Detalhes do computador
Para obter detalhes do computador, selecione um computador cliente em um Grupo Estático ou Dinâmico e clique em Visualizar detalhes ou no nome do computador para ver o painel lateral de Visualização do computador.
O ícone Inspect abre a seção Computadores do ESET Inspect Web Console. Om ESET Inspect está disponível apenas quando você tem a licença ESET Inspect e o ESET Inspect conectado ao ESET PROTECT. Um usuário do Web Console precisa de permissão de Leitura ou superior para Acessar o ESET Inspect.
A janela é composta pelas partes a seguir:
Visão geral:
Computador
•Clique no ícone editar para alterar o nome ou descrição do computador. Você pode selecionar Permitir nome duplicado se já houver outro computador gerenciado com o mesmo nome.
•Clique em Selecionar marcações para atribuir marcações.
•FQDN - Nome do domínio totalmente qualificado do computador
•Grupo principal - muda o Grupo estático principal do computador.
•IP - o endereço IP da máquina.
•Contagem de políticas aplicadas - Clique no número para ver uma lista de políticas aplicadas.
•Membro de grupos dinâmicos - A lista de grupos dinâmicos na qual o computador cliente está presente durante a última replicação.
Hardware
Este bloco lista os principais parâmetros de hardware, informações do sistema operacional e identificadores exclusivos. Clique no bloco para ver a guia Detalhes - Hardware. Veja também o inventário de hardware.
Alertas
•Alertas - Link para a lista de problemas com o computador atual.
•Contagem de detecções não resolvidas – contagem de detecções não resolvidas. Clique na contagem para ver a lista de detecções não resolvidas.
•Tempo conectado na última vez -Última conexão exibe a data e hora da última conexão do dispositivo gerenciado. Um ponto verde indica que o computador se conectou há menos de 10 minutos. As informações da Última conexão são destacadas para indicar que o computador não está se conectando:
oAmarelo (aviso) – o computador não conecta há 2-14 dias.
oVermelho (erro) – o computador não conecta há mais de 14 dias.
•Hora da última inicialização – a data e hora da última inicialização do dispositivo gerenciado. O computador gerenciado precisa do Agente ESET Management 10.0 e versões posteriores para a Hora da última inicialização. Um Agente anterior reporta o n/a.
•Hora do último escaneamento – informações de horário do último escaneamento.
•Mecanismo de detecção - Versão do mecanismo de detecção no dispositivo de destino.
•Atualizado - O status de atualização.
Produtos e licenças
Lista de componentes ESET instalados no computador. Clique no bloco para ver a guia Detalhes - Produto e licenças.
Criptografia
O bloco de criptografia pode ser visto apenas em estações de trabalho compatíveis com o ESET Full Disk Encryption.
•Clique em Criptografar computador para iniciar o assistente para ativar criptografia.
•Quando a criptografia estiver ativa, clique em Gerenciar para gerenciar as opções de criptografia.
•Se o usuário não conseguir entrar com sua senha ou se não for possível acessar os dados criptografados na estação de trabalho devido a um problema técnico, o administrador pode iniciar o processo de recuperação de criptografia.
ESET LiveGuard Advanced
O bloco fornece informações básicas de serviço e tem dois status:
•Branco – o estado padrão. Depois que o ESET LiveGuard Advanced é ativado e está funcionando, o bloco ainda está no estado branco.
•Amarelo – se houver um problema com o serviço ESET LiveGuard Advanced, o bloco ficará amarelo e exibirá as informações sobre o problema.
