ESET PROTECT 8.0—Administration Guide Administration Guide

Typ
Administration Guide

Dieses Handbuch ist auch geeignet für

ESET PROTECT
Administrationshandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2021 ESET, spol. s r.o.
ESET PROTECT wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 19.03.2021
1 Über die Hilfe 1 ...............................................................................................................................................
1.1 Legende der Symbole 2 .............................................................................................................................
1.2 Offlinehilfe 3 ................................................................................................................................................
2 Einführung in ESET PROTECT 6 ..............................................................................................................
2.1 Neue Funktionen in ESET PROTECT 7 ......................................................................................................
2.2 Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen 7 ............................................
3 Erste Schritte mit ESET PROTECT 9 ....................................................................................................
3.1 Nach einem Upgrade von ERA 6.5 10 ......................................................................................................
3.2 Öffnen der ESET PROTECT-Web-Konsole 11 ...........................................................................................
3.3 ESET PROTECT-Web-Konsole 12 ...............................................................................................................
3.3.1 Anmeldebildschirm 16 ..................................................................................................................................
3.3.2 Der Startassistent 17 ....................................................................................................................................
3.3.3 Benutzereinstellungen 21 ..............................................................................................................................
3.3.4 Anpassen von Filtern und Layout 22 .................................................................................................................
3.3.5 Tags 25 ....................................................................................................................................................
3.3.6 CSV importieren 28 ......................................................................................................................................
3.3.7 Problembehandlung – Web-Konsole 29 ..............................................................................................................
3.4 Verwalten von Endpunktprodukten mit ESET PROTECT 31 ..................................................................
3.5 ESET Push Notification Service 32 ...........................................................................................................
4 VDI, Klonvorgänge und Hardwareerkennung 33 ..........................................................................
4.1 Auflösen von Fragen zu Klonvorgängen 36 ............................................................................................
4.2 Hardwareidentifikation 38 .........................................................................................................................
5 ESET Management Agenten-Bereitstellung 39 ..............................................................................
5.1 Computer mit der Active Directory-Synchronisierung hinzufügen 40 ...............................................
5.2 Neue Geräte manuell hinzufügen 40 .......................................................................................................
5.3 Computer mit RD Sensor hinzufügen 42 .................................................................................................
5.3.1 Policyeinstellungen für den ESET Rogue Detection Sensor 44 ..................................................................................
5.4 Lokale Bereitstellung 44 ............................................................................................................................
5.4.1 Installationsprogramm für Agent (und ESET-Sicherheitsprodukt) erstellen 45 ..............................................................
5.4.2 Live-Installationsprogramm für Agenten erstellen - Windows/Linux/macOS 47 .............................................................
5.4.3 Laden Sie den Agenten von der ESET-Website herunter 52 .....................................................................................
5.5 Remotebereitstellung 52 ...........................................................................................................................
5.5.1 Agenten-Bereitstellung mithilfe von GPO und SCCM 53 ..........................................................................................
5.5.1.1 Bereitstellungsschritte – SCCM 54 .................................................................................................................
5.5.2 ESET Remote Deployment Tool 70 ...................................................................................................................
5.5.2.1 Voraussetzungen für das ESET Remote Deployment Tool 71 ................................................................................
5.5.2.2 Computer aus Active Directory auswählen 71 ...................................................................................................
5.5.2.3 Lokales Netzwerk nach Computern durchsuchen 73 ...........................................................................................
5.5.2.4 Importieren einer Liste von Computern 75 .......................................................................................................
5.5.2.5 Computer manuell hinzufügen 77 ..................................................................................................................
5.5.2.6 ESET Remote Deployment Tool - Fehlerbehebung 78 ..........................................................................................
5.6 Agenten-Schutz 80 ......................................................................................................................................
5.7 Einstellungen des ESET Management Agenten 80 ................................................................................
5.7.1 Erstellen einer Policy für das Verbindungsintervall des ESET Management Agenten 82 ..................................................
5.7.2 Erstellen einer Policy für die Verbindung zwischen ESET Management Agent und dem neuen ESET PROTECT Server 86 .........
5.7.3 Erstellen einer Policy zur Aktivierung des ESET Management Agent-Passwortschutzes 89 ...............................................
5.8 Fehlerbehebung – Agenten-Verbindung 90 ............................................................................................
5.9 Fehlerbehebung – Agenten-Bereitstellung 91 ........................................................................................
5.10 Beispielszenarien für die Bereitstellung des ESET Management Agenten 93 ................................
5.10.1 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die nicht Teil einer Domäne sind 94 ......
5.10.2 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die Teil einer Domäne sind 95 .............
6 ESET PROTECT Hauptmenü 96 ...............................................................................................................
6.1 Dashboard 97 ...............................................................................................................................................
6.1.1 Detailinformationen 99 .................................................................................................................................
6.2 Computer 100 ..............................................................................................................................................
6.2.1 Computerdetails 102 ...................................................................................................................................
6.2.2 Computer aus Verwaltung entfernen 106 ..........................................................................................................
6.2.3 Gruppen 108 .............................................................................................................................................
6.2.3.1 Gruppenaktionen 108 ................................................................................................................................
6.2.3.2 Gruppendetails 110 ...................................................................................................................................
6.2.3.3 Statische Gruppen 110 ...............................................................................................................................
6.2.3.3.1 Erstellen Sie eine Neue statische Gruppe 111 ................................................................................................
6.2.3.3.2 Importieren von Clients aus Active Directory 112 ............................................................................................
6.2.3.3.3 Exportieren statischer Gruppen 112 ............................................................................................................
6.2.3.3.4 Importieren statischer Gruppen 113 ............................................................................................................
6.2.3.4 Dynamische Gruppen 114 ...........................................................................................................................
6.2.3.4.1 Neue dynamische Gruppe 115 ...................................................................................................................
6.2.3.5 Verschieben einer statischen oder dynamischen Gruppe 117 ...............................................................................
6.2.3.6 Zuweisen von Client-Tasks zu einer Gruppe 119 ...............................................................................................
6.2.3.7 Zuweisen einer Policy zu einer Gruppe 120 .....................................................................................................
6.3 Ereignisse 121 .............................................................................................................................................
6.3.1 Verwalten von Ereignissen 123 .......................................................................................................................
6.3.2 Ausschluss erstellen 124 ...............................................................................................................................
6.3.2.1 ESET-Sicherheitsprodukte, die mit Ausschlüssen kompatibel sind 126 ....................................................................
6.3.3 Ransomware-Schutz 127 ...............................................................................................................................
6.3.4 ESET Enterprise Inspector 127 ..........................................................................................................
6.4 Berichten 128 ...............................................................................................................................................
6.4.1 Erstellen eines neuen Bericht-Templates 130 .....................................................................................................
6.4.2 Bericht generieren 133 .................................................................................................................................
6.4.3 Planen eines Berichts 134 .............................................................................................................................
6.4.4 Veraltete Anwendungen 135 ..........................................................................................................................
6.4.5 SysInspector-Loganzeige 135 .........................................................................................................................
6.4.6 Hardware-Inventur 136 .................................................................................................................................
6.4.7 Audit-Log-Bericht. 138 ..................................................................................................................................
6.5 Tasks 138 ......................................................................................................................................................
6.5.1 Client-Tasks 140 .........................................................................................................................................
6.5.1.1 Client-Task-Trigger 141 ..............................................................................................................................
