ESET Security Management Center 7.1 Administration Guide

Typ
Administration Guide
ESET Security Management Center
Administrationshandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2020 ESET, spol. s r.o.
ESET Security Management Center wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 10.12.2020
1 Vorwort 1 ............................................................................................................................................................
1.1 Über die Hilfe 1 ...........................................................................................................................................
1.1.1 Offlinehilfe 2 ...............................................................................................................................................
1.2 Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen 4 ............................................
1.3 Legende der Symbole 6 .............................................................................................................................
2 Einführung in ESET Security Management Center 8 .................................................................
3 Erste Schritte mit der ESMC-Web-Konsole 9 ..................................................................................
3.1 Nach dem Upgrade von einer älteren ERA-Version 10 .........................................................................
3.2 Öffnen der ESMC-Web-Konsole 11 ...........................................................................................................
3.3 Der Startassistent 12 .................................................................................................................................
3.4 ESMC-Web-Konsole 14 ...............................................................................................................................
3.5 Verwalten von Endpunktprodukten mit ESET Security Management Center 18 ..............................
3.6 ESET Push Notification Service 19 ...........................................................................................................
4 VDI, Klonvorgänge und Hardwareerkennung 20 ..........................................................................
4.1 Auflösen von Fragen zu Klonvorgängen 22 ............................................................................................
4.2 Hardwareidentifikation 24 .........................................................................................................................
5 ESET Management Agenten-Bereitstellung 25 ..............................................................................
5.1 Hinzufügen eines Clientcomputers zur ESMC-Struktur 25 ...................................................................
5.1.1 Active Directory-Synchronisierung 25 ...............................................................................................................
5.1.2 Rogue Detection Sensor 26 ............................................................................................................................
5.1.3 Hinzufügen von Computern 28 ........................................................................................................................
5.2 Bereitstellung des Agenten 30 .................................................................................................................
5.2.1 Lokale Bereitstellung 31 ................................................................................................................................
5.2.1.1 All-in-One-Agent-Installationsprogramm erstellen 31 ..........................................................................................
5.2.1.2 Live-Installationsprogramm für Agenten erstellen 33 ..........................................................................................
5.2.1.3 Laden Sie den Agenten von der ESET-Website herunter 38 ..................................................................................
5.2.2 Remotebereitstellung 38 ...............................................................................................................................
5.2.2.1 Agenten-Bereitstellung mithilfe von GPO und SCCM 39 .......................................................................................
5.2.2.2 Bereitstellungsschritte – SCCM 40 .................................................................................................................
5.2.2.3 ESET Remote Deployment Tool 56 .................................................................................................................
5.2.3 Einstellungen des ESET Management Agenten 56 ................................................................................................
5.2.3.1 Erstellen einer Policy für das Verbindungsintervall des ESET Management Agenten 58 ................................................
5.2.3.2 Erstellen einer Policy für die Verbindung zwischen ESET Management Agent und dem neuen ESMC Server 62 ...................
5.2.3.3 Erstellen einer Policy zur Aktivierung des ESET Management Agent-Passwortschutzes 65 ............................................
5.2.4 Agenten-Schutz 66 ......................................................................................................................................
5.3 Fehlerbehebung – Agenten-Verbindung 67 ............................................................................................
5.4 Fehlerbehebung – Agenten-Bereitstellung 67 ........................................................................................
5.5 Beispielszenarien für die Bereitstellung des ESET Management Agenten 70 ..................................
5.5.1 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die nicht Teil einer Domäne sind 70 ........
5.5.2 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die Teil einer Domäne sind 72 ...............
5.6 Installieren von ESET-Sicherheitsprodukten 73 .....................................................................................
6 Benutzeroberfläche von ESMC 74 .........................................................................................................
6.1 Anmeldebildschirm 75 ................................................................................................................................
6.1.1 Problembehandlung – Web-Konsole 77 ..............................................................................................................
6.2 Benutzereinstellungen 78 ..........................................................................................................................
6.3 Anpassen von Filtern und Layout 79 .......................................................................................................
6.3.1 Tags 82 ....................................................................................................................................................
6.4 Dashboard 84 ...............................................................................................................................................
6.4.1 Detailinformationen 86 .................................................................................................................................
6.5 Computer 87 ................................................................................................................................................
6.5.1 Computerdetails 89 .....................................................................................................................................
6.5.2 Computer aus Verwaltung entfernen 92 ............................................................................................................
6.5.3 Gruppen 94 ...............................................................................................................................................
6.5.3.1 Gruppenaktionen 94 ..................................................................................................................................
6.5.3.2 Gruppendetails 96 .....................................................................................................................................
6.5.3.3 Statische Gruppen 96 .................................................................................................................................
6.5.3.3.1 Erstellen Sie eine Neue statische Gruppe 97 ..................................................................................................
6.5.3.3.2 Importieren von Clients aus Active Directory 98 ..............................................................................................
6.5.3.3.3 Exportieren statischer Gruppen 98 ..............................................................................................................
6.5.3.3.4 Importieren statischer Gruppen 99 ..............................................................................................................
6.5.3.4 Dynamische Gruppen 100 ...........................................................................................................................
6.5.3.4.1 Neue dynamische Gruppe 101 ...................................................................................................................
6.5.3.5 Verschieben einer statischen oder dynamischen Gruppe 103 ...............................................................................
6.5.3.6 Zuweisen von Client-Tasks zu einer Gruppe 105 ...............................................................................................
6.5.3.7 Zuweisen einer Policy zu einer Gruppe 105 .....................................................................................................
6.6 Ereignisse 107 .............................................................................................................................................
6.6.1 Ereignisdetail 109 .......................................................................................................................................
6.6.2 Ausschluss erstellen 109 ...............................................................................................................................
6.6.3 Ransomware-Schutz 111 ...............................................................................................................................
6.6.4 ESET Enterprise Inspector 111 ........................................................................................................................
6.7 Berichten 112 ...............................................................................................................................................
6.7.1 Erstellen eines neuen Bericht-Templates 114 .....................................................................................................
6.7.2 Bericht generieren 117 .................................................................................................................................
6.7.3 Planen eines Berichts 118 .............................................................................................................................
6.7.4 Veraltete Anwendungen 119 ..........................................................................................................................
6.7.5 SysInspector-Loganzeige 119 .........................................................................................................................
6.7.6 Hardware-Inventur 120 .................................................................................................................................
6.8 Tasks 122 ......................................................................................................................................................
6.8.1 Client-Tasks 123 .........................................................................................................................................
6.8.1.1 Client-Task-Trigger 124 ..............................................................................................................................
6.8.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 126 ....................................................................
6.8.1.2 Anti-Theft-Aktionen 127 .............................................................................................................................
6.8.1.3 Diagnose 129 ..........................................................................................................................................
6.8.1.4 Anzeigen einer Meldung 130 .......................................................................................................................
6.8.1.5 Isolierung des Computers vom Netzwerk beenden 131 .......................................................................................
6.8.1.6 Konfiguration verwalteter Produkte exportieren 132 ..........................................................................................
6.8.1.7 Computer vom Netzwerk isolieren 133 ...........................................................................................................
6.8.1.8 Modul-Update 134 ....................................................................................................................................
6.8.1.9 Rollback für Modul-Update 134 ....................................................................................................................