Você precisa da licença ESET LiveGuard Advanced para ativar o ESET LiveGuard Advanced. |
Ações disponíveis:
•Ativar – Clique em Ativar para configurar a tarefa de ativação e política para o produto ESET LiveGuard Advanced na máquina atual. Alternativamente, clique em um computador ou ícone de engrenagem ao lado de um grupo estático e selecione Soluções > Ativar ESET LiveGuard. Na janela de configuração, selecione o nível de proteção e clique em Ativar.
oProteção ideal (recomendado) – arquivos em risco, incluindo tipos de documentos compatíveis com macros, serão enviados a um servidor seguro do ESET para o escaneamento automatizado e análise comportamental. O acesso aos arquivos é limitado até que eles tenham sido avaliados como seguros.
oProteção básica – o ESET LiveGuard Advanced vai escanearum conjunto limitado de arquivos.
•Arquivos enviados – a lista de todos os arquivos enviados aos servidores ESET.
As seguintes alterações ocorrem após a ativação do ESET LiveGuard Advanced:
•O painel ESET LiveGuard exibirá os relatórios aprimorados do ESET LiveGuard Advanced da sua rede gerenciada.
•Cada dispositivo com o ESET LiveGuard Advanced terá o Sistema de Reputação ESET LiveGrid® e Sistema de Feedback ESET LiveGrid® habilitados. Verifique as políticas do seu dispositivo.
Usuários
•Usuários conectados (apenas computadores) - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.
•Usuários atribuídos
oClique em Adicionar usuário para atribuir um usuário de Usuários do computador para este dispositivo.
Um computador pode ser atribuído a no máximo 200 usuários em uma operação. |
oClique no ícone de lixo para remover a atribuição do usuário atual.
oClique no nome de usuário atribuído para exibir seus detalhes de conta.
Localização
O bloco está disponível apenas para dispositivos móveis. Você pode localizar dispositivos no iOS Apple Business Manager (ABM) apenas com o Modo Perdido ativo.
Virtualização
O bloco mostra as configurações de VDI depois de marcar o computador como mestre para clonagem. Clique no ícone de engrenagem para alterar as configurações VDI.
Os botões a seguir estão disponíveis na parte inferior:
•Clique no botão de Isolamento de rede para executar as tarefas do cliente de isolamento de rede no computador:
o Parar com o isolamento da red
•O botão Virtualização é usado para configurar o computador para clonagem. Ele é necessário quando os computadores são clonados ou quando o hardware do computador é alterado.
oMarcar como Mestre para clonagem
oDesativar detecção de hardware - Desativar a detecção de alterações de hardware permanentemente. Essa ação não pode ser revertida!
oDesmarcar como mestre para clonagem - Remove a marca de mestre. Depois disso ser aplicado, cada nova clonagem da máquina vai resultar em uma pergunta.
A detecção de Impressão digital de hardware não é compatível com: •Linux, macOS, Android, iOS •máquinas sem o Agente ESET Management |
Configuração:
Guia Configuração - Contém uma lista de configurações de produtos ESET instalados (Agente ESET Management, ESET endpoint, etc.). As ações disponíveis são:
•Clique em Solicitar configuração para criar uma tarefa para o Agente ESET Management coletar todas as configurações de produtos gerenciados. Depois que a tarefa é entregue ao Agente ESET Management, ela é executada imediatamente e os resultados são entregues ao Servidor ESET PROTECT na próxima conexão. Isso vai permitir que você veja uma lista de todas as configurações de produto gerenciado.
•Abra uma configuração através do menu de contexto e converta-a para a política. Clique em uma configuração para vê-la na visualização.
•Depois de abrir a configuração, ela pode ser convertida para uma política. Clique em Converter para Política, a configuração atual será transferida para o assistente de política e você pode modificar e salvar a configuração como uma nova política.
•Fazer download da configuração para fins de diagnóstico e suporte. Clique em uma configuração selecionada e clique em Download para diagnóstico no menu suspenso.
Guia Políticas aplicadas - lista de políticas aplicadas ao dispositivo. Se você tiver aplicado uma política para o produto ESET ou recurso de produto ESET que não está instalado no computador, a política listada estará indisponível.
