Detalhes do computador
Para obter detalhes do computador, selecione um computador cliente em um Grupo Estático ou Dinâmico e clique em Visualizar detalhes ou no nome do computador para ver o painel lateral de Visualização do computador.
O ícone Inspect abre a seção Computadores do ESET Inspect Web Console. Om ESET Inspect está disponível apenas quando você tem a licença ESET Inspect e o ESET Inspect conectado ao ESET PROTECT. Um usuário do Web Console precisa ter permissão de Leitura ou superior para acessar o ESET Inspect.
A janela é composta pelas partes a seguir:
Visão geral:
Descrição do computador
•Clique no ícone editar para alterar o nome ou descrição do computador. Você pode selecionar Permitir nome duplicado se já houver outro computador gerenciado com o mesmo nome.
•Marcações –Clique em Selecionar marcações para atribuir marcações.
•FQDN - Nome do domínio totalmente qualificado do computador
•Endereço IP – o endereço IP da máquina.
•Usuários conectados - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.
•Políticas aplicadas - Clique no número para ver uma lista de políticas aplicadas.
•Grupo principal - muda o Grupo estático principal do computador.
•Grupo dinâmico - A lista de grupos dinâmicos na qual o computador cliente está presente durante a última replicação.
Risco de segurança
•Alertas - Link para a lista de problemas com o computador atual.
•Vulnerabilidades – link para a lista de vulnerabilidades.
•Tempo conectado na última vez -Última conexão exibe a data e hora da última conexão do dispositivo gerenciado. Um ponto verde indica que o computador se conectou há menos de 16 minutos. As informações da Última conexão são destacadas para indicar que o computador não está se conectando:
oAmarelo (aviso) – o computador não conecta há 2-14 dias.
oVermelho (erro) – o computador não conecta há mais de 14 dias.
•Hora da última inicialização – a data e hora da última inicialização do dispositivo gerenciado. O computador gerenciado precisa do Agente ESET Management 10.0 e versões posteriores para a Hora da última inicialização. Um Agente anterior reporta o n/a.
•Status dos módulos – status e versão do mecanismo de detecção no dispositivo de destino.
Módulos da plataforma
•Produto de segurança ESET – as informações sobre Status (Ativado, Qualificado para ativação), Descrição, Nome e Versão. Se o módulo estiver ativado, você pode clicar no botão de três pontos para Mostrar alertas.
•ESET LiveGuard Advanced – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos para Ativar o ESET LiveGuard Advanced. Se o módulo estiver ativado, você pode clicar no botão de três pontos
para Mostrar alertas.
•Gerenciamento de patch e de vulnerabilidade – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos para Ativar o Gerenciamento de patch e de vulnerabilidade. Se o módulo estiver ativado, você pode clicar no botão de três pontos
para Mostrar alertas. Além disso, você pode Mostrar vulnerabilidades – Mostrar vulnerabilidades encontradas ou Mostrar relatório de escaneamento de vulnerabilidade e Mostrar patches – Mostrar patches disponíveis ou Mostrar relatório de patches.
•ESET Inspect – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos para Ativar o ESET Inspect. Se o módulo estiver ativado, você pode clicar no botão de três pontos
para Mostrar alertas.
•ESET Managed Detection & Response – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos para Ativar o ESET Inspect. Se o módulo estiver ativado, você pode clicar no botão de três pontos
para Mostrar alertas.
Usuários
•Usuários conectados (apenas computadores) - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.
•Usuários atribuídos
oClique em Adicionar usuário para atribuir um usuário de Usuários do computador para este dispositivo.
Um computador pode ser atribuído a no máximo 200 usuários em uma operação. |
oClique no ícone de lixo para remover a atribuição do usuário atual.
oClique no nome de usuário atribuído para exibir seus detalhes de conta.
Inventário de hardware
Esta seção lista os principais parâmetros de hardware, informações do sistema operacional e identificadores exclusivos – Identificadores de dispositivo, Informações do sistema operacional, Dispositivo, CPU, RAM, Armazenamento, Vídeo, Adaptadores de vídeo, Periféricos, Adaptadores de rede. Veja também o inventário de hardware.
Localização
O bloco está disponível apenas para dispositivos móveis. Você pode localizar dispositivos no iOS Apple Business Manager (ABM) apenas com o Modo Perdido ativo.
Virtualização
O bloco mostra as configurações de VDI depois de marcar o computador como mestre para clonagem. Clique no ícone de engrenagem para alterar as configurações VDI.