6.5.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 143 ....................................................................
6.5.1.2 Anti-Theft-Aktionen 144 .............................................................................................................................
6.5.1.3 Diagnose 146 ..........................................................................................................................................
6.5.1.4 Anzeigen einer Meldung 148 .......................................................................................................................
6.5.1.5 Isolierung des Computers vom Netzwerk beenden 149 .......................................................................................
6.5.1.6 Konfiguration verwalteter Produkte exportieren 150 ..........................................................................................
6.5.1.7 Computer vom Netzwerk isolieren 150 ...........................................................................................................
6.5.1.8 Modul-Update 151 ....................................................................................................................................
6.5.1.9 Rollback für Modul-Update 152 ....................................................................................................................
6.5.1.10 On-Demand-Prüfung 153 ..........................................................................................................................
6.5.1.11 Betriebssystem-Update 155 .......................................................................................................................
6.5.1.12 Quarantäneverwaltung 156 .......................................................................................................................
6.5.1.13 Produktaktivierung 157 ............................................................................................................................
6.5.1.14 Geklonten Agenten zurücksetzen 158 ..........................................................................................................
6.5.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 159 ......................................................................................
6.5.1.16 Befehl ausführen 160 ...............................................................................................................................
6.5.1.17 SysInspector-Skript ausführen 161 ..............................................................................................................
6.5.1.18 Upgrade von ESET PROTECT Komponenten 162 ..............................................................................................
6.5.1.19 Datei an EDTD senden 163 ........................................................................................................................
6.5.1.20 Server-Scan 163 .....................................................................................................................................
6.5.1.21 Computer herunterfahren 164 ....................................................................................................................
6.5.1.22 Software-Installation 165 ..........................................................................................................................
6.5.1.22.1 ESET-Software aktualisieren 167 ..............................................................................................................
6.5.1.22.2 Safetica-Software 168 ............................................................................................................................
6.5.1.23 Software-Deinstallation 169 .......................................................................................................................
6.5.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 171 .....................................................................
6.5.1.25 SysInspector-Loganfrage (nur Windows) 172 ..................................................................................................
6.5.1.26 Quarantänedatei hochladen 172 .................................................................................................................
6.5.2 Server-Tasks 173 ........................................................................................................................................
6.5.2.1 Agenten-Bereitstellung 175 .........................................................................................................................
6.5.2.2 Computer löschen, die sich nicht verbinden 177 ...............................................................................................
6.5.2.3 Bericht generieren 178 ..............................................................................................................................
6.5.2.4 Computer umbenennen 180 ........................................................................................................................
6.5.2.5 Synchronisierung statischer Gruppen 181 .......................................................................................................
6.5.2.5.1 Synchronisierungsmodus - Active Directory/Open Directory/LDAP 181 ..................................................................
6.5.2.5.2 Synchronisierungsmodus – MS Windows-Netzwerk 184 ....................................................................................
6.5.2.5.3 Synchronisierungsmodus - VMware 186 .......................................................................................................
6.5.2.5.4 Synchronisierung statischer Gruppen - Linux-Computer 187 ..............................................................................
6.5.2.6 Benutzersynchronisierung 188 .....................................................................................................................
6.5.3 Task-Triggertypen 190 .................................................................................................................................
6.5.3.1 CRON-Ausdrucksintervall 192 ......................................................................................................................
6.5.4 Erweiterte Einstellungen – Drosselung 195 ........................................................................................................
6.5.4.1 Drosselungsbeispiele 198 ...........................................................................................................................
6.5.5 Taskübersicht 200 .......................................................................................................................................
6.5.5.1 Fortschrittsanzeige 201 ..............................................................................................................................
6.5.5.2 Status-Symbol 202 ....................................................................................................................................
6.5.5.3 Taskdetails 202 ........................................................................................................................................
6.6 Installationsprogramme 204 .....................................................................................................................
6.7 Policies 206 ..................................................................................................................................................
6.7.1 Assistent für Policies 207 ..............................................................................................................................
6.7.2 Markierungen 208 .......................................................................................................................................
6.7.3 Verwalten von Policies 210 ............................................................................................................................
6.7.4 Anwenden von Policies auf Clients 211 .............................................................................................................
6.7.4.1 Ordnen von Gruppen 211 ...........................................................................................................................
6.7.4.2 Aufzählen von Policies 214 ..........................................................................................................................
6.7.4.3 Zusammenführen von Policies 215 ................................................................................................................
6.7.4.3.1 Beispielszenario für das Zusammenführen von Policies 216 ...............................................................................
6.7.5 Konfiguration von ESET PROTECT-Produkten 219 .................................................................................................
6.7.6 Zuweisen einer Policy zu einer Gruppe 219 ........................................................................................................
6.7.7 Zuweisen einer Policy zu einem Client 221 ........................................................................................................
6.7.8 ERA 6.x Proxy-Policyeinstellungen 223 .............................................................................................................
6.7.9 Verwenden des Override-Modus 223 ................................................................................................................
6.8 Benachrichtigungen 225 ............................................................................................................................
6.8.1 Verwalten von Benachrichtigungen 226 ............................................................................................................
6.8.1.1 Ereignisse auf verwalteten Computern 227 .....................................................................................................
6.8.1.2 Status in ESET PROTECT 228 .......................................................................................................................
6.8.1.3 Dynamische Gruppe geändert 229 ................................................................................................................
6.8.2 Verteilung 230 ...........................................................................................................................................
6.8.3 Konfigurieren eines SNMP-Trap-Dienstes 231 .....................................................................................................
6.9 Statusübersicht 232 ....................................................................................................................................
6.10 Mehr 234 .....................................................................................................................................................
6.10.1 Übermittelte Dateien 235 ............................................................................................................................
6.10.2 Ausschlussfilter 236 ...................................................................................................................................
6.10.3 Quarantäne 239 ........................................................................................................................................
6.10.4 Computerbenutzer 240 ...............................................................................................................................
6.10.4.1 Neue Benutzer hinzufügen 241 ...................................................................................................................
6.10.4.2 Benutzer bearbeiten 242 ..........................................................................................................................
6.10.4.3 Neue Benutzergruppe erstellen 245 .............................................................................................................
6.10.5 Templates für dynamische Gruppen 246 .........................................................................................................
6.10.5.1 Neues Template für dynamische Gruppen 247 ................................................................................................
6.10.5.2 Regeln für dynamische Gruppen-Templates 248 .............................................................................................
6.10.5.2.1 Operationen 248 ..................................................................................................................................
6.10.5.2.2 Regeln und logische Operatoren 249 .........................................................................................................
6.10.5.2.3 Auswertung von Template-Regeln 250 .......................................................................................................
6.10.5.3 Dynamisches Gruppen-Template – Beispiele 252 .............................................................................................
6.10.5.3.1 Dynamische Gruppen - ein Sicherheitsprodukt ist installiert 253 .......................................................................
6.10.5.3.2 Dynamische Gruppen - eine bestimmte Version einer Software ist installiert 253 ..................................................
6.10.5.3.3 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert 254 .............................................
6.10.5.3.4 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert, dafür aber eine andere Version 254 ....
6.10.5.3.5 Dynamische Gruppe - ein Computer ist Teil eines bestimmten Subnetzes 255 ......................................................
6.10.5.3.6 Dynamische Gruppe - installierte, jedoch nicht aktivierte Versionen von Sicherheitsprodukten für Server 255 ...............