6.8.1.10 On-Demand-Prüfung 135 ..........................................................................................................................
6.8.1.11 Betriebssystem-Update 137 .......................................................................................................................
6.8.1.12 Quarantäneverwaltung 138 .......................................................................................................................
6.8.1.13 Produktaktivierung 139 ............................................................................................................................
6.8.1.14 Geklonten Agenten zurücksetzen 139 ..........................................................................................................
6.8.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 140 ......................................................................................
6.8.1.16 Befehl ausführen 141 ...............................................................................................................................
6.8.1.17 SysInspector-Skript ausführen 142 ..............................................................................................................
6.8.1.18 Upgrade von Security Management Center-Komponenten 143 ............................................................................
6.8.1.19 Datei an EDTD senden 144 ........................................................................................................................
6.8.1.20 Server-Scan 144 .....................................................................................................................................
6.8.1.21 Computer herunterfahren 145 ....................................................................................................................
6.8.1.22 Software-Installation 146 ..........................................................................................................................
6.8.1.22.1 ESET-Software aktualisieren 148 ..............................................................................................................
6.8.1.22.2 Safetica-Software 149 ............................................................................................................................
6.8.1.23 Software-Deinstallation 149 .......................................................................................................................
6.8.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 151 .....................................................................
6.8.1.25 SysInspector-Loganfrage (nur Windows) 152 ..................................................................................................
6.8.1.26 Quarantänedatei hochladen 152 .................................................................................................................
6.8.2 Server-Tasks 153 ........................................................................................................................................
6.8.2.1 Agenten-Bereitstellung 154 .........................................................................................................................
6.8.2.2 Computer löschen, die sich nicht verbinden 156 ...............................................................................................
6.8.2.3 Bericht generieren 157 ..............................................................................................................................
6.8.2.4 Computer umbenennen 160 ........................................................................................................................
6.8.2.5 Synchronisierung statischer Gruppen 161 .......................................................................................................
6.8.2.5.1 Synchronisierungsmodus - Active Directory 161 .............................................................................................
6.8.2.5.2 Synchronisierungsmodus – MS Windows-Netzwerk 163 ....................................................................................
6.8.2.5.3 Synchronisierungsmodus - VMware 165 .......................................................................................................
6.8.2.5.4 Synchronisierung statischer Gruppen - Linux-Computer 166 ..............................................................................
6.8.2.6 Benutzersynchronisierung 167 .....................................................................................................................
6.8.3 Task-Triggertypen 169 .................................................................................................................................
6.8.3.1 CRON-Ausdrucksintervall 170 ......................................................................................................................
6.8.4 Erweiterte Einstellungen – Drosselung 173 ........................................................................................................
6.8.4.1 Drosselungsbeispiele 176 ...........................................................................................................................
6.8.5 Taskübersicht 178 .......................................................................................................................................
6.8.5.1 Fortschrittsanzeige 179 ..............................................................................................................................
6.8.5.2 Status-Symbol 180 ....................................................................................................................................
6.8.5.3 Taskdetails 180 ........................................................................................................................................
6.9 Installationsprogramme 182 .....................................................................................................................
6.10 Policies 184 ................................................................................................................................................
6.10.1 Assistent für Policies 185 .............................................................................................................................
6.10.2 Markierungen 186 .....................................................................................................................................
6.10.3 Verwalten von Policies 188 ..........................................................................................................................
6.10.4 Anwenden von Policies auf Clients 189 ............................................................................................................
6.10.4.1 Ordnen von Gruppen 189 ..........................................................................................................................
6.10.4.2 Aufzählen von Policies 191 ........................................................................................................................
6.10.4.3 Zusammenführen von Policies 192 ..............................................................................................................
6.10.4.3.1 Beispielszenario für das Zusammenführen von Policies 193 .............................................................................
6.10.5 Konfiguration von ESMC-Produkten 196 ...........................................................................................................
6.10.6 Zuweisen einer Policy zu einer Gruppe 196 ......................................................................................................
6.10.7 Zuweisen einer Policy zu einem Client 198 .......................................................................................................
6.10.8 Policyeinstellungen für den ESET Rogue Detection Sensor 200 ..............................................................................
6.10.9 ERA 6.x Proxy-Policyeinstellungen 200 ............................................................................................................
6.10.10 Verwenden des Override-Modus 201 .............................................................................................................
6.11 Computerbenutzer 203 ............................................................................................................................
6.11.1 Neue Benutzer hinzufügen 204 .....................................................................................................................
6.11.2 Benutzer bearbeiten 205 .............................................................................................................................
6.11.3 Neue Benutzergruppe erstellen 208 ...............................................................................................................
6.12 Benachrichtigungen 208 ..........................................................................................................................
6.12.1 Verwalten von Benachrichtigungen 210 ..........................................................................................................
6.12.1.1 Ereignisse auf verwalteten Computern 210 ....................................................................................................
6.12.1.2 Statusupdate in Security Management Center 211 ...........................................................................................
6.12.1.3 Dynamische Gruppe geändert 212 ..............................................................................................................
6.12.2 Verteilung 213 ..........................................................................................................................................
6.12.3 Konfigurieren eines SNMP-Trap-Dienstes 214 ....................................................................................................
6.13 Statusübersicht 216 .................................................................................................................................
6.14 Mehr 217 .....................................................................................................................................................
6.14.1 Templates für dynamische Gruppen 217 .........................................................................................................
6.14.1.1 Neues Template für dynamische Gruppen 218 ................................................................................................
6.14.1.2 Regeln für dynamische Gruppen-Templates 219 .............................................................................................
6.14.1.2.1 Operationen 219 ..................................................................................................................................
6.14.1.2.2 Regeln und logische Operatoren 220 .........................................................................................................
6.14.1.2.3 Auswertung von Template-Regeln 221 .......................................................................................................
6.14.1.3 Dynamisches Gruppen-Template – Beispiele 223 .............................................................................................
6.14.1.3.1 Dynamische Gruppen - ein Sicherheitsprodukt ist installiert 224 .......................................................................
6.14.1.3.2 Dynamische Gruppen - eine bestimmte Version einer Software ist installiert 224 ..................................................
6.14.1.3.3 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert 225 .............................................
6.14.1.3.4 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert, dafür aber eine andere Version 225 ....
6.14.1.3.5 Dynamische Gruppe - ein Computer ist Teil eines bestimmten Subnetzes 226 ......................................................
6.14.1.3.6 Dynamische Gruppe - installierte, jedoch nicht aktivierte Versionen von Sicherheitsprodukten für Server 226 ...............
6.14.1.4 Automatisieren von ESET Security Management Center 227 ...............................................................................
6.14.2 Übermittelte Dateien 228 ............................................................................................................................
6.14.3 Quarantäne 229 ........................................................................................................................................
6.14.4 Ausschlussfilter 231 ...................................................................................................................................
6.14.5 Lizenzverwaltung 234 .................................................................................................................................
6.14.5.1 ESET Business Account oder ESET MSP Administrator 238 .................................................................................
6.14.5.2 Lizenz hinzufügen - Lizenzschlüssel 239 ........................................................................................................
6.14.5.3 Offline-Aktivierung 240 .............................................................................................................................
