ESET Security Management Center 7.1 Administration Guide

  • Hallo! Ich bin ein KI-Chatbot, der speziell dafür ausgebildet wurde, Ihnen bei der ESET Security Management Center 7.1 Administration Guide zu helfen. Ich habe das Dokument gründlich gelesen und kann Ihnen helfen, die benötigten Informationen zu finden oder den Inhalt klar und einfach zu erklären. Zögern Sie nicht, Ihre Fragen zu stellen!
ESET Security Management Center
Administrationshandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2020 ESET, spol. s r.o.
ESET Security Management Center wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 10.12.2020
1 Vorwort 1 ............................................................................................................................................................
1.1 Über die Hilfe 1 ...........................................................................................................................................
1.1.1 Offlinehilfe 2 ...............................................................................................................................................
1.2 Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen 4 ............................................
1.3 Legende der Symbole 6 .............................................................................................................................
2 Einführung in ESET Security Management Center 8 .................................................................
3 Erste Schritte mit der ESMC-Web-Konsole 9 ..................................................................................
3.1 Nach dem Upgrade von einer älteren ERA-Version 10 .........................................................................
3.2 Öffnen der ESMC-Web-Konsole 11 ...........................................................................................................
3.3 Der Startassistent 12 .................................................................................................................................
3.4 ESMC-Web-Konsole 14 ...............................................................................................................................
3.5 Verwalten von Endpunktprodukten mit ESET Security Management Center 18 ..............................
3.6 ESET Push Notification Service 19 ...........................................................................................................
4 VDI, Klonvorgänge und Hardwareerkennung 20 ..........................................................................
4.1 Auflösen von Fragen zu Klonvorgängen 22 ............................................................................................
4.2 Hardwareidentifikation 24 .........................................................................................................................
5 ESET Management Agenten-Bereitstellung 25 ..............................................................................
5.1 Hinzufügen eines Clientcomputers zur ESMC-Struktur 25 ...................................................................
5.1.1 Active Directory-Synchronisierung 25 ...............................................................................................................
5.1.2 Rogue Detection Sensor 26 ............................................................................................................................
5.1.3 Hinzufügen von Computern 28 ........................................................................................................................
5.2 Bereitstellung des Agenten 30 .................................................................................................................
5.2.1 Lokale Bereitstellung 31 ................................................................................................................................
5.2.1.1 All-in-One-Agent-Installationsprogramm erstellen 31 ..........................................................................................
5.2.1.2 Live-Installationsprogramm für Agenten erstellen 33 ..........................................................................................
5.2.1.3 Laden Sie den Agenten von der ESET-Website herunter 38 ..................................................................................
5.2.2 Remotebereitstellung 38 ...............................................................................................................................
5.2.2.1 Agenten-Bereitstellung mithilfe von GPO und SCCM 39 .......................................................................................
5.2.2.2 Bereitstellungsschritte – SCCM 40 .................................................................................................................
5.2.2.3 ESET Remote Deployment Tool 56 .................................................................................................................
5.2.3 Einstellungen des ESET Management Agenten 56 ................................................................................................
5.2.3.1 Erstellen einer Policy für das Verbindungsintervall des ESET Management Agenten 58 ................................................
5.2.3.2 Erstellen einer Policy für die Verbindung zwischen ESET Management Agent und dem neuen ESMC Server 62 ...................
5.2.3.3 Erstellen einer Policy zur Aktivierung des ESET Management Agent-Passwortschutzes 65 ............................................
5.2.4 Agenten-Schutz 66 ......................................................................................................................................
5.3 Fehlerbehebung – Agenten-Verbindung 67 ............................................................................................
5.4 Fehlerbehebung – Agenten-Bereitstellung 67 ........................................................................................
5.5 Beispielszenarien für die Bereitstellung des ESET Management Agenten 70 ..................................
5.5.1 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die nicht Teil einer Domäne sind 70 ........
5.5.2 Beispielszenarien für die Bereitstellung von ESET Management Agenten auf Zielen, die Teil einer Domäne sind 72 ...............
5.6 Installieren von ESET-Sicherheitsprodukten 73 .....................................................................................
6 Benutzeroberfläche von ESMC 74 .........................................................................................................
6.1 Anmeldebildschirm 75 ................................................................................................................................
6.1.1 Problembehandlung – Web-Konsole 77 ..............................................................................................................