6.10.5.4 Automatisieren von ESET PROTECT 256 ........................................................................................................
6.10.6 Lizenzverwaltung 257 .................................................................................................................................
6.10.6.1 ESET Business Account oder ESET MSP Administrator 261 .................................................................................
6.10.6.2 Lizenz hinzufügen - Lizenzschlüssel 262 ........................................................................................................
6.10.6.3 Offline-Aktivierung 263 .............................................................................................................................
6.10.7 Zugriffsrechte 266 .....................................................................................................................................
6.10.7.1 Benutzer 267 .........................................................................................................................................
6.10.7.1.1 Erstellen eines Systembenutzers 270 .........................................................................................................
6.10.7.1.2 Benutzeraktionen und Benutzerdetails 271 .................................................................................................
6.10.7.1.3 Benutzerpasswort ändern 273 .................................................................................................................
6.10.7.1.4 Domänen-Sicherheitsgruppenbenutzer zuordnen 273 ....................................................................................
6.10.7.1.5 Zuweisen eines Berechtigungssatzes zu einem Benutzer 275 ...........................................................................
6.10.7.1.6 Zwei-Faktor-Authentifizierung 276 ............................................................................................................
6.10.7.2 Berechtigungssätze 277 ...........................................................................................................................
6.10.7.2.1 Verwalten von Berechtigungssätzen 279 ....................................................................................................
6.10.7.2.2 Berechtigungsliste 281 ..........................................................................................................................
6.10.8 Zertifikate 285 ..........................................................................................................................................
6.10.8.1 Peerzertifikate 286 ..................................................................................................................................
6.10.8.1.1 Neues Zertifikat erstellen 288 ..................................................................................................................
6.10.8.1.2 Peerzertifikat exportieren 289 ..................................................................................................................
6.10.8.1.3 APN/ABM-Zertifikat 290 ..........................................................................................................................
6.10.8.1.4 Widerrufene anzeigen 292 ......................................................................................................................
6.10.8.1.5 Festlegen eines neuen ESET PROTECT Server-Zertifikats 293 ...........................................................................
6.10.8.1.6 Benutzerdefinierte Zertifikate mit ESET PROTECT 294 ....................................................................................
6.10.8.1.7 Verwenden eines benutzerdefinierten Zertifikats mit ESET PROTECT 307 ............................................................
6.10.8.1.8 Ablaufendes Zertifikat - Meldung und Austausch 308 .....................................................................................
6.10.8.2 Zertifizierungsstelle 309 ...........................................................................................................................
6.10.8.2.1 Neue Zertifizierungsstelle erstellen 310 ......................................................................................................
6.10.8.2.2 Öffentlichen Schlüssel exportieren 311 .......................................................................................................
6.10.8.2.3 Öffentlichen Schlüssel importieren 313 ......................................................................................................
6.10.9 Servereinstellungen 313 .............................................................................................................................
6.10.9.1 Erweiterte Sicherheit 320 ..........................................................................................................................
6.10.9.2 SMTP-Server 321 ....................................................................................................................................
6.10.9.3 Gefundene Computer automatisch zuordnen 322 ............................................................................................
6.10.10 Audit-Log 323 .........................................................................................................................................
6.10.11 Logs nach Syslog exportieren 324 ................................................................................................................
6.10.11.1 Syslog-Server 324 .................................................................................................................................
6.10.11.2 Export von Ereignissen im LEEF-Format 325 .................................................................................................
6.10.11.3 Export von Ereignissen im JSON-Format 325 .................................................................................................
7 Mobilgeräte-Verwaltung 328 ....................................................................................................................
7.1 MDM-Einrichtung und Einstellungen 330 ................................................................................................
7.2 Geräteregistrierung 331 ............................................................................................................................
7.2.1 Geräteregistrierung Android 334 .....................................................................................................................
7.2.1.1 Geräteregistrierung Android als Gerätebesitzer 342 ...........................................................................................
7.2.2 Geräteregistrierung iOS 348 ..........................................................................................................................
7.2.2.1 Geräteregistrierung mit iOS und ABM 352 .......................................................................................................
7.2.3 Registrierung per E-Mail 355 ..........................................................................................................................
7.2.4 Individuelle Registrierung per Link oder QR-Code 357 ...........................................................................................
7.2.5 Individuelle Registrierung als Geräteeigentümer 359 ............................................................................................
7.2.6 Erstellen einer Policy für iOS MDM - Exchange ActiveSync-Konto 361 ........................................................................
7.2.7 Erstellen einer Policy für MDC zur Aktivierung von APN/ABM für die iOS-Registrierung 366 .............................................
7.2.8 Erstellen einer Policy für Einschränkungen unter iOS und Hinzufügen einer WLAN-Verbindung 371 ...................................
7.2.8.1 MDM-Konfigurationsprofile 374 ....................................................................................................................
7.3 Fehlerbehebung für MDM 374 ...................................................................................................................
8 ESET PROTECT for Managed Service Providers 375 ....................................................................
8.1 Features von ESET PROTECT für MSP-Benutzer 377 .............................................................................
8.2 Bereitstellungsprozess für MSP 379 ........................................................................................................
8.2.1 Agent lokal bereitstellen 379 .........................................................................................................................
8.2.2 Remotebereitstellung des Agenten 380 ............................................................................................................
8.3 MSP-Lizenzen 380 .......................................................................................................................................
8.4 Importieren eines MSP-Kontos 382 ..........................................................................................................
8.5 Einrichtung von MSP-Kunde starten 383 ................................................................................................
8.6 Einrichtung von MSP-Kunde überspringen 387 ......................................................................................
8.7 Benutzerdefiniertes Installationsprogramm erstellen 388 ..................................................................
8.8 MSP-Benutzer 391 .......................................................................................................................................
8.8.1 Erstellen eines benutzerdefinierten MSP-Benutzers 393 ........................................................................................
8.9 Markieren von MSP-Objekten 394 ............................................................................................................
8.10 MSP-Statusübersicht 395 ........................................................................................................................
8.11 Entfernen von Unternehmen 397 ...........................................................................................................
9 Aktualisieren ESET PROTECT 398 ..........................................................................................................
10 Häufig gestellte Fragen (FAQ) 400 .....................................................................................................
11 Über ESET PROTECT 403 ..........................................................................................................................
12 Endbenutzer-Lizenzvereinbarung 404 .................................................................................
13 Datenschutzrichtlinie 410 ........................................................................................................................
1
Über die Hilfe
Das Administratorhandbuch hilft Ihnen dabei, sich mit ESET PROTECT vertraut zu machen und enthält
verschiedene Hinweise für die Nutzung.
Aus Konsistenzgründen und um Verwirrungen zu vermeiden, richtet sich die Terminologie in dieser gesamten
Anleitung nach den ESET PROTECT-Parameternamen. Wir verwenden außerdem bestimmte Symbole, um
besonders interessante oder wichtige Themen hervorzuheben.
Hinweis
Hinweise können wichtige Informationen wie bestimmte Features oder einen Link zu einem
verwandten Thema enthalten.
WICHTIG
Auf diese Weise gekennzeichnete Informationen sind wichtig und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht-kritische, jedoch wichtige Informationen.
