ESET PROTECT – Índice

Detalhes do computador

Para obter detalhes do computador, selecione um computador cliente em um Grupo Estático ou Dinâmico e clique em Visualizar detalhes ou no nome do computador para ver o painel lateral de Visualização do computador.

O ícone Inspect icon_inspect_default abre a seção Computadores do ESET Inspect Web Console. Om ESET Inspect está disponível apenas quando você tem a licença ESET Inspect e o ESET Inspect conectado ao ESET PROTECT. Um usuário do Web Console precisa ter permissão de Leitura ou superior para acessar o ESET Inspect.

A janela é composta pelas partes a seguir:

details_default Visão geral:

Descrição do computador

Clique no ícone editar edit_default para alterar o nome ou descrição do computador. Você pode selecionar Permitir nome duplicado se já houver outro computador gerenciado com o mesmo nome.

MarcaçõesClique em Selecionar marcações para atribuir marcações.

FQDN - Nome do domínio totalmente qualificado do computador

Endereço IP – o endereço IP da máquina.

Usuários conectados - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.

Políticas aplicadas - Clique no número para ver uma lista de políticas aplicadas.

Grupo principal - muda o Grupo estático principal do computador.

Grupo dinâmico - A lista de grupos dinâmicos na qual o computador cliente está presente durante a última replicação.

Risco de segurança

Alertas - Link para a lista de problemas com o computador atual.

Vulnerabilidades – link para a lista de vulnerabilidades.

Tempo conectado na última vez -Última conexão exibe a data e hora da última conexão do dispositivo gerenciado. Um ponto verde indica que o computador se conectou há menos de 16 minutos. As informações da Última conexão são destacadas para indicar que o computador não está se conectando:

oAmarelo (aviso) – o computador não conecta há 2-14 dias.

oVermelho (erro) – o computador não conecta há mais de 14 dias.

Hora da última inicialização – a data e hora da última inicialização do dispositivo gerenciado. O computador gerenciado precisa do Agente ESET Management 10.0 e versões posteriores para a Hora da última inicialização. Um Agente anterior reporta o n/a.

Status dos módulos – status e versão do mecanismo de detecção no dispositivo de destino.

Módulos da plataforma

Produto de segurança ESET – as informações sobre Status (Ativado, Qualificado para ativação), Descrição, Nome e Versão. Se o módulo estiver ativado, você pode clicar no botão de três pontos icon_more_vertical para Mostrar alertas.

ESET LiveGuard Advanced – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos icon_more_vertical para Ativar o ESET LiveGuard Advanced. Se o módulo estiver ativado, você pode clicar no botão de três pontos icon_more_vertical para Mostrar alertas.

Gerenciamento de patch e de vulnerabilidade – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos icon_more_vertical para Ativar o Gerenciamento de patch e de vulnerabilidade. Se o módulo estiver ativado, você pode clicar no botão de três pontos icon_more_vertical para Mostrar alertas. Além disso, você pode Mostrar vulnerabilidadesMostrar vulnerabilidades encontradas ou Mostrar relatório de escaneamento de vulnerabilidade e Mostrar patchesMostrar patches disponíveis ou Mostrar relatório de patches.

ESET Inspect – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos icon_more_vertical para Ativar o ESET Inspect. Se o módulo estiver ativado, você pode clicar no botão de três pontos icon_more_vertical para Mostrar alertas.

ESET Managed Detection & Response – as informações sobre Status (Habilitado, Qualificado para ativação) e Descrição do módulo. Você pode clicar no botão de três pontos icon_more_vertical para Ativar o ESET Inspect. Se o módulo estiver ativado, você pode clicar no botão de três pontos icon_more_vertical para Mostrar alertas.

Usuários

Usuários conectados (apenas computadores) - Domínio e nome de usuário dos usuários que fizeram login no dispositivo.

Usuários atribuídos

oClique em Adicionar usuário para atribuir um usuário de Usuários do computador para este dispositivo.


IMPORTANTE

Um computador pode ser atribuído a no máximo 200 usuários em uma operação.

oClique no ícone de lixo delete_default para remover a atribuição do usuário atual.

oClique no nome de usuário atribuído para exibir seus detalhes de conta.

Inventário de hardware

Esta seção lista os principais parâmetros de hardware, informações do sistema operacional e identificadores exclusivos – Identificadores de dispositivo, Informações do sistema operacional, Dispositivo, CPU, RAM, Armazenamento, Vídeo, Adaptadores de vídeo, Periféricos, Adaptadores de rede. Veja também o inventário de hardware.

Localização

O bloco está disponível apenas para dispositivos móveis. Você pode localizar dispositivos no iOS Apple Business Manager (ABM) apenas com o Modo Perdido ativo.

Virtualização

O bloco mostra as configurações de VDI depois de marcar o computador como mestre para clonagem. Clique no ícone de engrenagem para alterar as configurações VDI.