6.14.6 Zugriffsrechte 243 .....................................................................................................................................
6.14.6.1 Benutzer 244 .........................................................................................................................................
6.14.6.1.1 Erstellen eines Systembenutzers 247 .........................................................................................................
6.14.6.1.2 Zuordnen einer Gruppe zur Domänen-Sicherheitsgruppe 249 ...........................................................................
6.14.6.1.3 Zuweisen eines Berechtigungssatzes zu einem Benutzer 251 ...........................................................................
6.14.6.1.4 Zwei-Faktor-Authentifizierung 252 ............................................................................................................
6.14.6.2 Berechtigungssätze 253 ...........................................................................................................................
6.14.6.2.1 Verwalten von Berechtigungssätzen 255 ....................................................................................................
6.14.6.2.2 Berechtigungsliste 256 ..........................................................................................................................
6.14.7 Zertifikate 260 ..........................................................................................................................................
6.14.7.1 Peerzertifikate 261 ..................................................................................................................................
6.14.7.1.1 Neues Zertifikat erstellen 262 ..................................................................................................................
6.14.7.1.2 Peerzertifikat exportieren 264 ..................................................................................................................
6.14.7.1.3 APN/DEP-Zertifikat 264 ..........................................................................................................................
6.14.7.1.4 Widerrufene anzeigen 266 ......................................................................................................................
6.14.7.1.5 Festlegen eines neuen ESMC Server-Zertifikats 267 .......................................................................................
6.14.7.1.6 Benutzerdefinierte Zertifikate mit ESET Security Management Center 269 ...........................................................
6.14.7.1.7 Verwenden eines benutzerdefinierten Zertifikats mit ESMC 281 ........................................................................
6.14.7.1.8 Ablaufendes Zertifikat - Meldung und Austausch 282 .....................................................................................
6.14.7.2 Zertifizierungsstelle 283 ...........................................................................................................................
6.14.7.2.1 Neue Zertifizierungsstelle erstellen 284 ......................................................................................................
6.14.7.2.2 Öffentlichen Schlüssel exportieren 285 .......................................................................................................
6.14.7.2.3 Öffentlichen Schlüssel importieren 287 ......................................................................................................
6.14.8 Servereinstellungen 287 .............................................................................................................................
6.14.8.1 Erweiterte Sicherheit 293 ..........................................................................................................................
6.14.8.2 SMTP-Server 294 ....................................................................................................................................
6.14.8.3 Gefundene Computer automatisch zuordnen 295 ............................................................................................
6.14.8.4 Syslog-Server 296 ...................................................................................................................................
6.14.8.5 Logs nach Syslog exportieren 297 ...............................................................................................................
6.14.8.6 Export von Ereignissen im LEEF-Format 297 ...................................................................................................
6.14.8.7 Export von Ereignissen im JSON-Format 297 ..................................................................................................
6.15 CSV importieren 299 .................................................................................................................................
7 Mobilgeräte-Verwaltung 300 ....................................................................................................................
7.1 MDM-Einrichtung und Einstellungen 302 ................................................................................................
7.2 Geräteregistrierung 303 ............................................................................................................................
7.2.1 Geräteregistrierung Android 305 .....................................................................................................................
7.2.1.1 Geräteregistrierung Android als Gerätebesitzer 313 ...........................................................................................
7.2.2 Geräteregistrierung iOS 319 ..........................................................................................................................
7.2.2.1 Geräteregistrierung mit iOS und DEP 323 ........................................................................................................
7.2.3 Registrierung per E-Mail 326 ..........................................................................................................................
7.2.4 Individuelle Registrierung per Link oder QR-Code 328 ...........................................................................................
7.2.5 Individuelle Registrierung als Geräteeigentümer 330 ............................................................................................
7.2.6 Erstellen einer Policy für iOS MDM - Exchange ActiveSync-Konto 332 ........................................................................
7.2.7 Erstellen einer Policy für MDC zur Aktivierung von APNS/DEP für die iOS-Registrierung 337 ............................................
7.2.8 Erstellen einer Policy für Einschränkungen unter iOS und Hinzufügen einer WLAN-Verbindung 342 ...................................
7.2.8.1 MDM-Konfigurationsprofile 345 ....................................................................................................................
7.3 Fehlerbehebung für MDM 345 ...................................................................................................................
8 ESMC for Managed Service Providers 346 ........................................................................................
8.1 Neue Features von ESET Security Management Center 7.1 für MSP-Benutzer 348 ........................
8.2 Bereitstellungsprozess für MSP 350 ........................................................................................................
8.2.1 Agent lokal bereitstellen 350 .........................................................................................................................
8.2.2 Remotebereitstellung des Agenten 351 ............................................................................................................
8.3 MSP-Lizenzen 351 .......................................................................................................................................
8.4 Importieren eines MSP-Kontos 353 ..........................................................................................................
8.5 Einrichtung von MSP-Kunde starten 355 ................................................................................................
8.6 Einrichtung von MSP-Kunde überspringen 358 ......................................................................................
8.7 Benutzerdefiniertes Installationsprogramm erstellen 359 ..................................................................
8.8 MSP-Benutzer 362 .......................................................................................................................................
8.8.1 Erstellen eines benutzerdefinierten MSP-Benutzers 363 ........................................................................................
8.9 Markieren von MSP-Objekten 364 ............................................................................................................
8.10 MSP-Statusübersicht 365 ........................................................................................................................
8.11 Entfernen von Unternehmen 367 ...........................................................................................................
9 Aktualisieren ESMC 368 ...............................................................................................................................
10 Häufig gestellte Fragen (FAQ) 370 .....................................................................................................
11 Über ESET Security Management Center 373 .............................................................................
12 Endbenutzer-Lizenzvereinbarung (EULA) 374 .............................................................................
13 Datenschutzrichtlinie 379 ........................................................................................................................
1
Vorwort
Willkommen zum ESMC-Administratorhandbuch. Dieses Dokument beschreibt die Verwaltung von ESET-
Unternehmensprodukten in Ihrer Infrastruktur. Hier finden Sie außerdem die wichtigsten Änderungen in den
neuesten ESMC-Versionen und Szenarien für Administratoren und Benutzer, die mit der ESMC-Web-Konsole
arbeiten.
Über die Hilfe
Das Administratorhandbuch hilft Ihnen dabei, sich mit ESET Security Management Center vertraut zu machen und
enthält verschiedene Hinweise für die Nutzung.
Aus Konsistenzgründen und um Verwirrungen zu vermeiden, richtet sich die Terminologie in dieser gesamten
Anleitung nach den ESET Security Management Center-Parameternamen. Wir verwenden außerdem bestimmte
Symbole, um besonders interessante oder wichtige Themen hervorzuheben.
Hinweis
Hinweise können wichtige Informationen wie bestimmte Features oder einen Link zu einem
verwandten Thema enthalten.
WICHTIG
Auf diese Weise gekennzeichnete Informationen sind wichtig und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht-kritische, jedoch wichtige Informationen.
Warnung
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen haben den Zweck, Sie vor
potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Beispielszenario mit einem relevanten Anwendungsfall für das jeweilige Thema. Beispiele werden
eingesetzt, um komplexere Themen zu erklären.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B., dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle
Hyperlink Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blau
hervorgehoben und können unterstrichen sein.
%ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird
automatisch die neueste Version der Onlinehilfe angezeigt. Die ESET Security Management Center-Onlinehilfe
enthält vier aktive Registerkarten im oberen Navigationsbereich: Installation/Upgrade, Administration, VA-
Bereitstellung und SMB-Anleitung.
Die Themen in diesem Handbuch sind in Kapitel und Unterkapitel eingeteilt. Verwenden Sie das Suchfeld im
oberen Bereich, um nach relevanten Informationen zu suchen.
2
WICHTIG
Nachdem Sie ein Benutzerhandbuch über die Navigationsleiste am oberen Seitenrand geöffnet
haben, bezieht sich die Suche nur noch auf den Inhalt dieses Handbuchs. Wenn Sie z. B. das
Administratorhandbuch geöffnet haben, werden keine Themen aus den Handbüchern für
Installation/Upgrade und VA-Bereitstellung in den Suchergebnissen angezeigt.
Die ESET-Knowledgebase enthält Antworten auf häufig gestellte Fragen sowie Lösungsvorschläge für
zahlreiche Probleme. Die Knowledgebase wird regelmäßig von den ESET-Supportmitarbeitern aktualisiert und
eignet sich daher hervorragend für die Lösung verschiedenster Probleme.
Im ESET-Forum erhalten ESET-Benutzer schnell und einfach Hilfe und können anderen Benutzern helfen.
Dort können Sie Themen zu beliebigen Fragen oder Problemen mit Ihren ESET-Produkten erstellen.
Offlinehilfe
Die Offlinehilfe für ESET Security Management Center wird standardmäßig nicht installiert. Falls Sie eine offline
nutzbare Hilfe für ESET Security Management Center brauchen (falls Sie z. B. nicht immer mit dem Internet
verbunden sind), führen Sie die folgenden Schritte aus, um die Offlinehilfe zu installieren.
Klicken Sie auf den Sprachcode, um die Offlinehilfe für ESET Security Management Center in der gewünschten
Sprache zu installieren. Sie können die Offlinehilfe bei Bedarf auch in mehreren Sprachen installieren.
Offlinehilfe: Einrichtung unter Windows
1. Laden Sie eine .zip-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .zip-Datei (z. B. auf einem USB-Speicherstick).
3. Erstellen Sie einen neuen Ordner mit dem Namen help auf dem Server, auf dem die ESMC-Web-Konsole
ausgeführt wird, unter dem folgenden Pfad: %ProgramFiles%\Apache Software Foundation\Tomcat
7.0\webapps\era\webconsole\, und kopieren Sie die .zip-Datei in den Ordner help.
4. Extrahieren Sie den Inhalt der .zip-Datei, z. B. en-US.zip, in einen Ordner mit demselben Namen, in diesem
Fall en-US. Die Ordnerstruktur sollte wie folgt aussehen:%ProgramFiles%\Apache Software Foundation\Tomcat
7.0\webapps\era\webconsole\help\en-US.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
Offlinehilfe: Einrichtung unter Linux
3
1. Laden Sie eine .tar-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .tar-Datei (z. B. auf einem USB-Speicherstick).
3. Öffnen Sie ein Terminal und navigieren Sie zu /usr/share/tomcat/webapps/era/webconsole
4. Erstellen Sie einen neuen Ordner mit dem Namen help, indem Sie den Befehl mkdir help ausführen.
5. Kopieren Sie die .tar-Datei in den Ordner help und extrahieren Sie sie, z. B. mit dem Befehl tar -xvf
en-US.tar.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
Unterstützte Sprache HTML-Offlinehilfe
.zip
HTML-Offlinehilfe
.tar
Englisch en-US.zip en-US.tar
Arabisch ar-EG.zip ar-EG.tar
Chinesisch vereinfacht zh-CN.zip zh-CN.tar
Chinesisch traditionell zh-TW.zip zh-TW.tar
Kroatisch hr-HR.zip hr-HR.tar
Tschechisch cs-CZ.zip cs-CZ.tar
Französisch fr-FR.zip fr-FR.tar
Französisch (Kanada) fr-CA.zip fr-CA.tar
Deutsch de-DE.zip de-DE.tar
Griechisch el-GR.zip el-GR.tar
Italienisch it-IT.zip it-IT.tar
Japanisch ja-JP.zip ja-JP.tar
Koreanisch ko-KR.zip ko-KR.tar
Polnisch pl-PL.zip pl-PL.tar
Portugiesisch (Brasilien) pt-BR.zip pt-BR.tar
Russisch ru-RU.zip ru-RU.tar
Spanisch es-ES.zip es-ES.tar
Spanish Latin es-CL.zip es-CL.tar
Slowakisch sk-SK.zip sk-SK.tar
Türkisch tr-TR.zip tr-TR.tar
Offlinehilfe unter Windows erzwingen
1. Öffnen Sie C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties in einem Texteditor.
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Starten Sie den Tomcat-Dienst in den Diensten oder per Befehlszeile neu.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach
unten blättern und auf Hilfe klicken.
Offlinehilfe unter Linux erzwingen
4
1. Öffnen Sie die Konfigurationsdatei /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties in einem Texteditor (z. B. nano).
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Beenden Sie den tomcat-Dienst mit dem Befehl tomcat stop.
4. Starten Sie den tomcat-Dienst mit dem Befehl tomcat start.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach unten blättern und
auf Hilfe klicken.
Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen
Hier finden Sie eine Liste aller von ESET Security Management Center unterstützten Betriebssysteme, Webbrowser
und ESET-Sicherheitsprodukte.
Windows, Linux und macOS
Die ESET Security Management Center-Web-Konsole unterstützt die folgenden Webbrowser:
Webbrowser
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Hinweis
Für ein optimales Erlebnis mit der ESMC-Web-Konsole sollten Sie immer die aktuelle Version der
Webbrowser verwenden.
Mit ESET Security Management Center können Sie die folgenden ESET-Produkte bereitstellen, aktivieren und
verwalten
Letzte Versionen der ESET-Produkte, die mit ESET Security
Management Center 7.1 verwaltet werden können:
Produkt Produktversion
ESET Endpoint Security für Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Antivirus für Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Security für MacOS 6.x
ESET Endpoint Antivirus für MacOS 6.x
ESET Endpoint Security für Android 2.x
ESET File Security für Windows Server 6.5, 7.x
ESET File Security für Microsoft Azure 6.5
ESET Mail Security für Microsoft Exchange Server 6.5, 7.x
ESET Security for Microsoft SharePoint Server 6.5, 7.x
ESET Mail Security für IBM Domino Server 6.5, 7.x
ESET File Security für Linux 7.x
ESET Security für Kerio
ESET Endpoint Antivirus für Linux 7.x
ESET Virtualization Security 1.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption
Ältere Versionen der ESET-Produkte, die mit ESET Security Management Center 7.1 verwaltet werden
5
können:
Produkt Produktversion
ESET File Security für Microsoft Windows Server 4.5.x
ESET NOD32 Antivirus 4 Business Edition für OS X 4.x*
ESET NOD32 Antivirus 4 Business Edition für Linux Desktop 4.x
ESET Mail Security für Microsoft Exchange Server 4.5.x
ESET Mail Security für IBM Lotus Domino 4.5.x
ESET Security für Microsoft Windows Server Core 4.5.x
ESET Security for Microsoft SharePoint Server 4.5.x
ESET Security for Kerio 4.5.x
ESET Mail Security für Linux/FreeBSD 4.5.x
ESET File Security für Linux/FreeBSD 4.5.x
ESET Gateway Security für Linux/FreeBSD 4.5.x
ESET NOD32 Antivirus Business Edition 4.2.76 *
ESET Smart Security Business Edition 4.2.76 *
* Keine garantierte Kompatibilität mit ESMC
Hinweis
Ältere Versionen von ESET-Produkten für Windows Server als die in der obigen Tabelle
angegebenen können momentan nicht mit ESET Security Management Center7 verwaltet werden.
