ESET Security Management Center 7.2 Administration Guide

Typ
Administration Guide
ESET Security Management Center
Administrationshandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2021 ESET, spol. s r.o.
ESET Security Management Center wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 23.02.2021
1 Über die Hilfe 1 ...............................................................................................................................................
1.1 Legende der Symbole 2 .............................................................................................................................
1.2 Offlinehilfe 3 ................................................................................................................................................
2 Einführung in ESET Security Management Center 5 .................................................................
2.1 Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen 6 ............................................
3 Erste Schritte mit ESET Security Management Center 9 ........................................................
3.1 Nach dem Upgrade von einer älteren ERA-Version 10 .........................................................................
3.2 Öffnen der ESMC-Web-Konsole 11 ...........................................................................................................
3.3 Der Startassistent 12 .................................................................................................................................
3.4 ESMC-Web-Konsole 14 ...............................................................................................................................
3.5 Verwalten von Endpunktprodukten mit ESET Security Management Center 17 ..............................
3.6 ESET Push Notification Service 18 ...........................................................................................................
4 VDI, Klonvorgänge und Hardwareerkennung 19 ..........................................................................
4.1 Auflösen von Fragen zu Klonvorgängen 22 ............................................................................................
4.2 Hardwareidentifikation 25 .........................................................................................................................
5 ESET Management Agenten-Bereitstellung 25 ..............................................................................
5.1 Computer mit der Active Directory-Synchronisierung hinzufügen 26 ...............................................
5.2 Neue Geräte manuell hinzufügen 27 .......................................................................................................
5.3 Computer mit RD Sensor hinzufügen 28 .................................................................................................
5.3.1 Policyeinstellungen für den ESET Rogue Detection Sensor 31 ..................................................................................
5.4 Lokale Bereitstellung 32 ............................................................................................................................
5.4.1 Installationsprogramm für Agent (und ESET-Sicherheitsprodukt) erstellen 33 ..............................................................
5.4.2 Live-Installationsprogramm für Agenten erstellen - Windows/Linux/macOS 35 .............................................................
5.4.3 Laden Sie den Agenten von der ESET-Website herunter 40 .....................................................................................
5.5 Remotebereitstellung 40 ...........................................................................................................................
5.5.1 Agenten-Bereitstellung mithilfe von GPO und SCCM 41 ..........................................................................................
5.5.1.1 Bereitstellungsschritte – SCCM 42 .................................................................................................................
5.5.2 ESET Remote Deployment Tool 58 ...................................................................................................................
5.5.2.1 Voraussetzungen für das ESET Remote Deployment Tool 59 ................................................................................
5.5.2.2 Computer aus Active Directory auswählen 59 ...................................................................................................
5.5.2.3 Lokales Netzwerk nach Computern durchsuchen 61 ...........................................................................................
5.5.2.4 Importieren einer Liste von Computern 63 .......................................................................................................
5.5.2.5 Computer manuell hinzufügen 65 ..................................................................................................................
5.5.2.6 ESET Remote Deployment Tool - Fehlerbehebung 66 ..........................................................................................
5.6 Agenten-Schutz 68 ......................................................................................................................................
5.7 Einstellungen des ESET Management Agenten 69 ................................................................................
5.7.1 Erstellen einer Policy für das Verbindungsintervall des ESET Management Agenten 70 ..................................................
5.7.2 Erstellen einer Policy für die Verbindung zwischen ESET Management Agent und dem neuen ESMC Server 74 .....................
5.7.3 Erstellen einer Policy zur Aktivierung des ESET Management Agent-Passwortschutzes 77 ...............................................
5.8 Fehlerbehebung – Agenten-Verbindung 78 ............................................................................................
5.9 Fehlerbehebung – Agenten-Bereitstellung 79 ........................................................................................
5.10 Beispielszenarien für die Bereitstellung des ESET Management Agenten 81 ................................
5.10.1 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die nicht Teil einer Domäne sind 82 ......
5.10.2 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die Teil einer Domäne sind 83 .............
6 Benutzeroberfläche von ESMC 84 .........................................................................................................
6.1 Anmeldebildschirm 85 ................................................................................................................................
6.1.1 Problembehandlung – Web-Konsole 87 ..............................................................................................................
6.2 Benutzereinstellungen 88 ..........................................................................................................................
6.3 Anpassen von Filtern und Layout 90 .......................................................................................................
6.3.1 Tags 93 ....................................................................................................................................................
6.4 Dashboard 96 ...............................................................................................................................................
6.4.1 Detailinformationen 98 .................................................................................................................................
6.5 Computer 100 ..............................................................................................................................................
6.5.1 Computerdetails 101 ...................................................................................................................................
6.5.2 Computer aus Verwaltung entfernen 105 ..........................................................................................................
6.5.3 Gruppen 107 .............................................................................................................................................
6.5.3.1 Gruppenaktionen 107 ................................................................................................................................
6.5.3.2 Gruppendetails 109 ...................................................................................................................................
6.5.3.3 Statische Gruppen 109 ...............................................................................................................................
6.5.3.3.1 Erstellen Sie eine Neue statische Gruppe 110 ................................................................................................
6.5.3.3.2 Importieren von Clients aus Active Directory 111 ............................................................................................
6.5.3.3.3 Exportieren statischer Gruppen 111 ............................................................................................................
6.5.3.3.4 Importieren statischer Gruppen 112 ............................................................................................................
6.5.3.4 Dynamische Gruppen 113 ...........................................................................................................................
6.5.3.4.1 Neue dynamische Gruppe 114 ...................................................................................................................
6.5.3.5 Verschieben einer statischen oder dynamischen Gruppe 116 ...............................................................................
6.5.3.6 Zuweisen von Client-Tasks zu einer Gruppe 118 ...............................................................................................
6.5.3.7 Zuweisen einer Policy zu einer Gruppe 118 .....................................................................................................
6.6 Ereignisse 120 .............................................................................................................................................
6.6.1 Verwalten von Ereignissen 122 .......................................................................................................................
6.6.2 Ausschluss erstellen 123 ...............................................................................................................................
6.6.2.1 ESET-Sicherheitsprodukte, die mit Ereignisausschlüssen kompatibel sind 125 ..........................................................
6.6.3 Ransomware-Schutz 125 ...............................................................................................................................
6.6.4 ESET Enterprise Inspector 126 ..........................................................................................................
6.7 Berichten 127 ...............................................................................................................................................
6.7.1 Erstellen eines neuen Bericht-Templates 128 .....................................................................................................
6.7.2 Bericht generieren 131 .................................................................................................................................
6.7.3 Planen eines Berichts 132 .............................................................................................................................
6.7.4 Veraltete Anwendungen 133 ..........................................................................................................................
6.7.5 SysInspector-Loganzeige 133 .........................................................................................................................
6.7.6 Hardware-Inventur 134 .................................................................................................................................
6.7.7 Audit-Log 136 ............................................................................................................................................
6.8 Tasks 136 ......................................................................................................................................................
6.8.1 Client-Tasks 137 .........................................................................................................................................
6.8.1.1 Client-Task-Trigger 138 ..............................................................................................................................
6.8.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 140 ....................................................................
6.8.1.2 Anti-Theft-Aktionen 141 .............................................................................................................................