Os botões a seguir estão disponíveis na parte inferior:

Clique no botão de Isolamento de rede para executar as tarefas do cliente de isolamento de rede no computador:

o disconnect Isolar da rede

oconnect Parar com o isolamento da red

O botão Virtualização é usado para configurar o computador para clonagem. Ele é necessário quando os computadores são clonados ou quando o hardware do computador é alterado.

oMarcar como Mestre para clonagem

oDesativar detecção de hardware - Desativar a detecção de alterações de hardware permanentemente. Essa ação não pode ser revertida!

oDesmarcar como mestre para clonagem - Remove a marca de mestre. Depois disso ser aplicado, cada nova clonagem da máquina vai resultar em uma pergunta.


IMPORTANTE

A detecção de Impressão digital de hardware não é compatível com:

Linux, macOS, Android, iOS

máquinas sem o Agente ESET Management


gear_icon Configuração:

Guia Configuração - Contém uma lista de configurações de produtos ESET instalados (Agente ESET Management, ESET endpoint, etc.). As ações disponíveis são:

Clique em Solicitar configuração para criar uma tarefa para o Agente ESET Management coletar todas as configurações de produtos gerenciados. Depois que a tarefa é entregue ao Agente ESET Management, ela é executada imediatamente e os resultados são entregues ao Servidor ESET PROTECT na próxima conexão. Isso vai permitir que você veja uma lista de todas as configurações de produto gerenciado.

Abra uma configuração através do menu de contexto e converta-a para a política. Clique em uma configuração para vê-la na visualização.

Depois de abrir a configuração, ela pode ser convertida para uma política. Clique em Converter para Política, a configuração atual será transferida para o assistente de política e você pode modificar e salvar a configuração como uma nova política.

Fazer download da configuração para fins de diagnóstico e suporte. Clique em uma configuração selecionada e clique em Download para diagnóstico no menu suspenso.

Guia Políticas aplicadas - lista de políticas aplicadas ao dispositivo. Se você tiver aplicado uma política para o produto ESET ou recurso de produto ESET que não está instalado no computador, a política listada estará indisponível.


Observação

Você pode ver as políticas atribuídas ao dispositivo selecionado, assim como as políticas aplicadas a grupos contendo o dispositivo.

Há um ícone de cadeado lock_default ao lado de políticas bloqueadas (não editáveis) – políticas internas específicas (por exemplo, a política de Atualizações automáticas ou as políticas ESET LiveGuard) ou políticas onde o usuário tem a permissão de Leitura, mas não de Gravação.

Clique em manage_defaultGerenciar políticas para gerenciar, editar, atribuir ou excluir uma política. As políticas são aplicadas com base em sua ordem (coluna Ordem da política). Para alterar a prioridade de aplicação da política, selecione a caixa de seleção ao lado de uma política e clique no botão Aplicar logo ou Aplicar depois.

Guia Exclusões aplicadas – Lista de exclusões aplicadas ao dispositivo.


icon_sysinspector_logs Relatórios (apenas computadores)

SysInspector - Clique em Solicitar relatório (apenas Windows) para executar a tarefa Solicitação de relatório do SysInspector nos clientes selecionados. Depois da tarefa ser concluída, uma nova entrada será exibida na lista de relatórios ESET SysInspector. Clique em um relatório listado para explorar.

Log Collector - Clique em Executar o Log Collector para executar a tarefa do Log collector. Depois da tarefa ser concluída, uma nova entrada é adicionada na lista de relatórios. Clique em um relatório na lista para fazer o download dele.

Relatórios de diagnóstico - Clique em Diagnósticos > Ativar para iniciar o modo de Diagnóstico na máquina atual. O modo de Diagnóstico fará o cliente enviar todos os relatórios para o Servidor ESET PROTECT. Você pode procurar por todos os relatórios dentro de 24 horas. Os relatórios são organizados em cinco categorias: Relatório de spam, Relatório de firewall, Relatório de HIPS, Relatório de controle de dispositivo e Relatório de controle da web. Clique em Diagnóstico > Desligar para parar o modo de Diagnóstico.


Observação

O limite de tamanho de arquivo para entrega de relatório por dispositivo é de 15 MB. Se os relatórios coletados pela tarefa forem maiores que 15 MB, a tarefa falhará. Se a tarefa falhar, você pode:

Coletar os relatórios localmente no dispositivo.