Siehe auch End-of-Life-Policy für ESET-Unternehmensprodukte.
ESET Server Security Version 6.4 und älter kann nicht mit ESET Security Management Center 7.1
verwaltet werden. Weitere Infos
Produkte, die mit einer Abonnementlizenz aktiviert werden können
ESET-Produkt Verfügbar ab Version
ESET Endpoint Antivirus/Security für Windows 7.0
ESET Endpoint Antivirus/Security für macOS 6.6.x
ESET Endpoint Security für Android 2.0.158
ESET Mobile Device Management für Apple iOS 7.0
ESET Virtualization Security für VMware 1.7
ESET File Security für Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security für Microsoft Exchange 7.0
ESET File Security für Windows Server 7.0
ESET Mail Security für IBM Domino 7.0
ESET Security for Microsoft SharePoint Server 7.0
ESET File Security für Linux 7.0
ESET Endpoint Antivirus für Linux 7.x
Unterstützte Sprachen
Sprache Code
English (United States) en-US
Arabisch (Ägypten) ar-EG
Chinesisch vereinfacht zh-CN
Chinesisch traditionell zh-TW
Kroatisch (Kroatien) hr-HR
Tschechisch (Tschechische Republik) cs-CZ
Französisch (Frankreich) fr-FR
Französisch (Kanada) fr-CA
Deutsch (Deutschland) de-DE
Griechisch (Griechenland) el-GR
Ungarisch (Ungarn)* hu-HU
6
Indonesisch (Indonesien)* id-ID
Italienisch (Italien) it-IT
Japanisch (Japan) ja-JP
Koreanisch (Korea) ko-KR
Polnisch (Polen) pl-PL
Portugiesisch (Brasilien) pt-BR
Russisch (Russland) ru-RU
Spanisch (Chile) es-CL
Spanisch (Spanien) es-ES
Slowakisch (Slowakei) sk-SK
Türkisch (Türkei) tr-TR
* Nur das Produkt ist in dieser Sprache verfügbar, die Onlinehilfe dagegen nicht.
Legende der Symbole
Hier finden Sie eine Liste der Symbole, die in der ESMC-Web-Konsole verwendet werden, inklusive Beschreibungen.
Die Symbole stehen für Aktionen, Objekttypen oder Statusbezeichnungen. Die meisten Symbole werden in einer
von drei Farben dargestellt, um die Zugänglichkeit des Elements anzugeben:
Standardsymbol – Aktion verfügbar
Blaues Symbol – hervorgehobenes Element, auf das Sie mit dem Mauszeiger zeigen
Graues Symbol – Aktion nicht verfügbar
Status-Symbol Beschreibung
Details anzeigenAusführliche Informationen zu einem Clientgerät.
Neues Gerät hinzufügen – Fügen Sie neue Geräte hinzu
Neuer Task – Fügen Sie einen neuen Task hinzu.
Neue Benachrichtigung – Fügen Sie eine neue Benachrichtigung hinzu.
Neue statische/dynamische Gruppe... – Fügen Sie neue Gruppen hinzu.
Bearbeiten – Hier können Sie Ihre erstellten Tasks, Benachrichtigungen, Bericht-Templates,
Gruppen, Policies usw. bearbeiten.
Duplizieren – Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy
erstellen. Für das Duplikat muss ein neuer Name angegeben werden.
Verschieben – Hier können Sie Computer, Policies und statische sowie dynamische Gruppen
verschieben.
Zugriffsgruppe – Verschiebt das Element in eine andere statische Gruppe.
Löschen – Entfernt das ausgewählte Element (Client, Gruppe usw.) vollständig.
Mehrere Elemente umbenennen – Sie können mehrere Elemente auswählen und diese einzeln
in einer Liste umbenennen oder eine Regex-Suche durchführen und mehrere Elemente gleichzeitig
ersetzen.
Scannen - Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der das
Ereignis gemeldet hat.
Module aktualisieren – Mit dieser Option wird der Task Module aktualisieren ausgeführt (Update
wird manuell ausgelöst).
Task ausführen für Mobilgeräte
Erneut registrieren - Öffnet das Fenster Mobilgeräte per E-Mail hinzufügen.
Entsperren – Das Gerät wird entsperrt.
Sperren–Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als
„vermisst“ gekennzeichnet wird.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Alarm – Löst aus der Ferne einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das
Gerät stumm geschaltet ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
7
Status-Symbol Beschreibung
Neustart – Wählen Sie einen Computer aus und klicken Sie auf Neustart, um einen Neustart
auszuführen.
Wiederherstellen – Stellt eine Datei aus der Quarantäne an ihrem Ursprungsort wieder her.
Herunterfahren – Wählen Sie einen Computer aus und klicken Sie
auf Neustart > Herunterfahren, um den Computer herunterzufahren.
Produkte deaktivieren
Task ausführen – Wählen Sie einen Task aus und konfigurieren Sie den Trigger und die optionale
Drosselung für den Task. Der Task wird gemäß den Taskeinstellungen in die Warteschlange
gesetzt. Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der
verfügbaren Tasks auswählen.
Zuletzt verwendete Tasks – Zeigt die zuletzt verwendeten Tasks an. Klicken Sie auf einen Task,
um diesen erneut auszuführen.
Benutzer zuweisen... – Weisen Sie einen Benutzer zu einem Gerät zu. Sie können die Benutzer
unter Computerbenutzer verwalten.
Policies verwalten – Eine Policy kann auch direkt einem Client (oder mehreren Clients)
zugewiesen werden, nicht nur einer Gruppe. Wählen Sie diese Option aus, um die Policy den
ausgewählten Clients zuzuweisen.
Aktivierungsaufruf senden – Der ESMC Server führt eine sofortige Replikation des ESET
Management Agenten über EPNS auf einem Clientcomputer durch. Dies ist nützlich, wenn Sie nicht
auf das planmäßige Intervall warten möchten, in dem sich der ESET Management Agent mit dem
ESMC Server verbindet. Dies ist z. B. hilfreich, wenn Sie einen Client-Task sofort auf einem oder
mehreren Clients ausführen oder eine Policy umgehend anwenden möchten.
Agent bereitstellen – Mit dieser Option können Sie einen neuen Server-Task erstellen.
Verbinden – Generieren Sie eine .rdp-Datei und laden Sie sie herunter, um sich per
Remotedesktopprotokoll mit dem Zielgerät zu verbinden.
