do klonowania. Jest on wymagany, gdy komputery są klonowane lub sprzęt komputerowy ulega zmianie.

oOznacz jako główny do klonowania

oWyłącz wykrywanie sprzętu — na stałe wyłącza wykrywanie zmian sprzętu. Tego działania nie można cofnąć!

oCofnij zaznaczenie jako źródło klonowania — usuń znacznik źródła. Po zastosowaniu tej opcji każde nowe klonowanie spowoduje pojawienie się pytania.


important

Wykrywanie sprzętowego odcisku palca nie jest obsługiwane przez:

systemy Linux, macOS, Android, iOS

systemy zarządzane przez hosty agentów wirtualnych ESET (zabezpieczenia wirtualne ESET)

komputery bez agenta ESET Management


gear_icon Konfiguracja:

Karta Konfiguracja — zawiera listę konfiguracji zainstalowanych produktów firmy ESET (agent ESET Management, oprogramowanie ESET do obsługi punktów końcowych itp.). Dostępne działania to:

Klikając przycisk Zażądaj konfiguracji, można utworzyć zadanie dla agenta ESET Management, w ramach którego zgromadzi konfiguracje wszystkich zarządzanych produktów. Po przekazaniu zadania do agenta ESET Management zostanie ono natychmiast wykonane, a wyniki zostaną przesłane do serwera ESET PROTECT Cloud podczas następnego połączenia. Pozwoli to wyświetlić listę konfiguracji wszystkich zarządzanych produktów.

Konfigurację można otworzyć za pomocą menu kontekstowego i przekonwertować na politykę. Aby wyświetlić konfigurację w przeglądarce, należy ją kliknąć.

Po otwarciu konfiguracji można ją skonwertować do polityki. Kliknij Konwertuj do polityki — bieżąca konfiguracja zostanie przeniesiona to kreatora polityk i będzie można zmodyfikować i zapisać konfigurację jako nową politykę.

Pobierz konfigurację do celów diagnostyki i pomocy technicznej. Kliknij wybraną konfigurację, a potem Pobierz do diagnostyki w menu rozwijanym.

Karta Stosowane polityki — lista polityk stosowanych do urządzenia. Jeśli zastosowano politykę dotyczącą produktu firmy ESET lub funkcji produktu firmy ESET, które nie są zainstalowane na komputerze, wymieniona polityka jest niedostępna.


note

Możesz zobaczyć polityki przypisane do wybranego urządzenia, a także polityki zastosowane do grup zawierających to urządzenie.

Obok zablokowanych (nieedytowalnych) polityk znajduje się ikona kłódki icon_locked_policy — są to określone reguły wbudowane (na przykład polityki dotyczące automatycznych aktualizacji lub polityki ESET LiveGuard) lub polityki, do których użytkownik ma prawo odczytu, ale nie ma prawa zapisu.

Po kliknięciu przycisku manage_defaultZarządzaj politykami można zarządzać daną polityką, edytować ją, przypisać lub usunąć. Polityki są stosowane zgodnie z ich kolejnością (kolumna Kolejność polityk). Aby zmienić priorytet stosowania polityk, zaznacz pole wyboru obok polityki i kliknij przycisk Zastosuj wcześniej lub Zastosuj później.

Karta Zastosowane wyłączenia — lista wyłączeń zastosowanych do urządzenia.


icon_sysinspector_logs Dzienniki (tylko komputery)

SysInspector — aby uruchomić zadanie Żądanie dziennika programu SysInspector na wybranych klientach, należy kliknąć opcję Zażądaj dziennika (tylko w systemie Windows). Po zakończeniu zadania na liście dzienników ESET SysInspector pojawi się nowy wpis. Kliknij dziennik z listy, aby się z nim zapoznać.

Log Collector — kliknij Uruchom Log Collector, aby uruchomić zadanie Log Collector. Po zakończeniu zadania nowy wpis dodawany jest do listy dzienników. Kliknij dziennik na liście, aby go pobrać.

Dzienniki diagnostyczne — kliknij Diagnostyka > Włącz, aby uruchomić tryb diagnostyczny na bieżącym urządzeniu. Tryb diagnostyczny powoduje, że klient wysyła wszystkie dzienniki do serwera ESET PROTECT Cloud. Można przeglądać wszystkie dzienniki w ciągu 24 godzin. Dzienniki są podzielone na pięć kategorii: Dziennik ochrony przed spamem, Dziennik zapory, Dziennik systemu HIPS, Dziennik kontroli dostępu do urządzeń i Dziennik kontroli dostępu do stron internetowych. Kliknij pozycję Diagnostyka > Wyłącz, aby zatrzymać tryb diagnostyki.


note

Limit rozmiaru pliku na urządzenie w przypadku dostarczania dzienników wynosi 15 MB. Dostęp do dzienników można uzyskać z konsoli internetowej w sekcji Szczegóły > Dzienniki. Jeśli dzienniki zebrane przez zadanie są większe niż 15 MB, zadanie zakończy się niepowodzeniem. Jeśli zadanie nie powiedzie się, można:

Zebrać dzienniki lokalnie na urządzeniu.