Você pode ver as políticas atribuídas ao dispositivo selecionado, assim como as políticas aplicadas a grupos contendo o dispositivo. Há um ícone de cadeado ao lado de políticas bloqueadas (não editáveis) – políticas internas específicas (por exemplo, a política de Atualizações automáticas ou as políticas ESET LiveGuard) ou políticas onde o usuário tem a permissão de Leitura, mas não de Gravação. |
Clique em Gerenciar políticas para gerenciar, editar, atribuir ou excluir uma política. As políticas são aplicadas com base em sua ordem (coluna Ordem da política). Para alterar a prioridade de aplicação da política, selecione a caixa de seleção ao lado de uma política e clique no botão Aplicar logo ou Aplicar depois.
Guia Exclusões aplicadas – Lista de exclusões aplicadas ao dispositivo.
Relatórios (apenas computadores)
•SysInspector - Clique em Solicitar relatório (apenas Windows) para executar a tarefa Solicitação de relatório do SysInspector nos clientes selecionados. Depois da tarefa ser concluída, uma nova entrada será exibida na lista de relatórios ESET SysInspector. Clique em um relatório listado para explorar.
•Log Collector - Clique em Executar o Log Collector para executar a tarefa do Log collector. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de relatórios. Clique em um relatório na lista para fazer o download dele.
•Relatórios de diagnóstico - Clique em Diagnósticos > Ativar para iniciar o modo de Diagnóstico na máquina atual. O modo de Diagnóstico fará o cliente enviar todos os relatórios para o Servidor ESET PROTECT. Você pode procurar por todos os relatórios dentro de 24 horas. Os relatórios são organizados em cinco categorias: Relatório de spam, Relatório de firewall, Relatório de HIPS, Relatório de controle de dispositivo e Relatório de controle da web. Clique em Diagnóstico > Desligar para parar o modo de Diagnóstico.
O limite de tamanho de arquivo para entrega do relatório por dispositivo é de 15 MB. Você pode acessar relatórios do Web Console na seção Detalhes > Relatórios. Se os relatórios coletados pela tarefa forem maiores que 15 MB, a tarefa vai falhar. Se a tarefa falhar, você pode: •Coletar os relatórios localmente no dispositivo. •Alterar o detalhamento dos relatórios e tentar novamente a tarefa: oPara destinos o Windows, use o parâmetro /Targets:EraAgLogs para coletar apenas relatórios do Agente ESET Management. oPara destinos Linux/macOS, use o parâmetro --no-productlogs para excluir relatórios do produto de segurança ESET instalado. |
Execução de tarefas
Uma lista de tarefas excluídas. Você pode filtrar a exibição para limitar os resultados, mostrar os detalhes da tarefa, editar, duplicar, remover ou executar em/reexecutar a tarefa.
Aplicativos instalados:
Exibe uma lista de programas instalados em um cliente com detalhes como versão, tamanho, status de segurança, etc. Você pode habilitar relatórios de aplicativos de terceiros (que não são da ESET) usando a configuração de Política do Agente.
Se você gerencia dispositivos Android e aplicou uma política para permitir as exceções do aplicativo (Controle de aplicativo > Ativar controle de aplicativo > Ativar bloqueio > Exceções), os aplicativos na lista não são destacados e não têm nenhum status de segurança.
Selecione um aplicativo e clique em Desinstalar para removê-lo.
•Você pode digitar os parâmetros opcionais de desinstalação. Os parâmetros de linha de comando são específicos para o desinstalador do software. Você pode encontrar mais informações na documentação do produto em particular.
• Selecione a caixa de seleção ao lado de Reinicialização automática quando necessário para fazer uma reinicialização automática do computador do cliente depois da instalação. Alternativamente, você pode deixar esta opção desmarcada e reiniciar manualmente os computadores do cliente. Você pode configurar o comportamento de reinicialização/desligamento dos computadores gerenciados. O computador deve executar um produto de segurança ESET compatível com esta configuração.