Warnung:
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen haben den Zweck, Sie vor
potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Beispielszenario mit einem relevanten Anwendungsfall für das jeweilige Thema. Beispiele werden
eingesetzt, um komplexere Themen zu erklären.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B., dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle
Hyperlink Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blau
hervorgehoben und können unterstrichen sein.
%ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird
automatisch die neueste Version der Onlinehilfe angezeigt. Die ESET PROTECT-Onlinehilfe enthält vier aktive
Registerkarten im oberen Navigationsbereich: Installation/Upgrade, Administration, VA-Bereitstellung und
SMB-Anleitung.
Die Themen in diesem Handbuch sind in Kapitel und Unterkapitel eingeteilt. Verwenden Sie das Suchfeld im
oberen Bereich, um nach relevanten Informationen zu suchen.
WICHTIG
Nachdem Sie ein Benutzerhandbuch über die Navigationsleiste am oberen Seitenrand geöffnet
haben, bezieht sich die Suche nur noch auf den Inhalt dieses Handbuchs. Wenn Sie z. B. das
Administratorhandbuch geöffnet haben, werden keine Themen aus den Handbüchern für
Installation/Upgrade und VA-Bereitstellung in den Suchergebnissen angezeigt.
Die ESET-Knowledgebase enthält Antworten auf häufig gestellte Fragen sowie Lösungsvorschläge für
2
zahlreiche Probleme. Die Knowledgebase wird regelmäßig von den ESET-Supportmitarbeitern aktualisiert und
eignet sich daher hervorragend für die Lösung verschiedenster Probleme.
Im ESET-Forum erhalten ESET-Benutzer schnell und einfach Hilfe und können anderen Benutzern helfen.
Dort können Sie Themen zu beliebigen Fragen oder Problemen mit Ihren ESET-Produkten erstellen.
Legende der Symbole
Hier finden Sie eine Liste der Symbole, die in der ESET PROTECT-Web-Konsole verwendet werden, inklusive
Beschreibungen. Die Symbole stehen für Aktionen, Objekttypen oder Statusbezeichnungen. Die meisten Symbole
werden in einer von drei Farben dargestellt, um die Zugänglichkeit des Elements anzugeben:
Standardsymbol – Aktion verfügbar
Blaues Symbol – hervorgehobenes Element, auf das Sie mit dem Mauszeiger zeigen
Graues Symbol – Aktion nicht verfügbar
Status-Symbol Beschreibung
Details anzeigenAusführliche Informationen zu einem Clientgerät.
Neues Gerät hinzufügen – Fügen Sie neue Geräte hinzu
Neuer Task – Fügen Sie einen neuen Task hinzu.
Neue Benachrichtigung – Fügen Sie eine neue Benachrichtigung hinzu.
Neue statische/dynamische Gruppe... – Fügen Sie neue Gruppen hinzu.
Bearbeiten – Hier können Sie Ihre erstellten Tasks, Benachrichtigungen, Bericht-Templates,
Gruppen, Policies usw. bearbeiten.
Duplizieren – Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy
erstellen. Für das Duplikat muss ein neuer Name angegeben werden.
Verschieben – Hier können Sie Computer, Policies und statische sowie dynamische Gruppen
verschieben.
Zugriffsgruppe – Verschiebt das Element in eine andere statische Gruppe.
Löschen – Entfernt das ausgewählte Element (Client, Gruppe usw.) vollständig.
Mehrere Elemente umbenennen – Sie können mehrere Elemente auswählen und diese einzeln
in einer Liste umbenennen oder eine Regex-Suche durchführen und mehrere Elemente gleichzeitig
ersetzen.
Scannen - Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der das
Ereignis gemeldet hat.
Module aktualisieren – Mit dieser Option wird der Task Module aktualisieren ausgeführt (Update
wird manuell ausgelöst).
Audit-Log - Öffnen Sie das Audit-Log für das ausgewählte Element.
Task ausführen für Mobilgeräte
Erneut registrieren - Öffnet das Fenster Mobilgeräte per E-Mail hinzufügen.
Entsperren – Das Gerät wird entsperrt.
Sperren–Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als
„vermisst“ gekennzeichnet wird.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Alarm – Löst aus der Ferne einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das
Gerät stumm geschaltet ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
Neustart – Wählen Sie einen Computer aus und klicken Sie auf Neustart, um einen Neustart
auszuführen.
Wiederherstellen – Stellt eine Datei aus der Quarantäne an ihrem Ursprungsort wieder her.
Herunterfahren – Wählen Sie einen Computer aus und klicken Sie auf Neustart >
Herunterfahren, um den Computer herunterzufahren.
Produkte deaktivieren
Task ausführen – Wählen Sie einen Task aus und konfigurieren Sie den Trigger und die optionale
Drosselung für den Task. Der Task wird gemäß den Taskeinstellungen in die Warteschlange
gesetzt. Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der
verfügbaren Tasks auswählen.
3
Status-Symbol Beschreibung
Zuletzt verwendete Tasks – Zeigt die zuletzt verwendeten Tasks an. Klicken Sie auf einen Task,
um diesen erneut auszuführen.
Benutzer zuweisen... – Weisen Sie einen Benutzer zu einem Gerät zu. Sie können die Benutzer
unter Computerbenutzer verwalten.
Policies verwalten – Eine Policy kann auch direkt einem Client (oder mehreren Clients)
zugewiesen werden, nicht nur einer Gruppe. Wählen Sie diese Option aus, um die Policy den
ausgewählten Clients zuzuweisen.
Aktivierungsaufruf senden – Der ESET PROTECT Server führt eine sofortige Replikation des ESET
Management Agenten über EPNS auf einem Clientcomputer durch. Dies ist nützlich, wenn Sie nicht
auf das planmäßige Intervall warten möchten, in dem sich der ESET Management Agent mit dem
ESET PROTECT Server verbindet. Dies ist z. B. hilfreich, wenn Sie einen Client-Task sofort auf einem
oder mehreren Clients ausführen oder eine Policy umgehend anwenden möchten.
Agent bereitstellen – Mit dieser Option können Sie einen neuen Server-Task erstellen.
Vom Netzwerk isolieren
Netzwerkisolierung beenden
Verbinden – Generieren Sie eine .rdp-Datei und laden Sie sie herunter, um sich per
Remotedesktopprotokoll mit dem Zielgerät zu verbinden.
Stummschalten – Wenn Sie einen Computer auswählen und auf Stummschalten klicken, sendet
der Agent auf dem Client keine Informationen mehr an ESET PROTECT, sondern sammelt diese nur.
Neben dem Computernamen wird in der Spalte „Stummgeschaltet“ das Stummschaltungssymbol
angezeigt.
Wenn Sie die Stummschaltung mit Stummschaltung aufheben deaktivieren, sendet der
Computer wieder Meldungen, und die Kommunikation zwischen ESET PROTECT und dem Client wird
wiederhergestellt.
Deaktivieren – Deaktiviert bzw. entfernt eine Einstellung oder ein anderes ausgewähltes Element.
Zuweisen – Hier können Sie eine Policy zu einem Client oder zu Gruppen zuweisen.
Importieren – Wählen Sie Berichte/Policies/Öffentlicher Schlüssel aus, die Sie importieren
möchten.
Exportieren – Wählen Sie Berichte/Policies/Peerzertifikate aus, die Sie exportieren möchten.
Tags - :Bearbeiten Sie Markierungen (zuweisen, Zuweisung aufheben, erstellen, löschen).