6.2 Benutzereinstellungen 78 ..........................................................................................................................
6.3 Anpassen von Filtern und Layout 79 .......................................................................................................
6.3.1 Tags 82 ....................................................................................................................................................
6.4 Dashboard 84 ...............................................................................................................................................
6.4.1 Detailinformationen 86 .................................................................................................................................
6.5 Computer 87 ................................................................................................................................................
6.5.1 Computerdetails 89 .....................................................................................................................................
6.5.2 Computer aus Verwaltung entfernen 92 ............................................................................................................
6.5.3 Gruppen 94 ...............................................................................................................................................
6.5.3.1 Gruppenaktionen 94 ..................................................................................................................................
6.5.3.2 Gruppendetails 96 .....................................................................................................................................
6.5.3.3 Statische Gruppen 96 .................................................................................................................................
6.5.3.3.1 Erstellen Sie eine Neue statische Gruppe 97 ..................................................................................................
6.5.3.3.2 Importieren von Clients aus Active Directory 98 ..............................................................................................
6.5.3.3.3 Exportieren statischer Gruppen 98 ..............................................................................................................
6.5.3.3.4 Importieren statischer Gruppen 99 ..............................................................................................................
6.5.3.4 Dynamische Gruppen 100 ...........................................................................................................................
6.5.3.4.1 Neue dynamische Gruppe 101 ...................................................................................................................
6.5.3.5 Verschieben einer statischen oder dynamischen Gruppe 103 ...............................................................................
6.5.3.6 Zuweisen von Client-Tasks zu einer Gruppe 105 ...............................................................................................
6.5.3.7 Zuweisen einer Policy zu einer Gruppe 105 .....................................................................................................
6.6 Ereignisse 107 .............................................................................................................................................
6.6.1 Ereignisdetail 109 .......................................................................................................................................
6.6.2 Ausschluss erstellen 109 ...............................................................................................................................
6.6.3 Ransomware-Schutz 111 ...............................................................................................................................
6.6.4 ESET Enterprise Inspector 111 ........................................................................................................................
6.7 Berichten 112 ...............................................................................................................................................
6.7.1 Erstellen eines neuen Bericht-Templates 114 .....................................................................................................
6.7.2 Bericht generieren 117 .................................................................................................................................
6.7.3 Planen eines Berichts 118 .............................................................................................................................
6.7.4 Veraltete Anwendungen 119 ..........................................................................................................................
6.7.5 SysInspector-Loganzeige 119 .........................................................................................................................
6.7.6 Hardware-Inventur 120 .................................................................................................................................
6.8 Tasks 122 ......................................................................................................................................................
6.8.1 Client-Tasks 123 .........................................................................................................................................
6.8.1.1 Client-Task-Trigger 124 ..............................................................................................................................
6.8.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 126 ....................................................................
6.8.1.2 Anti-Theft-Aktionen 127 .............................................................................................................................
6.8.1.3 Diagnose 129 ..........................................................................................................................................
6.8.1.4 Anzeigen einer Meldung 130 .......................................................................................................................
6.8.1.5 Isolierung des Computers vom Netzwerk beenden 131 .......................................................................................
6.8.1.6 Konfiguration verwalteter Produkte exportieren 132 ..........................................................................................
6.8.1.7 Computer vom Netzwerk isolieren 133 ...........................................................................................................
6.8.1.8 Modul-Update 134 ....................................................................................................................................
6.8.1.9 Rollback für Modul-Update 134 ....................................................................................................................
6.8.1.10 On-Demand-Prüfung 135 ..........................................................................................................................
6.8.1.11 Betriebssystem-Update 137 .......................................................................................................................
6.8.1.12 Quarantäneverwaltung 138 .......................................................................................................................
6.8.1.13 Produktaktivierung 139 ............................................................................................................................
6.8.1.14 Geklonten Agenten zurücksetzen 139 ..........................................................................................................
6.8.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 140 ......................................................................................
6.8.1.16 Befehl ausführen 141 ...............................................................................................................................
6.8.1.17 SysInspector-Skript ausführen 142 ..............................................................................................................
6.8.1.18 Upgrade von Security Management Center-Komponenten 143 ............................................................................
6.8.1.19 Datei an EDTD senden 144 ........................................................................................................................
6.8.1.20 Server-Scan 144 .....................................................................................................................................
6.8.1.21 Computer herunterfahren 145 ....................................................................................................................