Stummschalten – Wenn Sie einen Computer auswählen und auf Stummschalten klicken, sendet
der Agent auf dem Client keine Informationen mehr an ESMC, sondern sammelt diese nur. Neben
dem Computernamen wird in der Spalte „Stummgeschaltet“ das Stummschaltungssymbol
angezeigt.
Wenn Sie die Stummschaltung mit Stummschaltung aufheben deaktivieren, sendet der
Computer wieder Meldungen, und die Kommunikation zwischen ESMC und dem Client wird
wiederhergestellt.
Deaktivieren - Deaktiviert bzw. entfernt eine Einstellung oder ein anderes ausgewähltes Element.
Zuweisen – Hier können Sie eine Policy zu einem Client oder zu Gruppen zuweisen.
Importieren – Wählen Sie Berichte, Policies oder öffentliche Schlüssel aus, die Sie importieren
möchten.
Exportieren – Wählen Sie Berichte, Policies oder Peerzertifikate aus, die Sie exportieren möchten.
Tags - :Bearbeiten Sie Markierungen (zuweisen, Zuweisung aufheben, erstellen, löschen).
Desktop
Virtuelle Maschine (ohne Agent)
Mobilgerät
Server
Dateiserver
Mailserver
Gateway-Server
Collaboration Server
Agent
Mobile Device Connector
Rogue Detection Sensor
Virtual Agent Host
ERA 6.x Proxy
ESMC Server
Freigegebener lokaler Cache
Virtuelle Sicherheits-Appliance
8
Status-Symbol Beschreibung
Enterprise Inspector Agent
Enterprise Inspector Server
ESET Full Disk Encryption
Einführung in ESET Security Management Center
Willkommen zu ESET Security Management Center (ESMC) Version 7.1. Mit ESET Security Management Center
können Sie ESET-Produkte auf Arbeitsstationen, Servern und Mobilgeräten in einer Netzwerkumgebung von einem
zentralen Standort aus verwalten. Mit der ESET Security Management Center-Web-Konsole (ESMC-Web-Konsole)
können Sie ESET-Lösungen bereitstellen, Tasks verwalten, Sicherheits-Policies anwenden, den Systemstatus
überwachen und schnell auf Probleme oder Ereignisse auf Remotecomputern reagieren. Siehe auch Übersicht über
Architektur- und Infrastrukturelemente in ESMC, Erste Schritte mit der ESMC-Web-Konsole und Unterstützte
Umgebungen für die Desktopbereitstellung.
ESMC besteht aus den folgenden Komponenten:
ESMC Server – Der ESMC Server kann auf Windows- und Linux-Servern installiert werden und ist ebenfalls
als virtuelle Appliance erhältlich. Diese Komponente ist für die Kommunikation mit Agenten zuständig und
sammelt und speichert Anwendungsdaten in der Datenbank.
ESMC-Web-Konsole – Die ESMC-Web-Konsole ersetzt die ERA-Konsole aus älteren Versionen (v5) und ist die
wichtigste Oberfläche für die Verwaltung von Clientcomputern in Ihrer Umgebung. Sie bietet eine Übersicht
über den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESET-Lösungen auf
unverwalteten Computern verwendet werden. Nach der Installation von ESET Security Management Center
Server (ESMC Server) können Sie die Web-Konsole in Ihrem Webbrowser öffnen. Wenn der Webserver über
das Internet erreichbar ist, können Sie ESMC von jedem beliebigen Standort und Gerät mit
Internetverbindung verwenden.
ESET Management Agent – Der ESET Management Agent erleichtert die Kommunikation zwischen ESMC
Server und den Clientcomputern. Der Agenten muss auf allen Clientcomputern installiert werden, um die
Kommunikation zwischen dem Computer und dem ESMC Server zu ermöglichen. Da der ESET Management
Agent auf dem Clientcomputer installiert wird und mehrere Sicherheitsszenarien speichern kann, wird mit
dessen Einsatz die Reaktionszeit für neue Ereignisse deutlich reduziert. Mit der ESMC-Web-Konsole können
Sie den ESET Management Agenten auf nicht verwalteten Computern bereitstellen, die Sie über Active
Directory oder mit dem ESET RD Sensor gefunden haben. Bei Bedarf können Sie den ESET Management
Agenten auch manuell auf Clientcomputern installieren.
Rogue Detection Sensor – Der ESMC Rogue Detection Sensor erkennt nicht verwaltete Computer in Ihrem
Netzwerk und übermittelt deren Daten an den ESMC Server. Auf diese Weise können Sie neue Clientcomputer
schnell und einfach zu Ihrem gesicherten Netzwerk hinzufügen. RD Sensor merkt sich Computer, die bereits
erkannt wurden, und sendet nicht zweimal die gleichen Informationen.
HTTP Apache Proxy – Dieser Dienst kann zusammen mit ESET Security Management Center verwendet
werden und erfüllt die folgenden Aufgaben:
oVerteilen von Updates an Clientcomputer und von Installationspaketen an den ESET Management
Agenten.
oWeiterleiten der Kommunikation zwischen den ESET Management Agenten und dem ESMC Server.
Mobile Device Connector – Mit dieser ESET Security Management Center-Komponente können Sie
Mobilgeräte (Android und iOS) verwalten und ESET Endpoint Security für Android administrieren.
Virtuelle ESMC-Appliance – Die ESMC-VA steht für Benutzer zur Verfügung, die ESET Security Management
Center (ESMC) in einer virtualisierten Umgebung ausführen möchten.
ESET Security Management Center Virtual Agent Host – Diese ESET Security Management Center-
Komponente virtualisiert Agenten-Entitäten, um virtuelle Computer ohne Agenten verwalten zu können. Diese
9
Lösung ermöglicht die Automatisierung und die Nutzung dynamischer Gruppen und dieselben Optionen für
die Taskverwaltung wie mit dem ESET Management Agenten auf physischen Computern. Der virtuelle Agent
erfasst Informationen von virtuellen Computern und sendet diese an den ESMC Server.
Mirror Tool – Das Mirror-Tool wird für Offline-Updates von Modulen benötigt. Falls Ihre Clientcomputer nicht
mit dem Internet verbunden sind, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-
Updateservern herunterladen und lokal speichern.
Migrationsassistent – Der Migrationsassistent wurde entwickelt, um Sie bei der Migration von ERA 5 auf
ESMC 7 zu unterstützen. Der Migrations-Assistent ist eine eigenständige Anwendung, mit der Sie Daten aus
ERA 5.x in eine vorübergehende Datenbank migrieren und anschließend in ESMC 7 importieren können.
ESET Remote Deployment Tool – Dieses Tool dient zur Bereitstellung von All-in-One-Paketen, die in der
ESMC-Web-Konsole erstellt wurden. Dies ist ein praktischer Weg, um den ESET Management Agenten mit
einem ESET-Produkt auf Computern in einem Netzwerk zu verteilen.
ESET Business Account – Mit dem neuen Lizenzierungsportal für ESET-Unternehmensprodukte können Sie
Lizenzen verwalten. Im Bereich ESET Business Account in diesem Dokument finden Sie eine Anleitung zur
Produktaktivierung. Weitere Informationen zum ESET Business Account finden Sie im Benutzerhandbuch für
den ESET Business Account. Falls Sie bereits einen Benutzernamen und ein Passwort von ESET erhalten
haben und diese Daten in einen Lizenzschlüssel konvertieren möchten, lesen Sie den Abschnitt Veraltete
Lizenzdaten konvertieren.