6.8.1.3 Diagnose 143 ..........................................................................................................................................
6.8.1.4 Anzeigen einer Meldung 145 .......................................................................................................................
6.8.1.5 Isolierung des Computers vom Netzwerk beenden 146 .......................................................................................
6.8.1.6 Konfiguration verwalteter Produkte exportieren 147 ..........................................................................................
6.8.1.7 Computer vom Netzwerk isolieren 147 ...........................................................................................................
6.8.1.8 Modul-Update 148 ....................................................................................................................................
6.8.1.9 Rollback für Modul-Update 149 ....................................................................................................................
6.8.1.10 On-Demand-Prüfung 150 ..........................................................................................................................
6.8.1.11 Betriebssystem-Update 152 .......................................................................................................................
6.8.1.12 Quarantäneverwaltung 153 .......................................................................................................................
6.8.1.13 Produktaktivierung 154 ............................................................................................................................
6.8.1.14 Geklonten Agenten zurücksetzen 155 ..........................................................................................................
6.8.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 156 ......................................................................................
6.8.1.16 Befehl ausführen 157 ...............................................................................................................................
6.8.1.17 SysInspector-Skript ausführen 158 ..............................................................................................................
6.8.1.18 Upgrade von Security Management Center-Komponenten 159 ............................................................................
6.8.1.19 Datei an EDTD senden 160 ........................................................................................................................
6.8.1.20 Server-Scan 160 .....................................................................................................................................
6.8.1.21 Computer herunterfahren 161 ....................................................................................................................
6.8.1.22 Software-Installation 162 ..........................................................................................................................
6.8.1.22.1 ESET-Software aktualisieren 164 ..............................................................................................................
6.8.1.22.2 Safetica-Software 165 ............................................................................................................................
6.8.1.23 Software-Deinstallation 166 .......................................................................................................................
6.8.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 168 .....................................................................
6.8.1.25 SysInspector-Loganfrage (nur Windows) 168 ..................................................................................................
6.8.1.26 Quarantänedatei hochladen 169 .................................................................................................................
6.8.2 Server-Tasks 170 ........................................................................................................................................
6.8.2.1 Agenten-Bereitstellung 171 .........................................................................................................................
6.8.2.2 Computer löschen, die sich nicht verbinden 173 ...............................................................................................
6.8.2.3 Bericht generieren 175 ..............................................................................................................................
6.8.2.4 Computer umbenennen 177 ........................................................................................................................
6.8.2.5 Synchronisierung statischer Gruppen 178 .......................................................................................................
6.8.2.5.1 Synchronisierungsmodus - Active Directory 178 .............................................................................................
6.8.2.5.2 Synchronisierungsmodus – MS Windows-Netzwerk 181 ....................................................................................
6.8.2.5.3 Synchronisierungsmodus - VMware 182 .......................................................................................................
6.8.2.5.4 Synchronisierung statischer Gruppen - Linux-Computer 184 ..............................................................................
6.8.2.6 Benutzersynchronisierung 184 .....................................................................................................................
6.8.3 Task-Triggertypen 187 .................................................................................................................................
6.8.3.1 CRON-Ausdrucksintervall 188 ......................................................................................................................
6.8.4 Erweiterte Einstellungen – Drosselung 191 ........................................................................................................
6.8.4.1 Drosselungsbeispiele 194 ...........................................................................................................................
6.8.5 Taskübersicht 196 .......................................................................................................................................
6.8.5.1 Fortschrittsanzeige 197 ..............................................................................................................................
6.8.5.2 Status-Symbol 198 ....................................................................................................................................
6.8.5.3 Taskdetails 198 ........................................................................................................................................
6.9 Installationsprogramme 200 .....................................................................................................................
6.10 Policies 202 ................................................................................................................................................
6.10.1 Assistent für Policies 203 .............................................................................................................................
6.10.2 Markierungen 204 .....................................................................................................................................
6.10.3 Verwalten von Policies 206 ..........................................................................................................................
6.10.4 Anwenden von Policies auf Clients 207 ............................................................................................................
6.10.4.1 Ordnen von Gruppen 207 ..........................................................................................................................
6.10.4.2 Aufzählen von Policies 210 ........................................................................................................................
6.10.4.3 Zusammenführen von Policies 212 ..............................................................................................................
6.10.4.3.1 Beispielszenario für das Zusammenführen von Policies 213 .............................................................................
6.10.5 Konfiguration von ESMC-Produkten 216 ...........................................................................................................
6.10.6 Zuweisen einer Policy zu einer Gruppe 216 ......................................................................................................
6.10.7 Zuweisen einer Policy zu einem Client 218 .......................................................................................................
6.10.8 ERA 6.x Proxy-Policyeinstellungen 220 ............................................................................................................
6.10.9 Verwenden des Override-Modus 220 ..............................................................................................................
6.11 Computerbenutzer 222 ............................................................................................................................
6.11.1 Neue Benutzer hinzufügen 223 .....................................................................................................................
6.11.2 Benutzer bearbeiten 224 .............................................................................................................................
6.11.3 Neue Benutzergruppe erstellen 227 ...............................................................................................................
6.12 Benachrichtigungen 228 ..........................................................................................................................
6.12.1 Verwalten von Benachrichtigungen 229 ..........................................................................................................
6.12.1.1 Ereignisse auf verwalteten Computern 230 ....................................................................................................
6.12.1.2 Statusupdate in Security Management Center 231 ...........................................................................................
6.12.1.3 Dynamische Gruppe geändert 232 ..............................................................................................................
6.12.2 Verteilung 233 ..........................................................................................................................................
6.12.3 Konfigurieren eines SNMP-Trap-Dienstes 234 ....................................................................................................
6.13 Statusübersicht 235 .................................................................................................................................
6.14 Mehr 237 .....................................................................................................................................................
6.14.1 Templates für dynamische Gruppen 238 .........................................................................................................
6.14.1.1 Neues Template für dynamische Gruppen 239 ................................................................................................
6.14.1.2 Regeln für dynamische Gruppen-Templates 239 .............................................................................................
6.14.1.2.1 Operationen 240 ..................................................................................................................................
6.14.1.2.2 Regeln und logische Operatoren 240 .........................................................................................................
6.14.1.2.3 Auswertung von Template-Regeln 242 .......................................................................................................
6.14.1.3 Dynamisches Gruppen-Template – Beispiele 243 .............................................................................................
6.14.1.3.1 Dynamische Gruppen - ein Sicherheitsprodukt ist installiert 244 .......................................................................
6.14.1.3.2 Dynamische Gruppen - eine bestimmte Version einer Software ist installiert 245 ..................................................
6.14.1.3.3 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert 245 .............................................
6.14.1.3.4 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert, dafür aber eine andere Version 245 ....
6.14.1.3.5 Dynamische Gruppe - ein Computer ist Teil eines bestimmten Subnetzes 246 ......................................................
6.14.1.3.6 Dynamische Gruppe - installierte, jedoch nicht aktivierte Versionen von Sicherheitsprodukten für Server 246 ...............
6.14.1.4 Automatisieren von ESET Security Management Center 247 ...............................................................................
6.14.2 Übermittelte Dateien 248 ............................................................................................................................