A desinstalação do Agente ESET Management remove o dispositivo do gerenciamento ESET PROTECT: •O produto de segurança ESET pode manter algumas configurações após a desinstalação do Agente ESET Management. •Se o Agente ESET Management estiver protegido por senha, você deverá fornecer a senha para desinstalar, reparar ou atualizar (com alterações) o Agente. Recomendamos que você redefina algumas configurações que não deseja manter (por exemplo, proteção por senha) para as configurações padrão usando uma política antes que o dispositivo seja removido do gerenciamento. •Todas as tarefas sendo executadas no Agente vão parar. O Web Console pode não obter status de tarefas precisos (Em execução, Concluído, Falha) devido à replicação. •Depois de desinstalar o Agente, você poderá gerenciar seu produto de segurança com EGUI ou eShell. |
Se uma atualização de produto ESET estiver disponível, clique em Atualizar produtos ESET para atualizar.
O ESET PROTECT é compatível com a atualização automática de Agentes ESET Management em computadores gerenciados. Os dispositivos iOS enviam a lista de software instalado para o ESET PROTECT diariamente. Os usuários não podem forçar uma atualização. |
Alertas
Alertas exibe alertas com detalhes como Problema, Status, Produto, Ocorreu, Gravidade, etc. Você poderá acessar a lista na seção Computadores clicando na contagem de alertas na coluna Alertas. É possível gerenciar os alertas através de ações de um clique.
Perguntas (apenas computadores)
Você poderá encontrar as perguntas relacionadas à clonagem na guia Perguntas.
Detecções e quarentenas
•Detecções – todos os tipos de detecção são exibidos, mas podem ser filtrados por Categoria de detecção – Antivírus, Arquivos bloqueados, Firewall, HIPS e Proteção web.
•Quarentena – uma lista de detecções em quarentena com detalhes como Nome da detecção, Tipo de detecção, Nome do objeto, Tamanho, Ocorreu pela primeira vez, Contagem, Motivo do usuário, etc.
•Arquivos enviados – uma lista de todos os arquivos enviados aos servidores ESET.
•Arquivos restaurados – uma lista de arquivos restaurados atacados por malware Ransomware. Quando um arquivo é detectado como atacado por malware Ransomware, o ESET PROTECT restaura-o como um arquivo de backup no mesmo diretório, mas com um nome diferente.
oPré-requisitos: ESET PROTECT Advanced ou um nível superior, ESET Endpoint Antivirus/Security para Windows versão 12.0 e versões posteriores.
oNa lista, você pode encontrar detalhes como Restaurado em – uma data e hora em que o arquivo foi restaurado, Arquivo Original – o caminho do arquivo original, Arquivo Restaurado – o caminho do arquivo restaurado e Hash de arquivo– um hash do arquivo. Você pode Adicionar filtro e filtrar arquivos por Hash de arquivo, Arquivo original ou Arquivo restaurado.
oVocê também pode encontrar os Arquivos restaurados em Detecções > selecione uma detecção > Detalhes > Arquivos restaurados (limitado apenas a um dispositivo específico e sua detecção selecionada).
oVocê pode criar um relatório para Arquivos restaurados ou gerar o relatório predefinido Arquivos restaurados dos últimos 30 dias.
Detalhes
•Básico - Informações sobre o dispositivo: Nome do sistema operacional, tipo, versão, número de série, nome FQDN, etc. Esta seção também inclui informações sobre se o dispositivo foi colocado em mudo, como ele é gerenciado, quando foi atualizado pela última vez e o número de políticas aplicadas.
•Hardware - informações sobre o hardware do computador, fabricante e modelo, CPU, RAM, armazenamento (inclusive a capacidade e o espaço livre), periféricos e informações sobre as redes (IPv4, IPV6, subrede, adaptador de rede...). Veja também o inventário de hardware.
•Produtos e licenças - Versão do mecanismo de detecção atual, versões de produtos de segurança ESET instalados, licenças usadas.
•Criptografia – se você usar o ESET Full Disk Encryption, consulte a visão geral do status da criptografia de disco.