Statische Gruppe
Dynamische Gruppe
Policy-Markierung nicht anwenden
Policy-Markierung anwenden
Policy-Markierung erzwingen
Triggers - Öffnet die Liste der Triggers für den ausgewählten Client-Task.
Desktop
Mobilgerät
Server
Dateiserver
Mailserver
Gateway-Server
Collaboration Server
Agent
Mobile Device Connector
Rogue Detection Sensor
ERA 6.x Proxy
ESET PROTECT Server
Freigegebener lokaler Cache
Enterprise Inspector Agent
Enterprise Inspector Server
ESET Full Disk Encryption
EDTD aktivieren - Aktiviert ESET Dynamic Threat Defense.
Offlinehilfe
4
Die Offlinehilfe für ESET PROTECT wird standardmäßig nicht installiert. Falls Sie eine offline nutzbare Hilfe für ESET
PROTECT brauchen (falls Sie z. B. nicht immer mit dem Internet verbunden sind), führen Sie die folgenden Schritte
aus, um die Offlinehilfe zu installieren.
Hinweis
Bei den Upgrades für die Web-Konsole und für Apache Tomcat wird die Offlinehilfe gelöscht. Falls Sie
die Offlinehilfe mit ERA/ESMC oder einer älteren Version von ESET PROTECT verwendet haben,
können Sie sie nach dem Upgrade für ESET PROTECT 8.0 erneut erstellen. Auf diese Weise stellen Sie
sicher, dass Sie die neueste Offlinehilfe verwenden, die zu Ihrer Version von ESET PROTECT passt.
Klicken Sie auf den Sprachcode, um die Offlinehilfe für ESET PROTECT in der gewünschten Sprache zu installieren.
Sie können die Offlinehilfe bei Bedarf auch in mehreren Sprachen installieren.
Offlinehilfe: Einrichtung unter Windows
1. Laden Sie eine .zip-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET PROTECT in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .zip-Datei (z. B. auf einem USB-Speicherstick).
3. Erstellen Sie einen neuen Ordner mit dem Namen help auf dem Server, auf dem die ESET PROTECT-Web-
Konsole ausgeführt wird, unter dem folgenden Pfad: %ProgramFiles%\Apache Software Foundation\[ Tomcat
folder ]\webapps\era\webconsole\, und kopieren Sie die .zip-Datei in den Ordner help.
4. Extrahieren Sie den Inhalt der .zip-Datei, z. B. en-US.zip, in einen Ordner mit demselben Namen, in diesem
Fall en-US. Die Ordnerstruktur sollte wie folgt aussehen:%ProgramFiles%\Apache Software Foundation\[
Tomcat folder ]\webapps\era\webconsole\help\en-US.
Anschließend können Sie Ihre ESET PROTECT-Web-Konsole öffnen, die Sprache auswählen und sich anmelden.
Wenn Sie oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESET PROTECT-Web-Konsole
zugreifen, nicht mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESET
PROTECT-Web-Konsole ändern, um standardmäßig die ESET PROTECT-Offlinehilfe (anstelle der
Onlinehilfe) zu öffnen. Führen Sie dazu die Anweisungen im Anschluss an die Tabelle aus.
Offlinehilfe: Einrichtung unter Linux
5
1. Laden Sie eine .tar-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET PROTECT in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .tar-Datei (z. B. auf einem USB-Speicherstick).
3. Öffnen Sie ein Terminal und navigieren Sie zu /usr/share/tomcat/webapps/era/webconsole
4. Erstellen Sie einen neuen Ordner mit dem Namen help, indem Sie den Befehl mkdir help ausführen.
5. Kopieren Sie die .tar-Datei in den Ordner help und extrahieren Sie sie, z. B. mit dem Befehl tar -xvf
en-US.tar.
Anschließend können Sie Ihre ESET PROTECT-Web-Konsole öffnen, die Sprache auswählen und sich anmelden.
Wenn Sie oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESET PROTECT-Web-Konsole
zugreifen, nicht mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESET
PROTECT-Web-Konsole ändern, um standardmäßig die ESET PROTECT-Offlinehilfe (anstelle der
Onlinehilfe) zu öffnen. Führen Sie dazu die Anweisungen im Anschluss an die Tabelle aus.
Unterstützte Sprache HTML-Offlinehilfe
.zip
HTML-Offlinehilfe
.tar
Englisch en-US.zip en-US.tar
Arabisch ar-EG.zip ar-EG.tar
Chinesisch vereinfacht zh-CN.zip zh-CN.tar
Chinesisch traditionell zh-TW.zip zh-TW.tar
Kroatisch hr-HR.zip hr-HR.tar
Tschechisch cs-CZ.zip cs-CZ.tar
Französisch fr-FR.zip fr-FR.tar
Französisch (Kanada) fr-CA.zip fr-CA.tar
Deutsch de-DE.zip de-DE.tar
Griechisch el-GR.zip el-GR.tar
Italienisch it-IT.zip it-IT.tar
Japanisch ja-JP.zip ja-JP.tar
Koreanisch ko-KR.zip ko-KR.tar
Polnisch pl-PL.zip pl-PL.tar
Portugiesisch (Brasilien) pt-BR.zip pt-BR.tar
Russisch ru-RU.zip ru-RU.tar
Spanish es-ES.zip es-ES.tar
Spanish Latin es-CL.zip es-CL.tar
Slowakisch sk-SK.zip sk-SK.tar
Türkisch tr-TR.zip tr-TR.tar
Ukrainisch uk-UA.zip uk-UA.tar
Offlinehilfe unter Windows erzwingen
1. Öffnen Sie die Datei C:\Program Files\Apache Software Foundation\[Tomcat-Ordner]\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties in einem Texteditor.
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Starten Sie den Tomcat-Dienst in den Diensten oder per Befehlszeile neu.
Die ESET PROTECT-Offlinehilfe wird geöffnet, wenn Sie in der ESET PROTECT-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach unten
blättern und auf Hilfe klicken.
Offlinehilfe unter Linux erzwingen
6
1. Öffnen Sie die Konfigurationsdatei /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties in einem Texteditor (z. B. nano).
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Beenden Sie den tomcat-Dienst mit dem Befehl tomcat stop.
4. Starten Sie den tomcat-Dienst mit dem Befehl tomcat start.
Die ESET PROTECT-Offlinehilfe wird geöffnet, wenn Sie in der ESET PROTECT-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach
unten blättern und auf Hilfe klicken.
Einführung in ESET PROTECT
Willkommen zu ESET PROTECT Version 8.0. Mit ESET PROTECT können Sie ESET-Produkte auf Arbeitsstationen,
Servern und Mobilgeräten in einer Netzwerkumgebung von einem zentralen Standort aus verwalten. Mit der ESET
PROTECT-Web-Konsole können Sie ESET-Lösungen bereitstellen, Tasks verwalten, Sicherheits-Policies anwenden,
den Systemstatus überwachen und schnell auf Probleme oder Ereignisse auf Remotecomputern reagieren. Siehe
auch Übersicht über Architektur- und Infrastrukturelemente in ESET PROTECT, Erste Schritte mit der ESET
PROTECT-Web-Konsole und Unterstützte Umgebungen für die Desktopbereitstellung.