ESET Enterprise Inspector – Ein umfassendes Erkennungs- und Reaktionssystem für Endpunkte mit den
folgenden Funktionen: Erkennung, Verwaltung und Auflösung von Vorfällen, Datensammlung und Indikatoren
für die Erkennung von Angriffen, Anomalien, Verhaltensweisen und Policyverletzungen.
Erste Schritte mit der ESMC-Web-Konsole
ESET Security Management Center wird über die ESMC-Web-Konsole konfiguriert und verwaltet. Nachdem Sie ESET
Security Management Center installiert oder eine ESMC-VA bereitgestellt haben, können Sie sich über die ESMC-
Web-Konsole mit Ihrem ESMC Server verbinden.
Nachdem Sie ESET Security Management Center erfolgreich installiert haben, können Sie damit anfangen, Ihre
Konfigurationen einzurichten. Unsere Anleitung führt Sie durch die empfohlenen Schritte für eine optimale
Einrichtung.
Erste Schritte nach der Bereitstellung des ESMC Servers
1. Öffnen Sie die ESMC-Web-Konsole in einem Webbrowser und melden Sie sich an.
2. Fügen Sie Ihre Lizenzen zu ESET Security Management Center hinzu.
3. Fügen Sie Clientcomputer, Server und Mobilgeräte in Ihrem Netzwerk zur ESMC-Struktur hinzu.
4. Weisen Sie die integrierte Policy Anwendungsbericht - alle installierten Anwendungen melden zu
allen Computern zu.
5. Erstellen Sie eine dynamische Gruppe für Computer mit ESET Home-Produkten.
6. Führen Sie den Befehl Software-Deinstallation aus, um externe Virenschutzanwendungen zu entfernen.
7. Installieren Sie die ESET-Sicherheitsprodukte mit dem Task Software-Installation (es sei denn, Sie haben
den Agent mit dem All-in-One-Installationsprogramm installiert).
8. Weisen Sie eine Policy mit den empfohlenen Einstellungen zu den Computern zu, auf denen ESET-
Sicherheitsprodukte installiert sind. Weisen Sie beispielsweise für Windows-Computer mit ESET Endpoint die
integrierte Policy Virenschutz - Maximale Sicherheit - Empfohlen zu. Siehe auch Verwalten von
Endpoint-Produkten mit ESET Security Management Center.
10
Empfohlene zusätzliche Schritte
Machen Sie sich mit der ESMC-Web-Konsole vertraut, da Sie diese Benutzeroberfläche für die Verwaltung
der ESET-Sicherheitsprodukte verwenden werden.
Bei der Installation wird das Administrator-Standardkonto erstellt. Bewahren Sie dieses Administratorkonto
an einem sicheren Ort auf und erstellen Sie ein neues Konto, um Clients zu verwalten und deren
Berechtigungen zu konfigurieren.
WICHTIG
Das ESMC-Administratorkonto sollte nicht als normales Benutzerkonto verwendet werden. Dieses
Konto dient als Backup, falls ein Problem mit den normalen Benutzerkonten auftritt oder falls Sie
ausgesperrt werden. In diesen Fällen können Sie sich mit dem Administratorkonto anmelden.
Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick
zu behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter
Ereignisses ausgelöst werden, oder Berichte anzeigen und herunterladen.
Sichern Sie Ihre Datenbank regelmäßig, um Datenverluste zu vermeiden.
Wir empfehlen, die Server-Zertifizierungsstelle und die Peerzertifikate zu exportieren. Falls Sie den ESMC
Server neu installieren müssen, können Sie die ZS und die Peerzertifikate aus dem alten ESMC Server
verwenden und müssen die ESET Management Agenten nicht erneut auf den Clientcomputern installieren.
Nach dem Upgrade von einer älteren ERA-Version
Nach einem Upgrade von ERA 6.4 müssen Sie Ihre Netzwerkbenutzer, Berechtigungen und Servereinstellungen
überprüfen und ggf. an das verbesserte Sicherheitsmodell in ESET Security Management Center anpassen.
Hinweis
Nach einem Upgrade von ESMC empfehlen wir, den Cache und die Cookies in Ihrem Webbrowser zu
löschen, bevor Sie sich bei der aktualisierten Web-Konsole anmelden.
Benutzer und Berechtigungssätze
Administratoren müssen alle Benutzer und Berechtigungssätze überprüfen. Das neue Sicherheitsmodell verwendet
hauptsächlich statische Gruppen. Daher sollten Sie zunächst die Struktur Ihrer Gruppen planen und anschließend
die Berechtigungssätze erstellen. Administratoren können außerdem neue Systembenutzer erstellen.
11
WICHTIG
Vergessen Sie nicht, jedem Benutzer eine Stammgruppe und einen Berechtigungssatz zuzuweisen,
der dem Benutzer Berechtigungen für diese Gruppe erteilt. Alle von diesem Benutzer erstellten
Objekte werden automatisch in der Stammgruppe des Benutzers abgelegt.
Nach einem Upgrade werden die Benutzer in zwei Kategorien unterteilt:
Benutzer, die in der älteren ERA-Version keinen zugewiesenen Berechtigungssatz für die Gruppe Alle
hatten, haben im neuen ESMC keine Stammgruppe. Diese Benutzer haben keine Rechte für Gruppen und
Computer und können daher keine Geräte anzeigen.
Benutzer, die in der älteren ERA-Version einen zugewiesenen Berechtigungssatz für die Gruppe Alle hatten,
behalten ihre Berechtigungen für die Gruppe Alle. Zusätzlich erhalten diese Benutzer eine neue Berechtigung
für die Funktion Gruppen und Computer.
Tasks und Trigger
Client-Tasks und Server-Tasks werden zusammengeführt unter Tasks.
Seit ERA 6.5 ist nur ein Trigger pro Server-Task zulässig. Die Anzahl der Server-Task-Trigger wird nach einem
Upgrade automatisch an die Anzahl der Server-Tasks angeglichen. Wählen Sie unter Tasks > Server-Tasks einen
Task aus, um Details zu dessen Trigger anzuzeigen.
Berichte, Templates und andere Objekte
Nach einem Upgrade sind alle Objekte in der statischen Gruppe Alle enthalten. Administratoren können Objekte die
folgenden Arten mit Benutzern teilen:
Sie können Objekte duplizieren, um diese für nicht-Admins verfügbar zu machen.
Sie können Objekte in freigegebene Gruppen verschieben, wo sie für die Benutzer verfügbar sind.
Sie können Benutzern weitere Berechtigungssätze zuweisen, um ihnen Berechtigungen für bestimmte
Objekt (z. B. Policies) in der Gruppe Alle zu erteilen.
Statische und dynamische Gruppen
Statische Gruppen sind ein entscheidender Bestandteil des neuen Sicherheitsmodells in ESMC 7. Jedes Objekt
befindet sich in einer statischen Gruppe. Nach einem Upgrade bleibt die Struktur der statischen und dynamischen
Gruppen erhalten. Sie müssen den Benutzern korrekte Berechtigungen für ihre Gruppe zuweisen, damit diese
andere Gruppenmitglieder sehen und mit ihnen interagieren können.