6.14.3 Quarantäne 249 ........................................................................................................................................
6.14.4 Ausschlussfilter 251 ...................................................................................................................................
6.14.5 Lizenzverwaltung 254 .................................................................................................................................
6.14.5.1 ESET Business Account oder ESET MSP Administrator 257 .................................................................................
6.14.5.2 Lizenz hinzufügen - Lizenzschlüssel 258 ........................................................................................................
6.14.5.3 Offline-Aktivierung 259 .............................................................................................................................
6.14.6 Zugriffsrechte 262 .....................................................................................................................................
6.14.6.1 Benutzer 263 .........................................................................................................................................
6.14.6.1.1 Erstellen eines Systembenutzers 266 .........................................................................................................
6.14.6.1.2 Benutzeraktionen und Benutzerdetails 267 .................................................................................................
6.14.6.1.3 Benutzerpasswort ändern 268 .................................................................................................................
6.14.6.1.4 Domänen-Sicherheitsgruppenbenutzer zuordnen 269 ....................................................................................
6.14.6.1.5 Zuweisen eines Berechtigungssatzes zu einem Benutzer 271 ...........................................................................
6.14.6.1.6 Zwei-Faktor-Authentifizierung 272 ............................................................................................................
6.14.6.2 Berechtigungssätze 273 ...........................................................................................................................
6.14.6.2.1 Verwalten von Berechtigungssätzen 275 ....................................................................................................
6.14.6.2.2 Berechtigungsliste 277 ..........................................................................................................................
6.14.7 Zertifikate 281 ..........................................................................................................................................
6.14.7.1 Peerzertifikate 282 ..................................................................................................................................
6.14.7.1.1 Neues Zertifikat erstellen 283 ..................................................................................................................
6.14.7.1.2 Peerzertifikat exportieren 285 ..................................................................................................................
6.14.7.1.3 APN/ABM-Zertifikat 286 ..........................................................................................................................
6.14.7.1.4 Widerrufene anzeigen 288 ......................................................................................................................
6.14.7.1.5 Festlegen eines neuen ESMC Server-Zertifikats 288 .......................................................................................
6.14.7.1.6 Benutzerdefinierte Zertifikate mit ESET Security Management Center 290 ...........................................................
6.14.7.1.7 Verwenden eines benutzerdefinierten Zertifikats mit ESMC 302 ........................................................................
6.14.7.1.8 Ablaufendes Zertifikat - Meldung und Austausch 303 .....................................................................................
6.14.7.2 Zertifizierungsstelle 304 ...........................................................................................................................
6.14.7.2.1 Neue Zertifizierungsstelle erstellen 305 ......................................................................................................
6.14.7.2.2 Öffentlichen Schlüssel exportieren 306 .......................................................................................................
6.14.7.2.3 Öffentlichen Schlüssel importieren 308 ......................................................................................................
6.14.8 Servereinstellungen 308 .............................................................................................................................
6.14.8.1 Erweiterte Sicherheit 315 ..........................................................................................................................
6.14.8.2 SMTP-Server 316 ....................................................................................................................................
6.14.8.3 Gefundene Computer automatisch zuordnen 317 ............................................................................................
6.14.8.4 Syslog-Server 318 ...................................................................................................................................
6.14.8.5 Logs nach Syslog exportieren 319 ...............................................................................................................
6.14.8.6 Export von Ereignissen im LEEF-Format 319 ...................................................................................................
6.14.8.7 Export von Ereignissen im JSON-Format 320 ..................................................................................................
6.15 CSV importieren 322 .................................................................................................................................
7 ESMC for Managed Service Providers 323 ........................................................................................
7.1 Neue Features von ESET Security Management Center für MSP-Benutzer 326 ...............................
7.2 Bereitstellungsprozess für MSP 327 ........................................................................................................
7.2.1 Agent lokal bereitstellen 328 .........................................................................................................................
7.2.2 Remotebereitstellung des Agenten 328 ............................................................................................................
7.3 MSP-Lizenzen 329 .......................................................................................................................................
7.4 Importieren eines MSP-Kontos 331 ..........................................................................................................
7.5 Einrichtung von MSP-Kunde starten 332 ................................................................................................
7.6 Einrichtung von MSP-Kunde überspringen 336 ......................................................................................
7.7 Benutzerdefiniertes Installationsprogramm erstellen 337 ..................................................................
7.8 MSP-Benutzer 340 .......................................................................................................................................
7.8.1 Erstellen eines benutzerdefinierten MSP-Benutzers 341 ........................................................................................
7.9 Markieren von MSP-Objekten 342 ............................................................................................................
7.10 MSP-Statusübersicht 343 ........................................................................................................................
7.11 Entfernen von Unternehmen 345 ...........................................................................................................
8 Aktualisieren ESMC 346 ...............................................................................................................................
9 Häufig gestellte Fragen (FAQ) 348 ........................................................................................................
10 Über ESET Security Management Center 351 .............................................................................
11 Endbenutzer-Lizenzvereinbarung 352 .................................................................................
12 Datenschutzrichtlinie 358 ........................................................................................................................
1
Über die Hilfe
Das Administratorhandbuch hilft Ihnen dabei, sich mit ESET Security Management Center vertraut zu machen und
enthält verschiedene Hinweise für die Nutzung.
Aus Konsistenzgründen und um Verwirrungen zu vermeiden, richtet sich die Terminologie in dieser gesamten
Anleitung nach den ESET Security Management Center-Parameternamen. Wir verwenden außerdem bestimmte
Symbole, um besonders interessante oder wichtige Themen hervorzuheben.
Hinweis
Hinweise können wichtige Informationen wie bestimmte Features oder einen Link zu einem
verwandten Thema enthalten.
WICHTIG
Auf diese Weise gekennzeichnete Informationen sind wichtig und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht-kritische, jedoch wichtige Informationen.
Warnung:
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen haben den Zweck, Sie vor
potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Beispielszenario mit einem relevanten Anwendungsfall für das jeweilige Thema. Beispiele werden
eingesetzt, um komplexere Themen zu erklären.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B., dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle
Hyperlink Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blau
hervorgehoben und können unterstrichen sein.
%ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird
automatisch die neueste Version der Onlinehilfe angezeigt. Die ESET Security Management Center-Onlinehilfe
enthält vier aktive Registerkarten im oberen Navigationsbereich: Installation/Upgrade, Administration, VA-
Bereitstellung und SMB-Anleitung.
Die Themen in diesem Handbuch sind in Kapitel und Unterkapitel eingeteilt. Verwenden Sie das Suchfeld im
oberen Bereich, um nach relevanten Informationen zu suchen.
WICHTIG
Nachdem Sie ein Benutzerhandbuch über die Navigationsleiste am oberen Seitenrand geöffnet
haben, bezieht sich die Suche nur noch auf den Inhalt dieses Handbuchs. Wenn Sie z. B. das
Administratorhandbuch geöffnet haben, werden keine Themen aus den Handbüchern für
Installation/Upgrade und VA-Bereitstellung in den Suchergebnissen angezeigt.