ESET PROTECT besteht aus den folgenden Komponenten:
ESET PROTECT Server – Der ESET PROTECT Server kann auf Windows- und Linux-Servern installiert werden und
ist ebenfalls als virtuelle Appliance erhältlich. Diese Komponente ist für die Kommunikation mit Agenten
zuständig und sammelt und speichert Anwendungsdaten in der Datenbank.
ESET PROTECT-Web-Konsole – Die ESET PROTECT-Web-Konsole ist die wichtigste Oberfläche für die Verwaltung
von Clientcomputern in Ihrer Umgebung. Sie bietet eine Übersicht über den Status der Clients im Netzwerk und
kann zur Remote-Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Nach der
Installation von ESET PROTECT Server können Sie die Web-Konsole in Ihrem Webbrowser öffnen. Wenn der
Webserver über das Internet erreichbar ist, können Sie ESET PROTECT von jedem beliebigen Standort und Gerät
mit Internetverbindung verwenden.
ESET Management Agent – Der ESET Management Agent erleichtert die Kommunikation zwischen ESET
PROTECT Server und den Clientcomputern. Der Agenten muss auf allen Clientcomputern installiert werden, um
die Kommunikation zwischen dem Computer und dem ESET PROTECT Server zu ermöglichen. Da der ESET
Management Agent auf dem Clientcomputer installiert wird und mehrere Sicherheitsszenarien speichern kann,
wird mit dessen Einsatz die Reaktionszeit für neue Ereignisse deutlich reduziert. Mit der ESET PROTECT-Web-
Konsole können Sie den ESET Management Agenten auf nicht verwalteten Computern bereitstellen, die Sie über
Active Directory oder mit dem ESET RD Sensor gefunden haben. Bei Bedarf können Sie den ESET Management
Agenten auch manuell auf Clientcomputern installieren.
Rogue Detection Sensor - Der ESET PROTECT Rogue Detection Sensor (RD) erkennt nicht verwaltete Computer
in Ihrem Netzwerk und übermittelt deren Daten an den ESET PROTECT Server. Auf diese Weise können Sie neue
Clientcomputer schnell und einfach zu Ihrem gesicherten Netzwerk hinzufügen. RD Sensor merkt sich Computer,
die bereits erkannt wurden, und sendet nicht zweimal die gleichen Informationen.
HTTP Apache Proxy – Dieser Dienst kann zusammen mit ESET PROTECT verwendet werden und erfüllt die
folgenden Aufgaben:
oVerteilen von Updates an Clientcomputer und von Installationspaketen an den ESET Management Agenten.
oWeiterleiten der Kommunikation von ESET Management Agenten an den ESET PROTECT Server.
Mobile Device Connector – Mit dieser ESET PROTECT-Komponente können Sie Mobilgeräte (Android und iOS)
verwalten und ESET Endpoint Security für Android administrieren.
Virtuelle ESET PROTECT-Appliance – Die ESET PROTECT-VA steht für Benutzer zur Verfügung, die ESET
PROTECT in einer virtualisierten Umgebung ausführen möchten.
Mirror Tool – Das Mirror-Tool wird für Offline-Updates von Modulen benötigt. Falls Ihre Clientcomputer nicht mit
dem Internet verbunden sind, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-Updateservern
herunterladen und lokal speichern.
ESET Remote Deployment Tool – Dieses Tool dient zur Bereitstellung von All-in-One-Paketen, die in der ESET
7
PROTECT-Web-Konsole erstellt wurden. Dies ist ein praktischer Weg, um den ESET Management Agenten mit
einem ESET-Produkt auf Computern in einem Netzwerk zu verteilen.
ESET Business Account – Mit dem neuen Lizenzierungsportal für ESET-Unternehmensprodukte können Sie
Lizenzen verwalten. Im Bereich ESET Business Account in diesem Dokument finden Sie eine Anleitung zur
Produktaktivierung. Weitere Informationen zum ESET Business Account finden Sie im Benutzerhandbuch für den
ESET Business Account. Falls Sie bereits einen Benutzernamen und ein Passwort von ESET erhalten haben und
diese Daten in einen Lizenzschlüssel konvertieren möchten, lesen Sie den Abschnitt Veraltete Lizenzdaten
konvertieren.
ESET Enterprise Inspector – Ein umfassendes Erkennungs- und Reaktionssystem für Endpunkte mit den
folgenden Funktionen: Erkennung, Verwaltung und Auflösung von Vorfällen, Datensammlung und Indikatoren für
die Erkennung von Angriffen, Anomalien, Verhaltensweisen und Policyverletzungen.
Neue Funktionen in ESET PROTECT
Neuer Name für ESET Security Management Center
ESET Security Management Center wird zu ESET PROTECT umbenannt. Produkte und Services werden ständig
weiterentwickelt und an neue Märkte und Kundenbedürfnisse angepasst. Wir haben beschlossen, unsere Lösung
umzubenennen, um den aktuellen und den für die Zukunft geplanten Funktionen besser gerecht zu werden.
ESET Full Disk Encryption für macOS
Wir erweitern die Plattformabdeckung und fügen die FileVault-Verwaltung (native Verschlüsselung für macOS)
hinzu, um die Daten von Unternehmen besser zu schützen. Weitere Informationen
Erweiterter Funktionsumfang
Einige der neuen Funktionen sind auf die Bedürfnisse größerer Netzwerke ausgerichtet und erlauben zusätzliche
Anpassungen. Diese Möglichkeiten sind in die vorhandene Benutzeroberfläche integriert.
Audit-Log
Mit den neuen Funktionen können Administratoren Aktivitäten in ESET PROTECT identifizieren und nachverfolgen.
Navigieren Sie mühelos zu ausgeführten Tasks, geänderten Policies, behobenen Bedrohungen oder hinzugefügten
Benutzern oder Computern und nehmen Sie bei Bedarf Anpassungen und Korrekturen vor. Weitere Informationen
Firewall-Bedrohungen ausschließen
Firewall-Bedrohungen können jetzt aus der Liste der Bedrohungen ausgeschlossen werden. Weitere Informationen
Support für ESET Business Account Sites
Sie können jetzt Ihre komplette ESET Business Account-Struktur importieren, inklusive der Lizenzplatzverteilung
unter den Sites.
Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen
ESET PROTECT unterstützt die folgenden Betriebssysteme:
Windows, Linux und macOS
Die ESET PROTECT-Web-Konsole unterstützt die folgenden Webbrowser:
8
Webbrowser
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Hinweis
Für ein optimales Erlebnis mit der ESET PROTECT-Web-Konsole sollten Sie immer die aktuelle
Version Ihres Webbrowsers verwenden.
Falls Sie Internet Explorer verwenden, erhalten Sie in der ESET PROTECT-Web-Konsole eine
Meldung, dass Sie einen nicht unterstützten Webbrowser verwenden.