Alterar o detalhamento dos relatórios e tentar novamente a tarefa:

oPara destinos o Windows, use o parâmetro /Targets:EraAgLogs para coletar apenas relatórios do Agente ESET Management.

oPara destinos Linux/macOS, use o parâmetro --no-productlogs para excluir relatórios do produto de segurança ESET instalado.


play_default Execuções de tarefas do cliente

Uma lista de tarefas excluídas. Você pode filtrar a exibição para limitar os resultados, mostrar os detalhes da tarefa, editar, duplicar, remover ou executar em/reexecutar a tarefa.


icon_installed_applications Aplicativos instalados:

Exibe uma lista de programas instalados em um cliente com detalhes como versão, tamanho, status de segurança, etc. Você pode habilitar relatórios de aplicativos de terceiros (que não são da ESET) usando a configuração de Política do Agente.

Se você gerencia dispositivos Android e aplicou uma política para permitir as exceções do aplicativo (Controle de aplicativo > Ativar controle de aplicativo > Ativar bloqueio > Exceções), os aplicativos na lista não são destacados e não têm nenhum status de segurança.

Selecione um aplicativo e clique em Desinstalar para removê-lo.

Você pode digitar os parâmetros opcionais de desinstalação. Os parâmetros de linha de comando são específicos para o desinstalador do software. Você pode encontrar mais informações na documentação do produto em particular.

Selecione a caixa de seleção ao lado de Reinicialização automática quando necessário para fazer uma reinicialização automática do computador do cliente depois da instalação. Alternativamente, você pode deixar esta opção desmarcada e reiniciar manualmente os computadores do cliente. Você pode configurar o comportamento de reinicialização/desligamento dos computadores gerenciados. O computador deve executar um produto de segurança ESET compatível com esta configuração.


IMPORTANTE

A desinstalação do Agente ESET Management remove o dispositivo do gerenciamento ESET PROTECT:

O produto de segurança ESET pode manter algumas configurações após a desinstalação do Agente ESET Management.

Se o Agente ESET Management estiver protegido por senha, você deverá fornecer a senha para desinstalar, reparar ou atualizar (com alterações) o Agente. Recomendamos redefinir algumas configurações que você não quer manter (por exemplo, proteção por senha) para as configurações padrão usando uma política antes do dispositivo ser removido do gerenciamento.

Todas as tarefas sendo executadas no Agente vão parar. O Web Console pode não obter status de tarefas precisos (Em execução, Concluído, Falha) devido à replicação.

Depois de desinstalar o Agente, você poderá gerenciar seu produto de segurança com EGUI ou eShell.

Se uma atualização de produto ESET estiver disponível, clique em Atualizar produtos ESET para atualizar.


Observação

O ESET PROTECT é compatível com a atualização automática de Agentes ESET Management em computadores gerenciados.

Os dispositivos iOS enviam a lista de software instalado para o ESET PROTECT diariamente. Os usuários não podem forçar uma atualização.


icon_threats Alertas

Alertas exibe alertas com detalhes como Problema, Status, Produto, Ocorreu, Gravidade, etc. Você poderá acessar a lista na seção Computadores clicando na contagem de alertas na coluna Alertas. É possível gerenciar os alertas através de ações de um clique.


question_defaultPerguntas (apenas computadores)

Você poderá encontrar as perguntas relacionadas à clonagem na guia Perguntas.


icon_threat_and_quarantine Detecções e quarentenas

Detecções – todos os tipos de detecção são exibidos, mas podem ser filtrados por Categoria de detecçãoicon_antivirusAntivírus, icon_blocked Arquivos bloqueados, icon_firewall Firewall, icon_hips HIPS e icon_web_protection Proteção da web.

Quarentena – uma lista de detecções em quarentena com detalhes como Nome da detecção, Tipo de detecção, Nome do objeto, Tamanho, Ocorreu pela primeira vez, Contagem, Motivo do usuário, etc.

Arquivos enviados – uma lista de todos os arquivos enviados aos servidores ESET.

Arquivos restaurados – uma lista de arquivos restaurados atacados por malware Ransomware. Quando um arquivo é detectado como atacado por malware Ransomware, o ESET PROTECT restaura-o como um arquivo de backup no mesmo diretório, mas com um nome diferente.

oPré-requisitos: ESET PROTECT Advanced ou um nível superior, ESET Endpoint Antivirus/Security para Windows versão 12.0 e versões posteriores. Compatível apenas com discos rígidos locais NTFS (não unidades USB ou unidades de rede).

oNa lista, você pode encontrar detalhes como Restaurado em – uma data e hora em que o arquivo foi restaurado, Arquivo Original – o caminho do arquivo original, Arquivo Restaurado – o caminho do arquivo restaurado e Hash de arquivo– um hash do arquivo. Você pode Adicionar filtro e filtrar arquivos por Hash de arquivo, Arquivo original ou Arquivo restaurado.

oVocê também pode encontrar os Arquivos restaurados em Detecções > selecione uma detecção > Detalhes > Arquivos restaurados (limitado apenas a um dispositivo específico e sua detecção selecionada).

oVocê pode criar um relatório para Arquivos restaurados ou gerar o relatório predefinido Arquivos restaurados dos últimos 30 dias.