Die ESET-Knowledgebase enthält Antworten auf häufig gestellte Fragen sowie Lösungsvorschläge für
2
zahlreiche Probleme. Die Knowledgebase wird regelmäßig von den ESET-Supportmitarbeitern aktualisiert und
eignet sich daher hervorragend für die Lösung verschiedenster Probleme.
Im ESET-Forum erhalten ESET-Benutzer schnell und einfach Hilfe und können anderen Benutzern helfen.
Dort können Sie Themen zu beliebigen Fragen oder Problemen mit Ihren ESET-Produkten erstellen.
Legende der Symbole
Hier finden Sie eine Liste der Symbole, die in der ESMC-Web-Konsole verwendet werden, inklusive Beschreibungen.
Die Symbole stehen für Aktionen, Objekttypen oder Statusbezeichnungen. Die meisten Symbole werden in einer
von drei Farben dargestellt, um die Zugänglichkeit des Elements anzugeben:
Standardsymbol – Aktion verfügbar
Blaues Symbol – hervorgehobenes Element, auf das Sie mit dem Mauszeiger zeigen
Graues Symbol – Aktion nicht verfügbar
Status-Symbol Beschreibung
Details anzeigenAusführliche Informationen zu einem Clientgerät.
Neues Gerät hinzufügen – Fügen Sie neue Geräte hinzu
Neuer Task – Fügen Sie einen neuen Task hinzu.
Neue Benachrichtigung – Fügen Sie eine neue Benachrichtigung hinzu.
Neue statische/dynamische Gruppe... – Fügen Sie neue Gruppen hinzu.
Bearbeiten – Hier können Sie Ihre erstellten Tasks, Benachrichtigungen, Bericht-Templates,
Gruppen, Policies usw. bearbeiten.
Duplizieren – Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy
erstellen. Für das Duplikat muss ein neuer Name angegeben werden.
Verschieben – Hier können Sie Computer, Policies und statische sowie dynamische Gruppen
verschieben.
Zugriffsgruppe – Verschiebt das Element in eine andere statische Gruppe.
Löschen – Entfernt das ausgewählte Element (Client, Gruppe usw.) vollständig.
Mehrere Elemente umbenennen – Sie können mehrere Elemente auswählen und diese einzeln
in einer Liste umbenennen oder eine Regex-Suche durchführen und mehrere Elemente gleichzeitig
ersetzen.
Scannen - Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der das
Ereignis gemeldet hat.
Module aktualisieren – Mit dieser Option wird der Task Module aktualisieren ausgeführt (Update
wird manuell ausgelöst).
Task ausführen für Mobilgeräte
Erneut registrieren - Öffnet das Fenster Mobilgeräte per E-Mail hinzufügen.
Entsperren – Das Gerät wird entsperrt.
Sperren–Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als
„vermisst“ gekennzeichnet wird.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Alarm – Löst aus der Ferne einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das
Gerät stumm geschaltet ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
Neustart – Wählen Sie einen Computer aus und klicken Sie auf Neustart, um einen Neustart
auszuführen.
Wiederherstellen – Stellt eine Datei aus der Quarantäne an ihrem Ursprungsort wieder her.
Herunterfahren – Wählen Sie einen Computer aus und klicken Sie auf Neustart >
Herunterfahren, um den Computer herunterzufahren.
Produkte deaktivieren
Task ausführen – Wählen Sie einen Task aus und konfigurieren Sie den Trigger und die optionale
Drosselung für den Task. Der Task wird gemäß den Taskeinstellungen in die Warteschlange
gesetzt. Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der
verfügbaren Tasks auswählen.
3
Status-Symbol Beschreibung
Zuletzt verwendete Tasks – Zeigt die zuletzt verwendeten Tasks an. Klicken Sie auf einen Task,
um diesen erneut auszuführen.
Benutzer zuweisen... – Weisen Sie einen Benutzer zu einem Gerät zu. Sie können die Benutzer
unter Computerbenutzer verwalten.
Policies verwalten – Eine Policy kann auch direkt einem Client (oder mehreren Clients)
zugewiesen werden, nicht nur einer Gruppe. Wählen Sie diese Option aus, um die Policy den
ausgewählten Clients zuzuweisen.
Aktivierungsaufruf senden – Der ESMC Server führt eine sofortige Replikation des ESET
Management Agenten über EPNS auf einem Clientcomputer durch. Dies ist nützlich, wenn Sie nicht
auf das planmäßige Intervall warten möchten, in dem sich der ESET Management Agent mit dem
ESMC Server verbindet. Dies ist z. B. hilfreich, wenn Sie einen Client-Task sofort auf einem oder
mehreren Clients ausführen oder eine Policy umgehend anwenden möchten.
Agent bereitstellen – Mit dieser Option können Sie einen neuen Server-Task erstellen.
Verbinden – Generieren Sie eine .rdp-Datei und laden Sie sie herunter, um sich per
Remotedesktopprotokoll mit dem Zielgerät zu verbinden.
Stummschalten – Wenn Sie einen Computer auswählen und auf Stummschalten klicken, sendet
der Agent auf dem Client keine Informationen mehr an ESMC, sondern sammelt diese nur. Neben
dem Computernamen wird in der Spalte „Stummgeschaltet“ das Stummschaltungssymbol
angezeigt.
Wenn Sie die Stummschaltung mit Stummschaltung aufheben deaktivieren, sendet der
Computer wieder Meldungen, und die Kommunikation zwischen ESMC und dem Client wird
wiederhergestellt.
Deaktivieren – Deaktiviert bzw. entfernt eine Einstellung oder ein anderes ausgewähltes Element.
Zuweisen – Hier können Sie eine Policy zu einem Client oder zu Gruppen zuweisen.
Importieren – Wählen Sie Berichte/Policies/Öffentlicher Schlüssel aus, die Sie importieren
möchten.
Exportieren – Wählen Sie Berichte/Policies/Peerzertifikate aus, die Sie exportieren möchten.
Tags - :Bearbeiten Sie Markierungen (zuweisen, Zuweisung aufheben, erstellen, löschen).
Statische Gruppe
Dynamische Gruppe
Policy-Markierung nicht anwenden
Policy-Markierung anwenden
Policy-Markierung erzwingen
Desktop
Virtuelle Maschine (ohne Agent)
Mobilgerät
Server
Dateiserver
Mailserver
Gateway-Server
Collaboration Server
Agent
Mobile Device Connector
Rogue Detection Sensor
Virtual Agent Host
ERA 6.x Proxy
ESMC Server
Freigegebener lokaler Cache
Virtuelle Sicherheits-Appliance
Enterprise Inspector Agent
Enterprise Inspector Server
ESET Full Disk Encryption
Offlinehilfe
4
Die Offlinehilfe für ESET Security Management Center wird standardmäßig nicht installiert. Falls Sie eine offline
nutzbare Hilfe für ESET Security Management Center brauchen (falls Sie z. B. nicht immer mit dem Internet
verbunden sind), führen Sie die folgenden Schritte aus, um die Offlinehilfe zu installieren.
Klicken Sie auf den Sprachcode, um die Offlinehilfe für ESET Security Management Center in der gewünschten
Sprache zu installieren. Sie können die Offlinehilfe bei Bedarf auch in mehreren Sprachen installieren.
Offlinehilfe: Einrichtung unter Windows
1. Laden Sie eine .zip-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .zip-Datei (z. B. auf einem USB-Speicherstick).