6.8.1.22 Software-Installation 146 ..........................................................................................................................
6.8.1.22.1 ESET-Software aktualisieren 148 ..............................................................................................................
6.8.1.22.2 Safetica-Software 149 ............................................................................................................................
6.8.1.23 Software-Deinstallation 149 .......................................................................................................................
6.8.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 151 .....................................................................
6.8.1.25 SysInspector-Loganfrage (nur Windows) 152 ..................................................................................................
6.8.1.26 Quarantänedatei hochladen 152 .................................................................................................................
6.8.2 Server-Tasks 153 ........................................................................................................................................
6.8.2.1 Agenten-Bereitstellung 154 .........................................................................................................................
6.8.2.2 Computer löschen, die sich nicht verbinden 156 ...............................................................................................
6.8.2.3 Bericht generieren 157 ..............................................................................................................................
6.8.2.4 Computer umbenennen 160 ........................................................................................................................
6.8.2.5 Synchronisierung statischer Gruppen 161 .......................................................................................................
6.8.2.5.1 Synchronisierungsmodus - Active Directory 161 .............................................................................................
6.8.2.5.2 Synchronisierungsmodus – MS Windows-Netzwerk 163 ....................................................................................
6.8.2.5.3 Synchronisierungsmodus - VMware 165 .......................................................................................................
6.8.2.5.4 Synchronisierung statischer Gruppen - Linux-Computer 166 ..............................................................................
6.8.2.6 Benutzersynchronisierung 167 .....................................................................................................................
6.8.3 Task-Triggertypen 169 .................................................................................................................................
6.8.3.1 CRON-Ausdrucksintervall 170 ......................................................................................................................
6.8.4 Erweiterte Einstellungen – Drosselung 173 ........................................................................................................
6.8.4.1 Drosselungsbeispiele 176 ...........................................................................................................................
6.8.5 Taskübersicht 178 .......................................................................................................................................
6.8.5.1 Fortschrittsanzeige 179 ..............................................................................................................................
6.8.5.2 Status-Symbol 180 ....................................................................................................................................
6.8.5.3 Taskdetails 180 ........................................................................................................................................
6.9 Installationsprogramme 182 .....................................................................................................................
6.10 Policies 184 ................................................................................................................................................
6.10.1 Assistent für Policies 185 .............................................................................................................................
6.10.2 Markierungen 186 .....................................................................................................................................
6.10.3 Verwalten von Policies 188 ..........................................................................................................................
6.10.4 Anwenden von Policies auf Clients 189 ............................................................................................................
6.10.4.1 Ordnen von Gruppen 189 ..........................................................................................................................
6.10.4.2 Aufzählen von Policies 191 ........................................................................................................................
6.10.4.3 Zusammenführen von Policies 192 ..............................................................................................................
6.10.4.3.1 Beispielszenario für das Zusammenführen von Policies 193 .............................................................................
6.10.5 Konfiguration von ESMC-Produkten 196 ...........................................................................................................
6.10.6 Zuweisen einer Policy zu einer Gruppe 196 ......................................................................................................
6.10.7 Zuweisen einer Policy zu einem Client 198 .......................................................................................................
6.10.8 Policyeinstellungen für den ESET Rogue Detection Sensor 200 ..............................................................................
6.10.9 ERA 6.x Proxy-Policyeinstellungen 200 ............................................................................................................
6.10.10 Verwenden des Override-Modus 201 .............................................................................................................
6.11 Computerbenutzer 203 ............................................................................................................................
6.11.1 Neue Benutzer hinzufügen 204 .....................................................................................................................
6.11.2 Benutzer bearbeiten 205 .............................................................................................................................
6.11.3 Neue Benutzergruppe erstellen 208 ...............................................................................................................
6.12 Benachrichtigungen 208 ..........................................................................................................................
6.12.1 Verwalten von Benachrichtigungen 210 ..........................................................................................................
6.12.1.1 Ereignisse auf verwalteten Computern 210 ....................................................................................................
6.12.1.2 Statusupdate in Security Management Center 211 ...........................................................................................
6.12.1.3 Dynamische Gruppe geändert 212 ..............................................................................................................
6.12.2 Verteilung 213 ..........................................................................................................................................
6.12.3 Konfigurieren eines SNMP-Trap-Dienstes 214 ....................................................................................................
6.13 Statusübersicht 216 .................................................................................................................................
