Szczegóły komputera
Aby uzyskać szczegółowe informacje o komputerze, wybierz komputer kliencki w grupie statycznej lub dynamicznej, a następnie kliknij opcję Szczegóły lub nazwę komputera, aby wyświetlić panel boczny Podgląd komputera.
Ikona Inspect otwiera sekcję Konsola internetowa ESET Inspect Komputery. ESET Inspect jest dostępny tylko wtedy, gdy masz licencję ESET Inspect i ESET Inspect łączy się z ESET PROTECT. Użytkownik konsoli internetowej musi mieć uprawnienie do odczytu lub wyższe, aby uzyskać dostęp do ESET Inspect.
Okno składa się z następujących elementów:
Przegląd:
Komputer
•Kliknij ikonę edycji , aby zmienić nazwę komputera lub jego opis. Można wybrać opcję Zezwalaj na duplikację nazwy, jeśli jest już inny komputer zarządzany o tej samej nazwie.
•Kliknij opcję Wybierz tagi, aby przypisać tagi.
•Nazwa FQDN — w pełni kwalifikowana nazwa domeny komputera
•Grupa nadrzędna — zmienianie nadrzędnej grupy statycznej komputera.
•IP — adres IP maszyny.
•Liczba stosowanych polityk — kliknij liczbę, aby wyświetlić listę zastosowanych polityk.
•Członek grup dynamicznych — lista grup dynamicznych, w których komputer kliencki był obecny podczas ostatniej replikacji.
Sprzęt
Ten kafelek zawiera listę kluczowych parametrów sprzętowych, informacje o systemie operacyjnym i unikatowe identyfikatory. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Sprzęt. Zobacz także spis sprzętu.
Alerty:
•Alerty — łącze do listy problemów z bieżącym komputerem.
•Liczba nierozwiązanych wykryć — liczba wykryć, które nie zostały rozwiązane. Kliknij liczbę, aby wyświetlić listę nierozwiązanych wykryć.
•Czas ostatniego połączenia —Ostatnie połączenie wyświetla datę i godzinę ostatniego połączenia zarządzanego urządzenia. Zielona kropka wskazuje, że komputer łączył się mniej niż 10 minut temu. Informacje Ostatnie połączenie zostają wyróżnione w celu wskazania braku połączenia komputera:
oŻółty (ostrzeżenie) — komputer nie połączył się przez 2–14 dni.
oCzerwony (błąd) — komputer nie połączył się od ponad 14 dni.
•Czas ostatniego rozruchu — data i godzina ostatniego uruchomienia zarządzanego urządzenia. Zarządzany komputer wymaga agenta ESET Management 10.0 lub nowszego, aby zobaczyć czas ostatniego rozruchu. Wcześniejsza wersja agenta zgłasza n/a.
•Czas ostatniego skanowania — informacje o czasie ostatniego skanowania.
•Silnik detekcji — wersja silnika detekcji na urządzeniu docelowym.
•Zaktualizowano — stan aktualizacji.
Produkty i licencje
Lista składników ESET zainstalowanych na komputerze. Kliknij kafelek, aby wyświetlić kartę Szczegóły — Produkt i licencje.
Szyfrowanie
Kafelek szyfrowanie jest widoczny tylko na stacjach roboczych, które obsługują ESET Full Disk Encryption.
•Kliknij przycisk Szyfruj komputer, aby uruchomić Kreatora aktywacji szyfrowania.
•Gdy szyfrowanie jest aktywne, kliknij przycisk Zarządzaj, aby zarządzać opcjami szyfrowania.
•Jeśli użytkownik nie jest w stanie zalogować się za pomocą swojego hasła lub jeśli zaszyfrowane dane na stacji roboczej nie są dostępne z powodu problemu technicznego, to administrator może zainicjować proces odzyskiwania szyfrowania.
ESET LiveGuard Advanced
Kafelek zawiera podstawowe informacje o usłudze i ma dwa stany:
•Biały — domyślny. Po aktywacji i uruchomieniu ESET LiveGuard Advanced kafelek pozostaje biały.
•Żółty — jeśli występuje problem z usługą ESET LiveGuard Advanced, kafelek zmieni kolor na żółty i wyświetli informacje dotyczące problemu.