3. Erstellen Sie einen neuen Ordner mit dem Namen help auf dem Server, auf dem die ESMC-Web-Konsole
ausgeführt wird, unter dem folgenden Pfad: %ProgramFiles%\Apache Software Foundation\[ Tomcat folder
]\webapps\era\webconsole\, und kopieren Sie die .zip-Datei in den Ordner help.
4. Extrahieren Sie den Inhalt der .zip-Datei, z. B. en-US.zip, in einen Ordner mit demselben Namen, in diesem
Fall en-US. Die Ordnerstruktur sollte wie folgt aussehen:%ProgramFiles%\Apache Software Foundation\[
Tomcat folder ]\webapps\era\webconsole\help\en-US.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
Offlinehilfe: Einrichtung unter Linux
1. Laden Sie eine .tar-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .tar-Datei (z. B. auf einem USB-Speicherstick).
3. Öffnen Sie ein Terminal und navigieren Sie zu /usr/share/tomcat/webapps/era/webconsole
4. Erstellen Sie einen neuen Ordner mit dem Namen help, indem Sie den Befehl mkdir help ausführen.
5. Kopieren Sie die .tar-Datei in den Ordner help und extrahieren Sie sie, z. B. mit dem Befehl tar -xvf
en-US.tar.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
5
Unterstützte Sprache HTML-Offlinehilfe
.zip
HTML-Offlinehilfe
.tar
Englisch en-US.zip en-US.tar
Arabisch ar-EG.zip ar-EG.tar
Chinesisch vereinfacht zh-CN.zip zh-CN.tar
Chinesisch traditionell zh-TW.zip zh-TW.tar
Kroatisch hr-HR.zip hr-HR.tar
Tschechisch cs-CZ.zip cs-CZ.tar
Französisch fr-FR.zip fr-FR.tar
Französisch (Kanada) fr-CA.zip fr-CA.tar
Deutsch de-DE.zip de-DE.tar
Griechisch el-GR.zip el-GR.tar
Italienisch it-IT.zip it-IT.tar
Japanisch ja-JP.zip ja-JP.tar
Koreanisch ko-KR.zip ko-KR.tar
Polnisch pl-PL.zip pl-PL.tar
Portugiesisch (Brasilien) pt-BR.zip pt-BR.tar
Russisch ru-RU.zip ru-RU.tar
Spanish es-ES.zip es-ES.tar
Spanish Latin es-CL.zip es-CL.tar
Slowakisch sk-SK.zip sk-SK.tar
Türkisch tr-TR.zip tr-TR.tar
Ukrainisch uk-UA.zip uk-UA.tar
Offlinehilfe unter Windows erzwingen
1. Öffnen Sie die Datei C:\Program Files\Apache Software Foundation\[Tomcat-Ordner]\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties in einem Texteditor.
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Starten Sie den Tomcat-Dienst in den Diensten oder per Befehlszeile neu.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach unten blättern und auf Hilfe
klicken.
Offlinehilfe unter Linux erzwingen
1. Öffnen Sie die Konfigurationsdatei /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties in einem Texteditor (z. B. nano).
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Beenden Sie den tomcat-Dienst mit dem Befehl tomcat stop.
4. Starten Sie den tomcat-Dienst mit dem Befehl tomcat start.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach unten blättern und
auf Hilfe klicken.
Einführung in ESET Security Management Center
Willkommen zu ESET Security Management Center (ESMC) Version 7.2. Mit ESET Security Management Center
können Sie ESET-Produkte auf Arbeitsstationen, Servern und Mobilgeräten in einer Netzwerkumgebung von einem
zentralen Standort aus verwalten. Mit der ESET Security Management Center-Web-Konsole (ESMC-Web-Konsole)
können Sie ESET-Lösungen bereitstellen, Tasks verwalten, Sicherheits-Policies anwenden, den Systemstatus
überwachen und schnell auf Probleme oder Ereignisse auf Remotecomputern reagieren. Siehe auch Übersicht über
Architektur- und Infrastrukturelemente in ESMC, Erste Schritte mit der ESMC-Web-Konsole und Unterstützte
Umgebungen für die Desktopbereitstellung.
ESMC besteht aus den folgenden Komponenten:
ESMC Server – Der ESMC Server kann auf Windows- und Linux-Servern installiert werden und ist ebenfalls als
virtuelle Appliance erhältlich. Diese Komponente ist für die Kommunikation mit Agenten zuständig und sammelt
und speichert Anwendungsdaten in der Datenbank.
ESMC-Web-Konsole – Die ESMC-Web-Konsole ersetzt die ERA-Konsole aus älteren Versionen (v5) und ist die
wichtigste Oberfläche für die Verwaltung von Clientcomputern in Ihrer Umgebung. Sie bietet eine Übersicht über
6
den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESET-Lösungen auf unverwalteten
Computern verwendet werden. Nach der Installation von ESET Security Management Center Server (ESMC
Server) können Sie die Web-Konsole in Ihrem Webbrowser öffnen. Wenn der Webserver über das Internet
erreichbar ist, können Sie ESMC von jedem beliebigen Standort und Gerät mit Internetverbindung verwenden.
ESET Management Agent – Der ESET Management Agent erleichtert die Kommunikation zwischen ESMC Server
und den Clientcomputern. Der Agenten muss auf allen Clientcomputern installiert werden, um die
Kommunikation zwischen dem Computer und dem ESMC Server zu ermöglichen. Da der ESET Management
Agent auf dem Clientcomputer installiert wird und mehrere Sicherheitsszenarien speichern kann, wird mit dessen
Einsatz die Reaktionszeit für neue Ereignisse deutlich reduziert. Mit der ESMC-Web-Konsole können Sie den ESET
Management Agenten auf nicht verwalteten Computern bereitstellen, die Sie über Active Directory oder mit dem
ESET RD Sensor gefunden haben. Bei Bedarf können Sie den ESET Management Agenten auch manuell auf
Clientcomputern installieren.
Rogue Detection Sensor - Der ESMC Rogue Detection Sensor (RD) erkennt nicht verwaltete Computer in Ihrem
Netzwerk und übermittelt deren Daten an den ESMC Server. Auf diese Weise können Sie neue Clientcomputer
schnell und einfach zu Ihrem gesicherten Netzwerk hinzufügen. RD Sensor merkt sich Computer, die bereits
erkannt wurden, und sendet nicht zweimal die gleichen Informationen.
HTTP Apache Proxy – Dieser Dienst kann zusammen mit ESET Security Management Center verwendet werden
und erfüllt die folgenden Aufgaben:
oVerteilen von Updates an Clientcomputer und von Installationspaketen an den ESET Management Agenten.
oWeiterleiten der Kommunikation von ESET Management Agenten an den ESMC Server.
Mobile Device Connector – Mit dieser ESET Security Management Center-Komponente können Sie Mobilgeräte
(Android und iOS) verwalten und ESET Endpoint Security für Android administrieren.
Virtuelle ESMC-Appliance – Die ESMC-VA steht für Benutzer zur Verfügung, die ESET Security Management
Center (ESMC) in einer virtualisierten Umgebung ausführen möchten.