Letzte Versionen der ESET-Produkte, die mit ESET PROTECT 8.0
verwaltet werden können
Produkt Produktversion
ESET Endpoint Security für Windows 7.x, 8.x
ESET Endpoint Antivirus für Windows 7.x, 8.x
ESET Endpoint Security für MacOS 6.8+
ESET Endpoint Antivirus für MacOS 6.8+
ESET Endpoint Security für Android 2.x
ESET File Security für Windows Server 7.x
ESET File Security für Microsoft Azure 7.x
ESET Mail Security für Microsoft Exchange Server 7.x
ESET Security for Microsoft SharePoint Server 7.x
ESET Mail Security für IBM Domino Server 7.x
ESET File Security für Linux 7.x, 8.x
ESET Endpoint Antivirus für Linux 7.x, 8.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption für Windows
ESET Full Disk Encryption für MacOS
Ältere Versionen der ESET-Produkte, die mit ESET PROTECT 8.0 verwaltet werden können
Produkt Produktversion
ESET Endpoint Security für Windows 6.5+
ESET Endpoint Antivirus für Windows 6.5+
ESET File Security für Microsoft Windows Server 6.5
ESET File Security für Microsoft Azure 6.5
ESET Mail Security für Microsoft Exchange Server 6.5
ESET Mail Security für IBM Lotus Domino 6.5
ESET Security for Microsoft SharePoint Server 6.5
ESET Mail Security für Linux/FreeBSD 4.5.x
ESET File Security für Linux/FreeBSD 4.5.x
ESET Gateway Security für Linux/FreeBSD 4.5.x
Hinweis
Ältere Versionen der ESET-Sicherheitsprodukte für Windows Server als die in der obigen Tabelle
angegebenen können momentan nicht mit ESET PROTECT 8 verwaltet werden.
Weitere Informationen zur Kompatibilität finden Sie unter End-of-Life-Policy für ESET-
Unternehmensprodukte.
9
Produkte, die mit einer Abonnementlizenz aktiviert werden können
ESET-Produkt Verfügbar ab Version
ESET Endpoint Antivirus/Security für Windows 7.0
ESET Endpoint Antivirus/Security für macOS 6.8.x
ESET Endpoint Security für Android 2.0.158
ESET Mobile Device Management für Apple iOS 7.0
ESET File Security für Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security für Microsoft Exchange 7.0
ESET File Security für Windows Server 7.0
ESET Mail Security für IBM Domino 7.0
ESET Security for Microsoft SharePoint Server 7.0
ESET File Security für Linux 7.0
ESET Endpoint Antivirus für Linux 7.x
Unterstützte Sprachen
Sprache Code
English (United States) en-US
Arabisch (Ägypten) ar-EG
Chinesisch vereinfacht zh-CN
Chinesisch traditionell zh-TW
Kroatisch (Kroatien) hr-HR
Tschechisch (Tschechische Republik) cs-CZ
Französisch (Frankreich) fr-FR
Französisch (Kanada) fr-CA
Deutsch (Deutschland) de-DE
Griechisch (Griechenland) el-GR
Ungarisch (Ungarn)* hu-HU
Indonesisch (Indonesien)* id-ID
Italienisch (Italien) it-IT
Japanisch (Japan) ja-JP
Koreanisch (Korea) ko-KR
Polnisch (Polen) pl-PL
Portugiesisch (Brasilien) pt-BR
Russisch (Russland) ru-RU
Spanisch (Chile) es-CL
Spanisch (Spanien) es-ES
Slowakisch (Slowakei) sk-SK
Türkisch (Türkei) tr-TR
Ukrainisch (Ukraine) uk-UA
* Nur das Produkt ist in dieser Sprache verfügbar, die Onlinehilfe dagegen nicht.
Erste Schritte mit ESET PROTECT
ESET PROTECT wird über die ESET PROTECT-Web-Konsole konfiguriert und verwaltet. Nachdem Sie ESET PROTECT
installiert oder eine ESET PROTECT-VA bereitgestellt haben, können Sie sich über die ESET PROTECT-Web-Konsole
mit Ihrem ESET PROTECT Server verbinden.
Nachdem Sie ESET PROTECT erfolgreich installiert haben, können Sie damit anfangen, Ihre Konfigurationen
einzurichten. Unsere Anleitung führt Sie durch die empfohlenen Schritte für eine optimale Einrichtung.
Erste Schritte nach der Bereitstellung des ESET PROTECT Servers
1. Öffnen Sie die ESET PROTECT-Web-Konsole in einem Webbrowser und melden Sie sich an.
10
2. Fügen Sie Ihre Lizenzen zu ESET PROTECT hinzu.
3. Fügen Sie Clientcomputer, Server und Mobilgeräte in Ihrem Netzwerk zur ESET PROTECT-Struktur hinzu.
4. Weisen Sie die integrierte Policy Anwendungsbericht - alle installierten Anwendungen melden zu
allen Computern zu.
5. Erstellen Sie eine dynamische Gruppe für Computer mit ESET Home-Produkten.
6. Führen Sie den Befehl Software-Deinstallation aus, um Virenschutzanwendungen von Drittanbietern zu
entfernen.
7. Installieren Sie die ESET-Sicherheitsprodukte mit dem Task Software-Installation (es sei denn, Sie haben
den Agent mit dem All-in-One-Installationsprogramm installiert).
8. Weisen Sie eine Policy mit den empfohlenen Einstellungen zu den Computern zu, auf denen ESET-
Sicherheitsprodukte installiert sind. Weisen Sie beispielsweise für Windows-Computer mit ESET Endpoint die
integrierte Policy Virenschutz - Maximale Sicherheit - Empfohlen zu. Siehe auch Verwalten von
Endpoint-Produkten mit ESET PROTECT.
Empfohlene zusätzliche Schritte
Machen Sie sich mit der ESET PROTECT-Web-Konsole vertraut, da Sie diese Benutzeroberfläche für die
Verwaltung der ESET-Sicherheitsprodukte verwenden werden.
Bei der Installation wird das Administrator-Standardkonto erstellt. Bewahren Sie dieses Administratorkonto
an einem sicheren Ort auf und erstellen Sie ein neues Konto, um Clients zu verwalten und deren
Berechtigungen zu konfigurieren.
WICHTIG
Das ESET PROTECT-Administratorkonto sollte nicht als normales Benutzerkonto verwendet
werden. Dieses Konto dient als Backup, falls ein Problem mit den normalen Benutzerkonten auftritt
oder falls Sie ausgesperrt werden. In diesen Fällen können Sie sich mit dem Administratorkonto
anmelden.
Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick
zu behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter
Ereignisses ausgelöst werden, oder Berichte anzeigen und herunterladen.
Sichern Sie Ihre Datenbank regelmäßig, um Datenverluste zu vermeiden.
Wir empfehlen, die Server-Zertifizierungsstelle und die Peerzertifikate zu exportieren. Falls Sie den ESET
PROTECT Server neu installieren müssen, können Sie die ZS und die Peerzertifikate aus dem alten ESET
PROTECT Server verwenden und müssen die ESET Management Agenten nicht erneut auf den
Clientcomputern installieren.
Nach einem Upgrade von ERA 6.5
11
Nach einem Upgrade von ERA 6.5 müssen Sie Ihre Netzwerkbenutzer, Berechtigungen und Servereinstellungen
überprüfen und ggf. an das verbesserte Sicherheitsmodell in ESET PROTECT anpassen. Objekte sind nicht nur
Computer, sondern auch alle Tasks Benachrichtigungen, Policies, Zertifikate, Installationsprogramme oder
Berechtigungssätze. Weitere Informationen zu Zugriffsrechten finden Sie unter Berechtigungsliste.
Hinweis
Nach einem Upgrade von ESET PROTECT empfehlen wir, den Cache und die Cookies in Ihrem
Webbrowser zu löschen, bevor Sie sich bei der aktualisierten Web-Konsole anmelden.