Do aktywacji ESET LiveGuard Advancedpotrzebna jest licencja ESET LiveGuard Advanced. |
Dostępne działania:
•Włącz — wybierz opcję Włącz, aby skonfigurować zadanie aktywacji i politykę dla produktu ESET LiveGuard Advanced na wybranym komputerze. Alternatywnie, kliknij komputer lub ikonę koła zębatego obok grupy statycznej i wybierz kolejno Rozwiązania > Włącz ESET LiveGuard. W oknie konfiguracji wybierz poziom ochrony i kliknij Włącz:
oOptymalna ochrona (zalecana) — zagrożone pliki, w tym typy dokumentów obsługujące makra, będą wysyłane na bezpieczny serwer ESET w celu automatycznego skanowania i analizy behawioralnej. Dostęp do plików jest ograniczony, dopóki nie zostaną ocenione jako bezpieczne.
oPodstawowa ochrona — ESET LiveGuard Advanced skanuje ograniczony zestaw plików.
•Przesłane pliki — lista wszystkich plików przesłanych na serwery ESET.
Po włączeniu ESET LiveGuard Advanced zachodzą następujące zmiany:
•Pulpit nawigacyjny ESET LiveGuard wyświetli rozszerzone raporty ESET LiveGuard Advanced z zarządzanej sieci.
•Każde urządzenie z ESET LiveGuard Advanced będzie miało włączony system reputacji ESET LiveGrid® i system opinii ESET LiveGrid®. Zapoznaj się z zasadami dotyczącymi urządzeń.
Użytkownicy
•Zalogowani użytkownicy (tylko komputery) — domeny i nazwy użytkowników zalogowanych na urządzeniu.
•Przypisani użytkownicy
oKliknij Dodaj użytkownika, aby przypisać użytkownika z listy Użytkownicy komputerów do tego urządzenia.
Komputer może być przypisany do maksymalnie 200 użytkowników za jednym razem. |
oKliknij ikonę kosza , aby usunąć przypisanie bieżącego użytkownika.
oKliknij nazwę przypisanego użytkownika, aby wyświetlić szczegóły jego konta.
Lokalizacja
Kafelek jest dostępny tylko dla urządzeń przenośnych. Urządzenia mogą zostać zlokalizowane w programie iOS Apple Business Manager (ABM) tylko, gdy aktywny jest tryb „zgubiony”.
Wirtualizacja
Kafelek pokazuje ustawienia VDI po oznaczeniu komputera jako głównego do klonowania. Kliknij ikonę koła zębatego, aby zmienić ustawienia VDI.
Na dole dostępne są następujące przyciski:
•Kliknij przycisk Izolacja sieci, aby uruchomić zadania izolacji sieci na komputerze:
•Przycisk Wirtualizacja służy do konfiguracji komputera do klonowania. Jest on wymagany, gdy komputery są klonowane lub sprzęt komputerowy ulega zmianie.
oOznacz jako główny do klonowania
oWyłącz wykrywanie sprzętu — na stałe wyłącza wykrywanie zmian sprzętu. Tego działania nie można cofnąć!
oCofnij zaznaczenie jako źródło klonowania — usuń znacznik źródła. Po zastosowaniu tej opcji każde nowe klonowanie spowoduje pojawienie się pytania.
Wykrywanie sprzętowego odcisku palca nie jest obsługiwane przez: •Systemy Linux, macOS, Android, iOS •komputery bez agenta ESET Management |
Konfiguracja:
Karta Konfiguracja — zawiera listę konfiguracji zainstalowanych produktów firmy ESET (agent ESET Management, oprogramowanie ESET do obsługi punktów końcowych itp.). Dostępne działania to:
•Klikając przycisk Zażądaj konfiguracji, można utworzyć zadanie dla agenta ESET Management, w ramach którego zgromadzi konfiguracje wszystkich zarządzanych produktów. Po przekazaniu zadania do agenta ESET Management zostanie ono natychmiast wykonane, a wyniki zostaną przesłane do serwera ESET PROTECT podczas następnego połączenia. Pozwoli to wyświetlić listę konfiguracji wszystkich zarządzanych produktów.
•Konfigurację można otworzyć za pomocą menu kontekstowego i przekonwertować na politykę. Aby wyświetlić konfigurację w przeglądarce, należy ją kliknąć.
•Po otwarciu konfiguracji można ją skonwertować do polityki. Kliknij Konwertuj do polityki — bieżąca konfiguracja zostanie przeniesiona to kreatora polityk i będzie można zmodyfikować i zapisać konfigurację jako nową politykę.