ESET Security Management Center Virtual Agent Host – Diese ESET Security Management Center-Komponente
virtualisiert Agenten-Entitäten, um virtuelle Computer ohne Agenten verwalten zu können. Diese Lösung
ermöglicht die Automatisierung und die Nutzung dynamischer Gruppen und dieselben Optionen für die
Taskverwaltung wie mit dem ESET Management Agenten auf physischen Computern. Der virtuelle Agent erfasst
Informationen von virtuellen Computern und sendet diese an den ESMC Server.
Mirror Tool – Das Mirror-Tool wird für Offline-Updates von Modulen benötigt. Falls Ihre Clientcomputer nicht mit
dem Internet verbunden sind, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-Updateservern
herunterladen und lokal speichern.
Migrationsassistent – Der Migrationsassistent wurde entwickelt, um Sie bei der Migration von ERA 5 auf ESMC 7
zu unterstützen. Der Migrations-Assistent ist eine eigenständige Anwendung, mit der Sie Daten aus ERA 5.x in
eine vorübergehende Datenbank migrieren und anschließend in ESMC 7 importieren können.
ESET Remote Deployment Tool – Dieses Tool dient zur Bereitstellung von All-in-One-Paketen, die in der ESMC-
Web-Konsole erstellt wurden. Dies ist ein praktischer Weg, um den ESET Management Agenten mit einem ESET-
Produkt auf Computern in einem Netzwerk zu verteilen.
ESET Business Account – Mit dem neuen Lizenzierungsportal für ESET-Unternehmensprodukte können Sie
Lizenzen verwalten. Im Bereich ESET Business Account in diesem Dokument finden Sie eine Anleitung zur
Produktaktivierung. Weitere Informationen zum ESET Business Account finden Sie im Benutzerhandbuch für den
ESET Business Account. Falls Sie bereits einen Benutzernamen und ein Passwort von ESET erhalten haben und
diese Daten in einen Lizenzschlüssel konvertieren möchten, lesen Sie den Abschnitt Veraltete Lizenzdaten
konvertieren.
ESET Enterprise Inspector – Ein umfassendes Erkennungs- und Reaktionssystem für Endpunkte mit den
folgenden Funktionen: Erkennung, Verwaltung und Auflösung von Vorfällen, Datensammlung und Indikatoren für
die Erkennung von Angriffen, Anomalien, Verhaltensweisen und Policyverletzungen.
Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen
7
ESET Security Management Center unterstützt die folgenden Betriebssysteme:
Windows, Linux und macOS
Die ESET Security Management Center-Web-Konsole unterstützt die folgenden Webbrowser:
Webbrowser
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Internet Explorer wird ab Version 7.1 von ESET Security Management Center nicht mehr unterstützt.
Hinweis
Für ein optimales Erlebnis mit der ESMC-Web-Konsole sollten Sie immer die aktuelle Version der
Webbrowser verwenden.
Letzte Versionen der ESET-Produkte, die mit ESET Security
Management Center 7.2 verwaltet werden können
Produkt Produktversion
ESET Endpoint Security für Windows* 5.x, 6.5+, 7.x, 8.x**
ESET Endpoint Antivirus für Windows* 5.x, 6.5+, 7.x, 8.x**
ESET Endpoint Security für MacOS 6.x
ESET Endpoint Antivirus für MacOS 6.x
ESET Endpoint Security für Android 2.x
ESET File Security für Windows Server* 6.5, 7.x
ESET File Security für Microsoft Azure* 6.5
ESET Mail Security für Microsoft Exchange Server* 6.5, 7.x
ESET Security for Microsoft SharePoint Server* 6.5, 7.x
ESET Mail Security für IBM Domino Server* 6.5, 7.x
ESET File Security für Linux 7.x
ESET Security for Kerio 6.5
ESET Endpoint Antivirus für Linux 7.x
ESET Virtualization Security 1.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption
* Lesen Sie unseren Knowledgebase-Artikel zur Kompatibilität mit ESET Endpoint und den Server-
Sicherheitsprodukten der Versionen 6.0 - 6.4.
** Die aktuellsten Verwaltungsoptionen für ESET Endpoint 8 (z. B. Ausschlüsse für Firewall IDS-Regeln) sind nur in
ESET PROTECT 8 verfügbar.
8
Hinweis
Ältere Versionen von ESET-Produkten für Windows Server als die in der obigen Tabelle
angegebenen können momentan nicht mit ESET Security Management Center7 verwaltet werden.
Siehe auch End-of-Life-Policy für ESET-Unternehmensprodukte.
ESET Server Security und ESET Endpoint Version 6.4 und älter können nicht mit ESET Security
Management Center 7.2 verwaltet werden.
Ältere Versionen der ESET-Produkte, die mit ESET Security Management Center 7.2 verwaltet werden
können
Produkt Produktversion
ESET File Security für Microsoft Windows Server 4.5.x
ESET NOD32 Antivirus 4 Business Edition für OS X 4.x*
ESET NOD32 Antivirus 4 Business Edition für Linux Desktop 4.x
ESET Mail Security für Microsoft Exchange Server 4.5.x
ESET Mail Security für IBM Lotus Domino 4.5.x
ESET Security für Microsoft Windows Server Core 4.5.x
ESET Security for Microsoft SharePoint Server 4.5.x
ESET Security for Kerio 4.5.x
ESET Mail Security für Linux/FreeBSD 4.5.x
ESET File Security für Linux/FreeBSD 4.5.x
ESET Gateway Security für Linux/FreeBSD 4.5.x
ESET NOD32 Antivirus Business Edition 4.2.76 *
ESET Smart Security Business Edition 4.2.76 *
* Keine garantierte Kompatibilität mit ESMC
Produkte, die mit einer Abonnementlizenz aktiviert werden können
ESET-Produkt Verfügbar ab Version
ESET Endpoint Antivirus/Security für Windows 7.0
ESET Endpoint Antivirus/Security für macOS 6.6.x
ESET Endpoint Security für Android 2.0.158
ESET Mobile Device Management für Apple iOS 7.0
ESET Virtualization Security für VMware 1.7
ESET File Security für Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security für Microsoft Exchange 7.0
ESET File Security für Windows Server 7.0
ESET Mail Security für IBM Domino 7.0
ESET Security for Microsoft SharePoint Server 7.0
ESET File Security für Linux 7.0
ESET Endpoint Antivirus für Linux 7.x
Unterstützte Sprachen
Sprache Code
English (United States) en-US
Arabisch (Ägypten) ar-EG
Chinesisch vereinfacht zh-CN
Chinesisch traditionell zh-TW
Kroatisch (Kroatien) hr-HR
Tschechisch (Tschechische Republik) cs-CZ
Französisch (Frankreich) fr-FR
Französisch (Kanada) fr-CA
Deutsch (Deutschland) de-DE
Griechisch (Griechenland) el-GR
9
Ungarisch (Ungarn)* hu-HU
Indonesisch (Indonesien)* id-ID
Italienisch (Italien) it-IT
Japanisch (Japan) ja-JP
Koreanisch (Korea) ko-KR
Polnisch (Polen) pl-PL
Portugiesisch (Brasilien) pt-BR
Russisch (Russland) ru-RU
Spanisch (Chile) es-CL
Spanisch (Spanien) es-ES
Slowakisch (Slowakei) sk-SK
Türkisch (Türkei) tr-TR
Ukrainisch (Ukraine) uk-UA
* Nur das Produkt ist in dieser Sprache verfügbar, die Onlinehilfe dagegen nicht.