Os botões a seguir estão disponíveis na parte inferior:
•Clique no botão de Isolamento de rede para executar as tarefas do cliente de isolamento de rede no computador:
o Parar com o isolamento da red
•O botão Virtualização é usado para configurar o computador para clonagem. Ele é necessário quando os computadores são clonados ou quando o hardware do computador é alterado.
oMarcar como Mestre para clonagem
oDesativar detecção de hardware - Desativar a detecção de alterações de hardware permanentemente. Essa ação não pode ser revertida!
oDesmarcar como mestre para clonagem - Remove a marca de mestre. Depois disso ser aplicado, cada nova clonagem da máquina vai resultar em uma pergunta.
A detecção de Impressão digital de hardware não é compatível com: •Linux, macOS, Android, iOS •máquinas sem o Agente ESET Management |
Configuração:
Guia Configuração - Contém uma lista de configurações de produtos ESET instalados (Agente ESET Management, ESET endpoint, etc.). As ações disponíveis são:
•Clique em Solicitar configuração para criar uma tarefa para o Agente ESET Management coletar todas as configurações de produtos gerenciados. Depois que a tarefa é entregue ao Agente ESET Management, ela é executada imediatamente e os resultados são entregues ao Servidor ESET PROTECT na próxima conexão. Isso vai permitir que você veja uma lista de todas as configurações de produto gerenciado.
•Abra uma configuração através do menu de contexto e converta-a para a política. Clique em uma configuração para vê-la na visualização.
•Depois de abrir a configuração, ela pode ser convertida para uma política. Clique em Converter para Política, a configuração atual será transferida para o assistente de política e você pode modificar e salvar a configuração como uma nova política.
•Fazer download da configuração para fins de diagnóstico e suporte. Clique em uma configuração selecionada e clique em Download para diagnóstico no menu suspenso.
Guia Políticas aplicadas - lista de políticas aplicadas ao dispositivo. Se você tiver aplicado uma política para o produto ESET ou recurso de produto ESET que não está instalado no computador, a política listada estará indisponível.
Você pode ver as políticas atribuídas ao dispositivo selecionado, assim como as políticas aplicadas a grupos contendo o dispositivo. Há um ícone de cadeado |
Clique em Gerenciar políticas para gerenciar, editar, atribuir ou excluir uma política. As políticas são aplicadas com base em sua ordem (coluna Ordem da política). Para alterar a prioridade de aplicação da política, selecione a caixa de seleção ao lado de uma política e clique no botão Aplicar logo ou Aplicar depois.
Guia Exclusões aplicadas – Lista de exclusões aplicadas ao dispositivo.
Relatórios (apenas computadores)
•SysInspector - Clique em Solicitar relatório (apenas Windows) para executar a tarefa Solicitação de relatório do SysInspector nos clientes selecionados. Depois da tarefa ser concluída, uma nova entrada será exibida na lista de relatórios ESET SysInspector. Clique em um relatório listado para explorar.
•Log Collector - Clique em Executar o Log Collector para executar a tarefa do Log collector. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de relatórios. Clique em um relatório na lista para fazer o download dele.
•Relatórios de diagnóstico - Clique em Diagnósticos > Ativar para iniciar o modo de Diagnóstico na máquina atual. O modo de Diagnóstico fará o cliente enviar todos os relatórios para o Servidor ESET PROTECT. Você pode procurar por todos os relatórios dentro de 24 horas. Os relatórios são organizados em cinco categorias: Relatório de spam, Relatório de firewall, Relatório de HIPS, Relatório de controle de dispositivo e Relatório de controle da web. Clique em Diagnóstico > Desligar para parar o modo de Diagnóstico.
O limite de tamanho de arquivo para entrega de relatório por dispositivo é de 15 MB. Se os relatórios coletados pela tarefa forem maiores que 15 MB, a tarefa falhará. Se a tarefa falhar, você pode: •Coletar os relatórios localmente no dispositivo. •Alterar o detalhamento dos relatórios e tentar novamente a tarefa: oPara destinos o Windows, use o parâmetro /Targets:EraAgLogs para coletar apenas relatórios do Agente ESET Management. oPara destinos Linux/macOS, use o parâmetro --no-productlogs para excluir relatórios do produto de segurança ESET instalado. |
Execuções de tarefas do cliente
Uma lista de tarefas excluídas. Você pode filtrar a exibição para limitar os resultados, mostrar os detalhes da tarefa, editar, duplicar, remover ou executar em/reexecutar a tarefa.