Zmienić szczegółowość dzienników i ponowić próbę wykonania zadania:

oW przypadku obiektów docelowych z systemem Windows użyj parametru /Targets:EraAgLogs, aby zebrać tylko dzienniki agenta ESET Management.

oW przypadku obiektów docelowych z systemem Linux/macOS użyj parametru --no-productlogs, aby wykluczyć dzienniki z zainstalowanego produktu zabezpieczającego firmy ESET.


play_default Wykonania zadań

Lista wykonanych zadań. Widok można filtrować w celu zawężenia wyświetlanych wyników, sprawdzania szczegółów, edytowania, duplikowania, usuwania oraz uruchamiania i ponownego uruchamiania zadań.


icon_installed_applications Zainstalowane aplikacje:

Wyświetlanie listy zainstalowanych programów na kliencie wraz ze szczegółami, takimi jak wersja, rozmiar, stan zabezpieczeń itd. Raportowanie aplikacji innych firm (innych niż ESET) można włączyć za pomocą opcji Ustawienie polityki agenta.

Wybierz aplikację i kliknij Odinstaluj, aby ją usunąć.

Zostanie wyświetlony monit o wprowadzenie parametrów dezinstalacji. Są to opcjonalne parametry wiersza polecenia na potrzeby instalatora (pakietu instalacyjnego). Parametry dezinstalacji są unikatowe dla każdego z instalatorów oprogramowania. Więcej informacji można znaleźć w dokumentacji danego produktu.

Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, aby wymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również pozostawić tę opcję niezaznaczoną, a komputery klienckie uruchomić ponownie ręcznie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych komputerów. Na komputerze musi być uruchomiony Agent ESET Management 9.1 lub nowszy oraz produkt zabezpieczający ESET obsługujący to ustawienie.


important

Po odinstalowaniu agenta ESET Management z komputera klienckiego urządzenie przestaje być zarządzane przez produkt ESET PROTECT Cloud:

Produkt zabezpieczający firmy ESET może zachować pewne ustawienia po odinstalowaniu agenta ESET Management.

Jeśli agent jest chroniony hasłem, nie będzie można go odinstalować. Przed usunięciem urządzenia z grupy urządzeń zarządzanych zalecane jest przywrócenie niektórych ustawień, które nie mają być zachowane (np. ochrony hasłem) do ustawień domyślnych przy użyciu polityki.

Ponadto wszystkie zadania uruchomione na agencie zostaną porzucone. W zależności od replikacji następujący stan tego zadania w konsoli internetowej ESET PROTECT Cloud może nie być precyzyjnie wyświetlany: Uruchomiono, Zakończono lub Niepowodzenie.

Po odinstalowaniu agenta możesz zarządzać produktem zabezpieczającym za pośrednictwem zintegrowanego interfejsu EGUI lub eShell.

Jeśli dostępna jest aktualizacja produktu ESET, można go zaktualizować, klikając przycisk Aktualizuj produkty ESET.


note

ESET PROTECT Cloud obsługuje automatyczną aktualizację agenta ESET Management na zarządzanych komputerach.

Urządzenia iOS zgłaszają listę zainstalowanego oprogramowania do ESET PROTECT Cloud raz dziennie. Użytkownicy nie mogą wymusić odświeżenia listy.


icon_threats Alerty:

Wyświetla listę alertów wraz z ich szczegółami dotyczącymi między innymi: Problemu, Stanu, Produktu, Czasu wystąpienia, Wagi zagrożenia itd. Dostęp do tej listy można uzyskać bezpośrednio z sekcji Komputery, klikając liczbę alertów w kolumnie Alerty. Można zarządzać alertami przy użyciu czynności wykonywanych jednym kliknięciem.


question_defaultPytania (tylko komputery)

Lista pytań związanych z klonowaniem znajduje się na karcie Pytania. Przeczytaj więcej na temat rozwiązywania problemów dotyczących zmienionych lub sklonowanych komputerów.


icon_threat_and_quarantine Wykrycia i kwarantanna

Wykrycia — wyświetlane są wszystkie typy wykryć, ale można je filtrować według Kategoria wykryciaicon_antivirusAntywirus, icon_blocked Zablokowane pliki, icon_ei_alert ESET Inspect, icon_firewall Zapora, icon_hips System HIPS oraz icon_web_protection Ochrona dostępu do stron internetowych.

Kwarantanna — lista wykryć poddanych kwarantannie ze szczegółami, takimi jak nazwa wykrycia, typ wykrycia, nazwa obiektu, rozmiar, pierwsze wystąpienie, liczba, powód użytkownika itp.


icon_more Szczegóły

Podstawowe — informacje o urządzeniu: Nazwa systemu operacyjnego, typ, wersja, numer seryjny, nazwa FQDN itp. Ta sekcja zawiera również informacje o tym, czy urządzenie jest wyciszone, jak jest zarządzane, kiedy było ostatnio aktualizowane i ile zastosowano polityk.

Sprzęt — Informacje o sprzęcie komputera, producencie i modelu, procesorze, pamięci RAM, pamięci masowej (w tym pojemności i wolnym miejscu), urządzeniach peryferyjnych oraz informacje o sieci (IPv4, IPV6, podsieć, karta sieciowa…). Zobacz także spis sprzętu.

Produkty i licencje — wersja bieżącego silnika detekcji, wersje zainstalowanych produktów ESET i używane licencje.

Szyfrowanie — jeśli używasz narzędzia ESET Full Disk Encryption, zobacz omówienie stanu szyfrowania dysku.