Erste Schritte mit ESET Security Management
Center
ESET Security Management Center wird über die ESMC-Web-Konsole konfiguriert und verwaltet. Nachdem Sie ESET
Security Management Center installiert oder eine ESMC-VA bereitgestellt haben, können Sie sich über die ESMC-
Web-Konsole mit Ihrem ESMC Server verbinden.
Nachdem Sie ESET Security Management Center erfolgreich installiert haben, können Sie damit anfangen, Ihre
Konfigurationen einzurichten. Unsere Anleitung führt Sie durch die empfohlenen Schritte für eine optimale
Einrichtung.
Erste Schritte nach der Bereitstellung des ESMC Servers
1. Öffnen Sie die ESMC-Web-Konsole in einem Webbrowser und melden Sie sich an.
2. Fügen Sie Ihre Lizenzen zu ESET Security Management Center hinzu.
3. Fügen Sie Clientcomputer, Server und Mobilgeräte in Ihrem Netzwerk zur ESMC-Struktur hinzu.
4. Weisen Sie die integrierte Policy Anwendungsbericht - alle installierten Anwendungen melden zu
allen Computern zu.
5. Erstellen Sie eine dynamische Gruppe für Computer mit ESET Home-Produkten.
6. Führen Sie den Befehl Software-Deinstallation aus, um externe Virenschutzanwendungen zu entfernen.
7. Installieren Sie die ESET-Sicherheitsprodukte mit dem Task Software-Installation (es sei denn, Sie haben
den Agent mit dem All-in-One-Installationsprogramm installiert).
8. Weisen Sie eine Policy mit den empfohlenen Einstellungen zu den Computern zu, auf denen ESET-
Sicherheitsprodukte installiert sind. Weisen Sie beispielsweise für Windows-Computer mit ESET Endpoint die
integrierte Policy Virenschutz - Maximale Sicherheit - Empfohlen zu. Siehe auch Verwalten von
Endpoint-Produkten mit ESET Security Management Center.
10
Empfohlene zusätzliche Schritte
Machen Sie sich mit der ESMC-Web-Konsole vertraut, da Sie diese Benutzeroberfläche für die Verwaltung
der ESET-Sicherheitsprodukte verwenden werden.
Bei der Installation wird das Administrator-Standardkonto erstellt. Bewahren Sie dieses Administratorkonto
an einem sicheren Ort auf und erstellen Sie ein neues Konto, um Clients zu verwalten und deren
Berechtigungen zu konfigurieren.
WICHTIG
Das ESMC-Administratorkonto sollte nicht als normales Benutzerkonto verwendet werden. Dieses
Konto dient als Backup, falls ein Problem mit den normalen Benutzerkonten auftritt oder falls Sie
ausgesperrt werden. In diesen Fällen können Sie sich mit dem Administratorkonto anmelden.
Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick
zu behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter
Ereignisses ausgelöst werden, oder Berichte anzeigen und herunterladen.
Sichern Sie Ihre Datenbank regelmäßig, um Datenverluste zu vermeiden.
Wir empfehlen, die Server-Zertifizierungsstelle und die Peerzertifikate zu exportieren. Falls Sie den ESMC
Server neu installieren müssen, können Sie die ZS und die Peerzertifikate aus dem alten ESMC Server
verwenden und müssen die ESET Management Agenten nicht erneut auf den Clientcomputern installieren.
Nach dem Upgrade von einer älteren ERA-Version
Nach einem Upgrade von ERA 6.5 müssen Sie Ihre Netzwerkbenutzer, Berechtigungen und Servereinstellungen
überprüfen und ggf. an das verbesserte Sicherheitsmodell in ESET Security Management Center anpassen. Objekte
sind nicht nur Computer, sondern auch alle Tasks Benachrichtigungen, Policies, Zertifikate, Installationsprogramme
oder Berechtigungssätze. Weitere Informationen zu Zugriffsrechten finden Sie unter Berechtigungsliste.
Hinweis
Nach einem Upgrade von ESMC empfehlen wir, den Cache und die Cookies in Ihrem Webbrowser zu
löschen, bevor Sie sich bei der aktualisierten Web-Konsole anmelden.
Benutzer und Berechtigungssätze
Administratoren müssen alle Benutzer und Berechtigungssätze überprüfen. Das neue Sicherheitsmodell verwendet
hauptsächlich statische Gruppen. Daher sollten Sie zunächst die Struktur Ihrer Gruppen planen und anschließend
die Berechtigungssätze erstellen. Administratoren können außerdem neue Systembenutzer erstellen.
11
WICHTIG
Vergessen Sie nicht, jedem Benutzer eine Stammgruppe und einen Berechtigungssatz zuzuweisen,
der dem Benutzer Berechtigungen für diese Gruppe erteilt. Alle von diesem Benutzer erstellten
Objekte werden automatisch in der Stammgruppe des Benutzers abgelegt.
Nach einem Upgrade werden die Benutzer in zwei Kategorien unterteilt:
Benutzer, die in der älteren ERA-Version keinen zugewiesenen Berechtigungssatz für die Gruppe Alle
hatten, haben im neuen ESMC keine Stammgruppe. Diese Benutzer haben keine Rechte für Gruppen und
Computer und können daher keine Geräte anzeigen.
Benutzer, die in der älteren ERA-Version einen zugewiesenen Berechtigungssatz für die Gruppe Alle hatten,
behalten ihre Berechtigungen für die Gruppe Alle. Zusätzlich erhalten diese Benutzer eine neue Berechtigung
für die Funktion Gruppen und Computer.
Tasks und Trigger
Client-Tasks und Server-Tasks werden zusammengeführt unter Tasks.
Seit ERA 6.5 ist nur ein Trigger pro Server-Task zulässig. Die Anzahl der Server-Task-Trigger wird nach einem
Upgrade automatisch an die Anzahl der Server-Tasks angeglichen. Wählen Sie unter Tasks > Server-Tasks einen
Task aus, um Details zu dessen Trigger anzuzeigen.
Berichte, Templates und andere Objekte
Nach einem Upgrade sind alle Objekte in der statischen Gruppe Alle enthalten. Administratoren können Objekte die
folgenden Arten mit Benutzern teilen:
Sie können Objekte duplizieren, um diese für nicht-Admins verfügbar zu machen.
Sie können Objekte in freigegebene Gruppen verschieben, wo sie für die Benutzer verfügbar sind.
Sie können Benutzern weitere Berechtigungssätze zuweisen, um ihnen Berechtigungen für bestimmte
Objekt (z. B. Policies) in der Gruppe Alle zu erteilen.
Statische und dynamische Gruppen
Statische Gruppen sind ein entscheidender Bestandteil des neuen Sicherheitsmodells in ESMC 7. Jedes Objekt
befindet sich in einer statischen Gruppe. Nach einem Upgrade bleibt die Struktur der statischen und dynamischen
Gruppen erhalten. Sie müssen den Benutzern korrekte Berechtigungen für ihre Gruppe zuweisen, damit diese
andere Gruppenmitglieder sehen und mit ihnen interagieren können.