•Pobierz konfigurację do celów diagnostyki i pomocy technicznej. Kliknij wybraną konfigurację, a potem Pobierz do diagnostyki w menu rozwijanym.
Karta Stosowane polityki — lista polityk stosowanych do urządzenia. Jeśli zastosowano politykę dotyczącą produktu firmy ESET lub funkcji produktu firmy ESET, które nie są zainstalowane na komputerze, wymieniona polityka jest niedostępna.
Możesz zobaczyć polityki przypisane do wybranego urządzenia, a także polityki zastosowane do grup zawierających to urządzenie. Obok zablokowanych (nieedytowalnych) polityk znajduje się ikona kłódki — są to określone reguły wbudowane (na przykład polityki dotyczące automatycznych aktualizacji lub polityki ESET LiveGuard) lub polityki, do których użytkownik ma prawo odczytu, ale nie ma prawa zapisu. |
Po kliknięciu przycisku Zarządzaj politykami można zarządzać daną polityką, edytować ją, przypisać lub usunąć. Polityki są stosowane zgodnie z ich kolejnością (kolumna Kolejność polityk). Aby zmienić priorytet stosowania polityk, zaznacz pole wyboru obok polityki i kliknij przycisk Zastosuj wcześniej lub Zastosuj później.
Karta Zastosowane wyłączenia — lista wyłączeń zastosowanych do urządzenia.
Dzienniki (tylko komputery)
•SysInspector — aby uruchomić zadanie Żądanie dziennika programu SysInspector na wybranych klientach, należy kliknąć opcję Zażądaj dziennika (tylko w systemie Windows). Po zakończeniu zadania na liście dzienników ESET SysInspector pojawi się nowy wpis. Kliknij dziennik z listy, aby się z nim zapoznać.
•Log Collector — kliknij Uruchom Log Collector, aby uruchomić zadanie Log Collector. Po zakończeniu zadania nowy wpis dodawany jest do listy dzienników. Kliknij dziennik na liście, aby go pobrać.
•Dzienniki diagnostyczne — kliknij Diagnostyka > Włącz, aby uruchomić tryb diagnostyczny na bieżącym urządzeniu. Tryb diagnostyczny powoduje, że klient wysyła wszystkie dzienniki do serwera ESET PROTECT. Można przeglądać wszystkie dzienniki w ciągu 24 godzin. Dzienniki są podzielone na pięć kategorii: Dziennik ochrony przed spamem, Dziennik zapory, Dziennik systemu HIPS, Dziennik kontroli dostępu do urządzeń i Dziennik kontroli dostępu do stron internetowych. Kliknij pozycję Diagnostyka > Wyłącz, aby zatrzymać tryb diagnostyki.
Limit rozmiaru pliku dla dostarczania dzienników na urządzenie wynosi 15 MB. Dostęp do dzienników można uzyskać z konsoli internetowej w sekcji Szczegóły > Dzienniki. Jeśli dzienniki zebrane przez zadanie są większe niż 15 MB, zadanie zakończy się niepowodzeniem. Jeśli zadanie nie powiedzie się, można: •Zebrać dzienniki lokalnie na urządzeniu. •Zmienić szczegółowość dzienników i ponowić próbę wykonania zadania: oW przypadku obiektów docelowych z systemem Windows użyj parametru /Targets:EraAgLogs, aby zebrać tylko dzienniki agenta ESET Management. oW przypadku obiektów docelowych z systemem Linux/macOS użyj parametru --no-productlogs, aby wykluczyć dzienniki z zainstalowanego produktu zabezpieczającego firmy ESET. |
Wykonania zadań
Lista wykonanych zadań. Widok można filtrować w celu zawężenia wyświetlanych wyników, sprawdzania szczegółów, edytowania, duplikowania, usuwania oraz uruchamiania i ponownego uruchamiania zadań.
Zainstalowane aplikacje:
Wyświetlanie listy zainstalowanych programów na kliencie wraz ze szczegółami, takimi jak wersja, rozmiar, stan zabezpieczeń itd. Raportowanie aplikacji innych firm (innych niż ESET) można włączyć za pomocą opcji Ustawienie polityki agenta.
Jeśli zarządzasz urządzeniami z systemem Android i została zastosowana polityka zezwalająca na wyjątki aplikacji (Kontrola aplikacji > Włącz kontrolę aplikacji > Włącz blokowanie > Wyjątki), aplikacje nie są zaznaczone na liście i nie mają żadnego stanu zabezpieczenia.