Benutzer und Berechtigungssätze
Administratoren müssen alle Benutzer und Berechtigungssätze überprüfen. Das neue Sicherheitsmodell verwendet
hauptsächlich statische Gruppen. Daher sollten Sie zunächst die Struktur Ihrer Gruppen planen und anschließend
die Berechtigungssätze erstellen. Administratoren können außerdem neue Systembenutzer erstellen.
WICHTIG
Vergessen Sie nicht, jedem Benutzer eine Stammgruppe und einen Berechtigungssatz zuzuweisen,
der dem Benutzer Berechtigungen für diese Gruppe erteilt. Alle von diesem Benutzer erstellten
Objekte werden automatisch in der Stammgruppe des Benutzers abgelegt.
Nach einem Upgrade werden die Benutzer in zwei Kategorien unterteilt:
Benutzer, die ERA-Version keinen zugewiesenen Berechtigungssatz für die Gruppe Alle hatten, haben im
neuen ESET PROTECT keine Stammgruppe. Diese Benutzer haben keine Rechte für Gruppen und Computer
und können daher keine Geräte anzeigen.
Benutzer, die ERA-Version einen zugewiesenen Berechtigungssatz für die Gruppe Alle hatten, behalten ihre
Berechtigungen für die Gruppe Alle. Zusätzlich erhalten diese Benutzer eine neue Berechtigung für die
Funktion Gruppen und Computer.
Tasks und Trigger
Client-Tasks und Server-Tasks werden zusammengeführt unter Tasks.
Berichte, Templates und andere Objekte
Nach einem Upgrade sind alle Objekte in der statischen Gruppe Alle enthalten. Administratoren können Objekte die
folgenden Arten mit Benutzern teilen:
Sie können Objekte duplizieren, um diese für nicht-Admins verfügbar zu machen.
Sie können Objekte in freigegebene Gruppen verschieben, wo sie für die Benutzer verfügbar sind.
Sie können Benutzern weitere Berechtigungssätze zuweisen, um ihnen Berechtigungen für bestimmte
Objekt (z. B. Policies) in der Gruppe Alle zu erteilen.
Statische und dynamische Gruppen
Statische Gruppen sind ein entscheidender Bestandteil des neuen Sicherheitsmodells in ESET PROTECT. Jedes
Objekt befindet sich in einer statischen Gruppe. Nach einem Upgrade bleibt die Struktur der statischen und
dynamischen Gruppen erhalten. Sie müssen den Benutzern korrekte Berechtigungen für ihre Gruppe zuweisen,
damit diese andere Gruppenmitglieder sehen und mit ihnen interagieren können.
Öffnen der ESET PROTECT-Web-Konsole
Die ESET PROTECT-Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit dem ESET PROTECT
Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, mit der Sie alle ESET-
Sicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser von überall und mit beliebigen Geräten mit Internetzugriff.
Die ESET PROTECT-Web-Konsole kann auf verschiedene Arten geöffnet werden:
12
Geben Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) die folgende URL
in einen Webbrowser ein:
https://localhost/era/
Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im
folgenden Format ein:
https://yourservername/era/
Ersetzen Sie „servername“ mit dem tatsächlichen Namen bzw. der IP-Adresse des Webservers.
Verwenden Sie die folgende URL, um sich bei der virtuellen ESET PROTECT-Appliance anzumelden:
https://[IP-Adresse]/
Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse Ihrer ESET PROTECT-VM.
Klicken Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) auf Start > Alle
Programme > ESET > ESET PROTECT > ESET PROTECT-Web-Konsole. Dies gilt nicht für die virtuelle
ESET PROTECT-Appliance.
Wenn der Webserver (auf dem die ESET PROTECT-Web-Konsole ausgeführt wird) erreichbar ist, wird der unten
abgebildete Bildschirm angezeigt.
Wenn dies Ihre erste Anmeldung ist, geben Sie die Anmeldedaten ein, die Sie während des Installationsvorgangs
eingegeben haben. Weitere Informationen zu diesem Bildschirm finden Sie unter Anmeldebildschirm der Web-
Konsole.
Hinweis
Wenn bei der Anmeldung Probleme auftreten oder Fehlermeldungen angezeigt werden, lesen Sie den
Abschnitt Problembehandlung - Web-Konsole.
ESET PROTECT-Web-Konsole
Die ESET PROTECT-Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit dem ESET PROTECT
Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, von der aus Sie alle ESET-
Sicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser (siehe Unterstützte Browser) von einem beliebigen Standort aus und mit einem
13
beliebigen Gerät mit Internetzugriff. Wenn Sie sich zum ersten Mal bei der Web-Konsole anmelden, wird ein
Startassistent angezeigt.
Standard-Layout der ESET PROTECT-Web-Konsole:
Der aktuell angemeldete Benutzer wird stets in der oberen rechten Ecke und mit einem Rückwärtszähler für
die Gültigkeitsdauer der aktuellen Sitzung angezeigt. Sie können jederzeit auf Abmelden klicken, um sich
abzumelden. Wenn die Sitzung aufgrund einer Zeitüberschreitung durch Inaktivität beendet wird, muss sich
der Benutzer neu anmelden. Um die Benutzereinstellungen zu ändern, klicken Sie oben rechts in der ESET
PROTECT-Web-Konsole auf Ihren Benutzernamen.
Das Hauptmenü ist immer links verfügbar, sofern kein Assistent geöffnet ist. Klicken Sie auf um das
Menü auf der linken Seite zu öffnen. Sie können jederzeit auf Reduzieren klicken, um das Menü
einzuklappen.
Wenn Sie Hilfe zu ESET PROTECT benötigen, klicken Sie oben rechts auf das Hilfe-Symbol und
anschließend auf <Aktuelles Thema> - Hilfe. Das entsprechende Hilfefenster für die aktuelle Seite wird
angezeigt.
Oben in der ESET PROTECT-Web-Konsole befindet sich die Schnellsuche. Klicken Sie auf das Symbol, um
ein Suchziel auszuwählen:
oComputername, Beschreibung und IP-Adresse - Geben Sie einen Clientnamen, eine
Computerbeschreibung, eine IPv4-/IPv6-Adresse oder einen Gruppennamen ein und drücken sie die
Eingabetaste. Sie werden zum Bereich Computer weitergeleitet, der die übereinstimmenden Clients
enthält.
oEreignisname - Sie werden zum Bereich Ereignisse weitergeleitet, der die Ergebnisse enthält.
oBenutzername – Sie können nach importierten AD-Benutzern suchen. Die Ergebnisse werden im Bereich
Computerbenutzer angezeigt.
Klicken Sie auf die Schaltfläche Quicklinks, um das folgende Menü zu öffnen:
Quicklinks
Computer einrichten
Computer hinzufügen
Mobilgerät hinzufügen
Sonstige Bereitstellungsoptionen
Computerbenutzer hinzufügen
Computer verwalten
Client-Task erstellen
Neue Policy erstellen
Policy zuweisen
Status überprüfen
Bericht generieren
-Symbol markiert Kontextmenüs.
Klicken Sie auf Aktualisieren, um die angezeigten Informationen zu aktualisieren.
Die Schaltflächen unten auf der Seite hängen vom Bereich und der Funktion ab und werden ausführlich in
den entsprechenden Kapiteln beschrieben.
Klicken Sie auf das ESET PROTECT-Logo, um das Dashboard zu öffnen.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418

ESET PROTECT 8.0—Administration Guide Administration Guide

Typ
Administration Guide
Dieses Handbuch ist auch geeignet für