Öffnen der ESMC-Web-Konsole
Die ESET Security Management Center-Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit
dem ESMC Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, mit der Sie alle ESET-
Sicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser von überall und mit beliebigen Geräten mit Internetzugriff.
Die ESMC-Web-Konsole kann auf verschiedene Arten geöffnet werden:
Geben Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) die folgende URL
in einen Webbrowser ein:
https://localhost/era/
Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im
folgenden Format ein:
https://yourservername/era/
Ersetzen Sie „servername“ mit dem tatsächlichen Namen bzw. der IP-Adresse des Webservers.
Verwenden Sie die folgende URL, um sich bei der virtuellen ESMC-Appliance anzumelden:
https://[IP-Adresse]/
Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse Ihrer ESMC-VM.
Klicken Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) auf Start > Alle
12
Programme > ESET > ESET Security Management Center > ESET Security Management Center-
Web-Konsole. Dies gilt nicht für die virtuelle ESMC-Appliance.
Wenn der Webserver (auf dem die ESMC-Web-Konsole ausgeführt wird) erreichbar ist, wird der unten abgebildete
Bildschirm angezeigt.
Wenn dies Ihre erste Anmeldung ist, geben Sie die Anmeldedaten ein, die Sie während des Installationsvorgangs
eingegeben haben. Weitere Informationen zu diesem Bildschirm finden Sie unter Anmeldebildschirm der Web-
Konsole.
Hinweis
Wenn bei der Anmeldung Probleme auftreten oder Fehlermeldungen angezeigt werden, lesen Sie den
Abschnitt Problembehandlung - Web-Konsole.
Der Startassistent
Wenn Sie sich zum ersten Mal bei der Web-Konsole anmelden, wird ein Startassistent für ESET Security
Management Center angezeigt. Dieser Assistent enthält eine einfache Anleitung zu wichtigen Bereichen der ESMC-
Web-Konsole, zum ESET Management Agenten und zu ESET-Sicherheitsprodukten. Hier finden Sie Informationen zu
Computern, Tasks, Policies und zum ESET Management Agent.
Im letzten Schritt des Startassistenten (Bereitstellung) können Sie ein All-in-One-Installationsprogramm erstellen
(mit ESET Management Agent und ESET-Sicherheitsprodukt).
WICHTIG
Das Installationspaket wird als .exe-Datei erstellt und kann nur unter Windows ausgeführt
werden.
Klicken Sie auf Startassistenten schließen, falls Sie den Assistenten nicht verwenden möchten. Die ESMC-Web-
Konsole wird geöffnet. Bei Ihrer nächsten Anmeldung bei der ESMC-Web-Konsole wird der Assistent nicht mehr
angezeigt. Sie können den Startassistenten erneut anzeigen, indem Sie auf Hilfe > Startassistent klicken.
13
Sie können das All-in-One-Agent-Installationsprogramm auch ohne den Assistenten erstellen, indem Sie in den
Quicklinks auf Sonstige Bereitstellungsoptionen klicken.
WICHTIG
Um ein Installationspaket erstellen zu können, benötigt Ihr Benutzerkonto die Berechtigung für die
Agenten-Bereitstellung. Wenn das Benutzerkonto diese Berechtigung nicht hat, wird der
Startassistent ohne den Schritt Bereitstellung angezeigt, und der Benutzer kann kein
Installationspaket erstellen.
Gehen Sie wie folgt vor, um ein Installationspaket zu erstellen:
1. Language - wählen Sie die Sprachversion für das Installationsprogramm des ESET-Sicherheitsprodukts
aus.
2. Produkt - wählen Sie ein ESET-Sicherheitsprodukt aus, das zusammen mit dem ESET Management Agent
installiert werden soll.
Hinweis
Wenn Sie keine Produktinstallationsdateien auswählen, müssen Sie unter Repository die Option
AUTOSELECT auswählen. Weitere Informationen finden Sie im Bereich Erweiterte Einstellungen
in den Servereinstellungen.
3. Aktivieren Sie das Kontrollkästchen Ich stimme der Endbenutzer-Lizenzvereinbarung für die
Anwendung und der Datenschutzerklärung zu. Weitere Informationen hierzu finden Sie unter
Lizenzverwaltung oder EULA.
4. Deaktivieren Sie das Kontrollkästchen Am Produktverbesserungsprogramm teilnehmen, falls Sie der
Übertragung von Absturzberichten und Telemetriedaten an ESET nicht zustimmen. Wenn Sie dieses
Kontrollkästchen aktiviert lassen, werden Telemetriedaten und Absturzberichte an ESET übertragen.
5. Lizenz (Optional) - Verwenden Sie eine der unter Lizenzverwaltung beschriebenen Methoden, um eine
Lizenz hinzuzufügen. Falls Sie bereits Lizenzen in der Lizenzverwaltung eingerichtet haben, wählen Sie die
Lizenz aus, die bei der Installation zur Aktivierung des ESET-Sicherheitsprodukts verwendet werden soll.
Alternativ können Sie auch ein Installationsprogramm ohne Lizenz erstellen und das Produkt später
aktivieren. Lizenzen können nur von Administratoren hinzugefügt oder entfernt werden, deren
Stammgruppe auf Alle festgelegt ist und die Schreibberechtigungen für Lizenzen in dieser Gruppe haben.
6. Wenn Sie das Kontrollkästchen Erweiterte Einstellungen anzeigen aktivieren, haben Sie die folgenden
Möglichkeiten:
ESET AV Remover - Aktivieren Sie das Kontrollkästchen, um andere Virenschutzprogramme auf dem
Zielgerät zu deinstallieren oder komplett zu entfernen.
Wählen Sie ein Agent-Zertifikat aus und geben Sie die Zertifikat-Passphrase ein, falls erforderlich.
Dies ist der Fall, wenn Sie die Passphrase bei der ESMC-Installation angegeben haben oder wenn Sie ein
benutzerdefiniertes Zertifikat mit einer Passphrase verwenden. Andernfalls können Sie das Feld
Zertifikat-Passphrase leer lassen.
WICHTIG
Die Zertifikat-Passphrase darf die folgenden Zeichen nicht enthalten: " \ Diese Zeichen verursachen
kritische Fehler bei der Initialisierung des Agenten.
Aktivieren Sie das Kontrollkästchen HTTP-Proxyeinstellungen aktivieren und geben Sie die
Proxyeinstellungen an (Server, Port, Anmeldung und Passwort), um die ESET Management Agenten-
Verbindung mit dem Proxy zu konfigurieren und die Weiterleitung der Kommunikation zwischen ESET
Management Agent und ESMC Server zu aktivieren. Das Feld Server enthält die Adresse des Computers,
auf dem der HTTP-Proxy ausgeführt wird. Der HTTP-Proxy verwendet standardmäßig den Port 3128. Sie
können bei Bedarf einen anderen Port festlegen. Achten Sie darauf, denselben Port auch für die HTTP-
Proxy-Konfiguration festzulegen.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366

ESET Security Management Center 7.2 Administration Guide

Typ
Administration Guide