6.14 Mehr 217 .....................................................................................................................................................
6.14.1 Templates für dynamische Gruppen 217 .........................................................................................................
6.14.1.1 Neues Template für dynamische Gruppen 218 ................................................................................................
6.14.1.2 Regeln für dynamische Gruppen-Templates 219 .............................................................................................
6.14.1.2.1 Operationen 219 ..................................................................................................................................
6.14.1.2.2 Regeln und logische Operatoren 220 .........................................................................................................
6.14.1.2.3 Auswertung von Template-Regeln 221 .......................................................................................................
6.14.1.3 Dynamisches Gruppen-Template – Beispiele 223 .............................................................................................
6.14.1.3.1 Dynamische Gruppen - ein Sicherheitsprodukt ist installiert 224 .......................................................................
6.14.1.3.2 Dynamische Gruppen - eine bestimmte Version einer Software ist installiert 224 ..................................................
6.14.1.3.3 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert 225 .............................................
6.14.1.3.4 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert, dafür aber eine andere Version 225 ....
6.14.1.3.5 Dynamische Gruppe - ein Computer ist Teil eines bestimmten Subnetzes 226 ......................................................
6.14.1.3.6 Dynamische Gruppe - installierte, jedoch nicht aktivierte Versionen von Sicherheitsprodukten für Server 226 ...............
6.14.1.4 Automatisieren von ESET Security Management Center 227 ...............................................................................
6.14.2 Übermittelte Dateien 228 ............................................................................................................................
6.14.3 Quarantäne 229 ........................................................................................................................................
6.14.4 Ausschlussfilter 231 ...................................................................................................................................
6.14.5 Lizenzverwaltung 234 .................................................................................................................................
6.14.5.1 ESET Business Account oder ESET MSP Administrator 238 .................................................................................
6.14.5.2 Lizenz hinzufügen - Lizenzschlüssel 239 ........................................................................................................
6.14.5.3 Offline-Aktivierung 240 .............................................................................................................................
6.14.6 Zugriffsrechte 243 .....................................................................................................................................
6.14.6.1 Benutzer 244 .........................................................................................................................................
6.14.6.1.1 Erstellen eines Systembenutzers 247 .........................................................................................................
6.14.6.1.2 Zuordnen einer Gruppe zur Domänen-Sicherheitsgruppe 249 ...........................................................................
6.14.6.1.3 Zuweisen eines Berechtigungssatzes zu einem Benutzer 251 ...........................................................................
6.14.6.1.4 Zwei-Faktor-Authentifizierung 252 ............................................................................................................
6.14.6.2 Berechtigungssätze 253 ...........................................................................................................................
6.14.6.2.1 Verwalten von Berechtigungssätzen 255 ....................................................................................................
6.14.6.2.2 Berechtigungsliste 256 ..........................................................................................................................
6.14.7 Zertifikate 260 ..........................................................................................................................................
6.14.7.1 Peerzertifikate 261 ..................................................................................................................................
6.14.7.1.1 Neues Zertifikat erstellen 262 ..................................................................................................................
6.14.7.1.2 Peerzertifikat exportieren 264 ..................................................................................................................
6.14.7.1.3 APN/DEP-Zertifikat 264 ..........................................................................................................................
6.14.7.1.4 Widerrufene anzeigen 266 ......................................................................................................................
6.14.7.1.5 Festlegen eines neuen ESMC Server-Zertifikats 267 .......................................................................................
6.14.7.1.6 Benutzerdefinierte Zertifikate mit ESET Security Management Center 269 ...........................................................
6.14.7.1.7 Verwenden eines benutzerdefinierten Zertifikats mit ESMC 281 ........................................................................
6.14.7.1.8 Ablaufendes Zertifikat - Meldung und Austausch 282 .....................................................................................
6.14.7.2 Zertifizierungsstelle 283 ...........................................................................................................................
6.14.7.2.1 Neue Zertifizierungsstelle erstellen 284 ......................................................................................................
6.14.7.2.2 Öffentlichen Schlüssel exportieren 285 .......................................................................................................
6.14.7.2.3 Öffentlichen Schlüssel importieren 287 ......................................................................................................
6.14.8 Servereinstellungen 287 .............................................................................................................................
6.14.8.1 Erweiterte Sicherheit 293 ..........................................................................................................................
6.14.8.2 SMTP-Server 294 ....................................................................................................................................