Wybierz aplikację i kliknij Odinstaluj, aby ją usunąć.
•Możesz wpisać opcjonalne Parametry dezinstalacji. Parametry wiersza poleceń są specyficzne dla dezinstalatora oprogramowania. Więcej informacji można znaleźć w dokumentacji danego produktu.
• Zaznacz pole wyboru obok opcji W razie potrzeby automatycznie uruchom ponownie, aby wymusić ponowne uruchomienie komputera klienckiego po ukończeniu instalacji. Można również pozostawić tę opcję niezaznaczoną, a komputery klienckie uruchomić ponownie ręcznie. Można skonfigurować zachowanie ponownego uruchamiania/zamykania zarządzanych komputerów. Na komputerze musi być uruchomiony produkt zabezpieczający ESET obsługujący to ustawienie.
Odinstalowanie agenta ESET Management usuwa urządzenie z zarządzania ESET PROTECT: •Produkt zabezpieczający ESET może zachować niektóre ustawienia po odinstalowaniu agenta ESET Management. •Jeśli agent ESET Management jest chroniony hasłem, należy podać hasło, aby odinstalować, naprawić lub uaktualnić (ze zmianami) agenta. Zanim urządzenie zostanie usunięte z zarządzania, zalecamy zresetowanie niektórych ustawień, których nie chcesz zachowywać (na przykład ochrona hasłem), do ustawień domyślnych przy użyciu polityki. •Wszystkie zadania uruchomione na agencie zostaną zatrzymane. Konsola internetowa może nie wyświetlać dokładnych stanów zadań (Uruchomione, Zakończone, Zakończone niepowodzeniem) z powodu replikacji. •Po odinstalowaniu agenta można zarządzać produktem zabezpieczającym za pomocą interfejsu EGUI eShell. |
Jeśli aktualizacja produktu ESET jest dostępna, kliknij opcję Aktualizuj produkty ESET, aby zaktualizować.
ESET PROTECT obsługuje automatyczne uaktualnianie agentów ESET Management na zarządzanych komputerach. Urządzenia iOS codziennie wysyłają listę zainstalowanego oprogramowania do ESET PROTECT. Użytkownicy nie mogą wymusić odświeżenia. |
Alerty:
Alerty wyświetla alerty ze szczegółowymi informacjami, takimi jak problem, stan, produkt, wystąpienie, stopień zagrożenia itp. Dostęp do listy można uzyskać w sekcji Komputery, klikając liczbę alertów w kolumnie Alerty. Można zarządzać alertami przy użyciu czynności wykonywanych jednym kliknięciem.
Pytania (tylko komputery)
Pytania związane z klonowaniem można znaleźć na karcie Pytania.
Wykrycia i kwarantanna
•Wykrycia — wyświetlane są wszystkie typy wykryć, ale można je filtrować według Kategoria wykrywania — program antywirusowy, zablokowane pliki, zapora sieciowa, system HIPS i ochrona sieci Web.
•Kwarantanna — lista wykryć poddanych kwarantannie ze szczegółami, takimi jak nazwa wykrycia, typ wykrycia, nazwa obiektu, rozmiar, pierwsze wystąpienie, liczba, powód użytkownika itp.
•Przesłane pliki — lista wszystkich plików przesłanych na serwery ESET.
Szczegóły
•Podstawowe — informacje o urządzeniu: Nazwa systemu operacyjnego, typ, wersja, numer seryjny, nazwa FQDN itp. Ta sekcja zawiera również informacje o tym, czy urządzenie jest wyciszone, jak jest zarządzane, kiedy było ostatnio aktualizowane i ile zastosowano polityk.
•Sprzęt — Informacje o sprzęcie komputera, producencie i modelu, procesorze, pamięci RAM, pamięci masowej (w tym pojemności i wolnym miejscu), urządzeniach peryferyjnych oraz informacje o sieci (IPv4, IPV6, podsieć, karta sieciowa…). Zobacz także spis sprzętu.
•Produkty i licencje — wersja bieżącego silnika detekcji, wersje zainstalowanych produktów ESET i używane licencje.
•Szyfrowanie — jeśli używasz narzędzia ESET Full Disk Encryption, zobacz omówienie stanu szyfrowania dysku.