Aplicativos instalados:
Exibe uma lista de programas instalados em um cliente com detalhes como versão, tamanho, status de segurança, etc. Você pode habilitar relatórios de aplicativos de terceiros (que não são da ESET) usando a configuração de Política do Agente.
Se você gerencia dispositivos Android e aplicou uma política para permitir as exceções do aplicativo (Controle de aplicativo > Ativar controle de aplicativo > Ativar bloqueio > Exceções), os aplicativos na lista não são destacados e não têm nenhum status de segurança.
Selecione um aplicativo e clique em Desinstalar para removê-lo.
•Você pode digitar os parâmetros opcionais de desinstalação. Os parâmetros de linha de comando são específicos para o desinstalador do software. Você pode encontrar mais informações na documentação do produto em particular.
• Selecione a caixa de seleção ao lado de Reinicialização automática quando necessário para fazer uma reinicialização automática do computador do cliente depois da instalação. Alternativamente, você pode deixar esta opção desmarcada e reiniciar manualmente os computadores do cliente. Você pode configurar o comportamento de reinicialização/desligamento dos computadores gerenciados. O computador deve executar um produto de segurança ESET compatível com esta configuração.
A desinstalação do Agente ESET Management remove o dispositivo do gerenciamento ESET PROTECT: •O produto de segurança ESET pode manter algumas configurações após a desinstalação do Agente ESET Management. •Se o Agente ESET Management estiver protegido por senha, você deverá fornecer a senha para desinstalar, reparar ou atualizar (com alterações) o Agente. Recomendamos redefinir algumas configurações que você não quer manter (por exemplo, proteção por senha) para as configurações padrão usando uma política antes do dispositivo ser removido do gerenciamento. •Todas as tarefas sendo executadas no Agente vão parar. O Web Console pode não obter status de tarefas precisos (Em execução, Concluído, Falha) devido à replicação. •Depois de desinstalar o Agente, você poderá gerenciar seu produto de segurança com EGUI ou eShell. |
Se uma atualização de produto ESET estiver disponível, clique em Atualizar produtos ESET para atualizar.
O ESET PROTECT é compatível com a atualização automática de Agentes ESET Management em computadores gerenciados. Os dispositivos iOS enviam a lista de software instalado para o ESET PROTECT diariamente. Os usuários não podem forçar uma atualização. |
Alertas
Alertas exibe alertas com detalhes como Problema, Status, Produto, Ocorreu, Gravidade, etc. Você poderá acessar a lista na seção Computadores clicando na contagem de alertas na coluna Alertas. É possível gerenciar os alertas através de ações de um clique.
Perguntas (apenas computadores)
Você poderá encontrar as perguntas relacionadas à clonagem na guia Perguntas.
Detecções e quarentenas
•Detecções – todos os tipos de detecção são exibidos, mas podem ser filtrados por Categoria de detecção – Antivírus,
Arquivos bloqueados,
Firewall,
HIPS e
Proteção da web.
•Quarentena – uma lista de detecções em quarentena com detalhes como Nome da detecção, Tipo de detecção, Nome do objeto, Tamanho, Ocorreu pela primeira vez, Contagem, Motivo do usuário, etc.
•Arquivos enviados – uma lista de todos os arquivos enviados aos servidores ESET.
•Arquivos restaurados – uma lista de arquivos restaurados atacados por malware Ransomware. Quando um arquivo é detectado como atacado por malware Ransomware, o ESET PROTECT restaura-o como um arquivo de backup no mesmo diretório, mas com um nome diferente.
oPré-requisitos: ESET PROTECT Advanced ou um nível superior, ESET Endpoint Antivirus/Security para Windows versão 12.0 e versões posteriores. Compatível apenas com discos rígidos locais NTFS (não unidades USB ou unidades de rede).
oNa lista, você pode encontrar detalhes como Restaurado em – uma data e hora em que o arquivo foi restaurado, Arquivo Original – o caminho do arquivo original, Arquivo Restaurado – o caminho do arquivo restaurado e Hash de arquivo– um hash do arquivo. Você pode Adicionar filtro e filtrar arquivos por Hash de arquivo, Arquivo original ou Arquivo restaurado.
oVocê também pode encontrar os Arquivos restaurados em Detecções > selecione uma detecção > Detalhes > Arquivos restaurados (limitado apenas a um dispositivo específico e sua detecção selecionada).
oVocê pode criar um relatório para Arquivos restaurados ou gerar o relatório predefinido Arquivos restaurados dos últimos 30 dias.