Öffnen der ESMC-Web-Konsole
Die ESET Security Management Center-Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit
dem ESMC Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, mit der Sie alle ESET-
Sicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser von überall und mit beliebigen Geräten mit Internetzugriff.
Die ESMC-Web-Konsole kann auf verschiedene Arten geöffnet werden:
Geben Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) die folgende URL
in einen Webbrowser ein:
https://localhost/era/
Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im
folgenden Format ein:
https://yourservername/era/
Ersetzen Sie „yourservername“ durch den tatsächlichen Namen bzw. der IP-Adresse des Webservers.
Verwenden Sie die folgende URL, um sich bei der virtuellen ESMC-Appliance anzumelden:
https://[IP-Adresse]/
Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse Ihrer ESMC-VM.
Klicken Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) auf Start > Alle
12
Programme > ESET > ESET Security Management Center > ESET Security Management Center-
Web-Konsole. Dies gilt nicht für die virtuelle ESMC-Appliance.
Wenn der Webserver (auf dem die ESMC-Web-Konsole ausgeführt wird) erreichbar ist, wird der unten abgebildete
Bildschirm angezeigt.
Wenn dies Ihre erste Anmeldung ist, geben Sie die Anmeldedaten ein, die Sie während des Installationsvorgangs
eingegeben haben. Weitere Informationen zu diesem Bildschirm finden Sie unter Anmeldebildschirm der Web-
Konsole.
Hinweis
Wenn bei der Anmeldung Probleme auftreten oder Fehlermeldungen angezeigt werden, lesen Sie den
Abschnitt Problembehandlung - Web-Konsole.
Der Startassistent
Wenn Sie sich zum ersten Mal bei der Web-Konsole anmelden, wird ein Startassistent für ESET Security
Management Center angezeigt. Dieser Assistent enthält eine einfache Anleitung zu wichtigen Bereichen der ESMC-
Web-Konsole, zum ESET Management Agenten und zu ESET-Sicherheitsprodukten. Hier finden Sie Informationen zu
Computern, Tasks, Policies und zum ESET Management Agent.
Im letzten Schritt des Startassistenten (Bereitstellung) können Sie ein All-in-One-Installationsprogramm erstellen
(mit ESET Management Agent und ESET-Sicherheitsprodukt).
WICHTIG
Das Installationspaket wird als .exe-Datei erstellt und kann nur unter Windows ausgeführt
werden.
Klicken Sie auf Startassistenten schließen, falls Sie den Assistenten nicht verwenden möchten. Die ESMC-Web-
Konsole wird geöffnet. Bei Ihrer nächsten Anmeldung bei der ESMC-Web-Konsole wird der Assistent nicht mehr
angezeigt. Sie können den Startassistenten erneut anzeigen, indem Sie auf Hilfe > Startassistent klicken.
13
Sie können das All-in-One-Agent-Installationsprogramm auch ohne den Assistenten erstellen, indem Sie in den
Quicklinks auf Sonstige Bereitstellungsoptionen klicken.
WICHTIG
Um ein Installationspaket erstellen zu können, benötigt Ihr Benutzerkonto die Berechtigung für die
Agenten-Bereitstellung. Wenn das Benutzerkonto diese Berechtigung nicht hat, wird der
Startassistent ohne den Schritt Bereitstellung angezeigt, und der Benutzer kann kein
Installationspaket erstellen.
Gehen Sie wie folgt vor, um ein Installationspaket zu erstellen:
1. Sprache – Wählen Sie eine Sprache für das Installationsprogramm aus der Dropdownliste mit den
unterstützten Sprachen aus.
2. Produkt – Wählen Sie eine Installationsdatei für ein ESET-Sicherheitsprodukt aus der Liste aus. Falls Sie
Version 6.3 oder eine frühere Version auswählen, wird das Produkt nicht automatisch aktiviert, und Sie
müssen es später manuell aktivieren. ESET-Sicherheitsprodukte ab Version 6.4 werden bei der Installation
automatisch aktiviert.
Hinweis
Wenn Sie keine Produktinstallationsdateien auswählen, müssen Sie unter Repository die Option
AUTOSELECT auswählen. Weitere Informationen finden Sie im Bereich Erweiterte
Einstellungen in den Servereinstellungen.
3. Aktivieren Sie das Kontrollkästchen Ich stimme der Endbenutzer-Lizenzvereinbarung für die
Anwendung und der Datenschutzerklärung zu. Weitere Informationen hierzu finden Sie unter
Lizenzverwaltung oder EULA.
4. Deaktivieren Sie das Kontrollkästchen Am Produktverbesserungsprogramm teilnehmen, falls Sie der
Übertragung von Absturzberichten und Telemetriedaten an ESET nicht zustimmen. Wenn Sie dieses
Kontrollkästchen aktiviert lassen, werden Telemetriedaten und Absturzberichte an ESET übertragen.
5. Lizenz auswählen (Optional) Verwenden Sie eine der unter Lizenzverwaltung beschriebenen Methoden,
um eine Lizenz hinzuzufügen. Falls Sie bereits Lizenzen in der Lizenzverwaltung eingerichtet haben, wählen
Sie die Lizenz aus, die bei der Installation zur Aktivierung des ESET-Sicherheitsprodukts verwendet werden
soll. Alternativ können Sie auch ein Installationsprogramm ohne Lizenz erstellen und das Produkt später
aktivieren. Lizenzen können nur von Administratoren hinzugefügt oder entfernt werden, deren
Stammgruppe auf Alle festgelegt ist und die Schreibberechtigungen für Lizenzen in dieser Gruppe haben.
6. Wenn Sie das Kontrollkästchen Erweiterte Einstellungen anzeigen aktivieren, haben Sie die folgenden
Möglichkeiten:
Wählen Sie das Kontrollkästchen ESET AV Remover aktivieren aus, um Hilfe beim Deinstallieren
oder vollständigen Entfernen anderer Virenschutzprogramme zu erhalten.
Wählen Sie ein Agent-Zertifikat aus und geben Sie die Zertifikat-Passphrase ein, falls erforderlich.
Dies ist der Fall, wenn Sie die Passphrase bei der ESMC-Installation angegeben haben oder wenn Sie ein
benutzerdefiniertes Zertifikat mit einer Passphrase verwenden. Andernfalls können Sie das Feld
Zertifikat-Passphrase leer lassen.
WICHTIG
Die Zertifikat-Passphrase darf die folgenden Zeichen nicht enthalten: " \ Diese Zeichen verursachen
kritische Fehler bei der Initialisierung des Agenten.
Aktivieren Sie das Kontrollkästchen HTTP-Proxyeinstellungen aktivieren und geben Sie die
Proxyeinstellungen an (Server, Port, Anmeldung und Passwort), um legen Sie die ESET Management
Agenten-Verbindung auf Proxy fest, um die Weiterleitung der Kommunikation zwischen ESET
Management Agent und ESMC Server zu aktivieren.
WICHTIG
Das Kommunikationsprotokoll zwischen Agent und ESMC Server unterstützt keine Authentifizierung.
oWenn Sie Fallback aktivieren auswählen, verbindet sich der ESET Management Agent direkt mit dem
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388

ESET Security Management Center 7.1 Administration Guide

Typ
Administration Guide