6.14.8.3 Gefundene Computer automatisch zuordnen 295 ............................................................................................
6.14.8.4 Syslog-Server 296 ...................................................................................................................................
6.14.8.5 Logs nach Syslog exportieren 297 ...............................................................................................................
6.14.8.6 Export von Ereignissen im LEEF-Format 297 ...................................................................................................
6.14.8.7 Export von Ereignissen im JSON-Format 297 ..................................................................................................
6.15 CSV importieren 299 .................................................................................................................................
7 Mobilgeräte-Verwaltung 300 ....................................................................................................................
7.1 MDM-Einrichtung und Einstellungen 302 ................................................................................................
7.2 Geräteregistrierung 303 ............................................................................................................................
7.2.1 Geräteregistrierung Android 305 .....................................................................................................................
7.2.1.1 Geräteregistrierung Android als Gerätebesitzer 313 ...........................................................................................
7.2.2 Geräteregistrierung iOS 319 ..........................................................................................................................
7.2.2.1 Geräteregistrierung mit iOS und DEP 323 ........................................................................................................
7.2.3 Registrierung per E-Mail 326 ..........................................................................................................................
7.2.4 Individuelle Registrierung per Link oder QR-Code 328 ...........................................................................................
7.2.5 Individuelle Registrierung als Geräteeigentümer 330 ............................................................................................
7.2.6 Erstellen einer Policy für iOS MDM - Exchange ActiveSync-Konto 332 ........................................................................
7.2.7 Erstellen einer Policy für MDC zur Aktivierung von APNS/DEP für die iOS-Registrierung 337 ............................................
7.2.8 Erstellen einer Policy für Einschränkungen unter iOS und Hinzufügen einer WLAN-Verbindung 342 ...................................
7.2.8.1 MDM-Konfigurationsprofile 345 ....................................................................................................................
7.3 Fehlerbehebung für MDM 345 ...................................................................................................................
8 ESMC for Managed Service Providers 346 ........................................................................................
8.1 Neue Features von ESET Security Management Center 7.1 für MSP-Benutzer 348 ........................
8.2 Bereitstellungsprozess für MSP 350 ........................................................................................................
8.2.1 Agent lokal bereitstellen 350 .........................................................................................................................
8.2.2 Remotebereitstellung des Agenten 351 ............................................................................................................
8.3 MSP-Lizenzen 351 .......................................................................................................................................
8.4 Importieren eines MSP-Kontos 353 ..........................................................................................................
8.5 Einrichtung von MSP-Kunde starten 355 ................................................................................................
8.6 Einrichtung von MSP-Kunde überspringen 358 ......................................................................................
8.7 Benutzerdefiniertes Installationsprogramm erstellen 359 ..................................................................
8.8 MSP-Benutzer 362 .......................................................................................................................................
8.8.1 Erstellen eines benutzerdefinierten MSP-Benutzers 363 ........................................................................................
8.9 Markieren von MSP-Objekten 364 ............................................................................................................
8.10 MSP-Statusübersicht 365 ........................................................................................................................
8.11 Entfernen von Unternehmen 367 ...........................................................................................................
9 Aktualisieren ESMC 368 ...............................................................................................................................
10 Häufig gestellte Fragen (FAQ) 370 .....................................................................................................
11 Über ESET Security Management Center 373 .............................................................................
12 Endbenutzer-Lizenzvereinbarung (EULA) 374 .............................................................................
13 Datenschutzrichtlinie 379 ........................................................................................................................
1
Vorwort
Willkommen zum ESMC-Administratorhandbuch. Dieses Dokument beschreibt die Verwaltung von ESET-
Unternehmensprodukten in Ihrer Infrastruktur. Hier finden Sie außerdem die wichtigsten Änderungen in den
neuesten ESMC-Versionen und Szenarien für Administratoren und Benutzer, die mit der ESMC-Web-Konsole
arbeiten.
Über die Hilfe
Das Administratorhandbuch hilft Ihnen dabei, sich mit ESET Security Management Center vertraut zu machen und
enthält verschiedene Hinweise für die Nutzung.
Aus Konsistenzgründen und um Verwirrungen zu vermeiden, richtet sich die Terminologie in dieser gesamten
Anleitung nach den ESET Security Management Center-Parameternamen. Wir verwenden außerdem bestimmte
Symbole, um besonders interessante oder wichtige Themen hervorzuheben.
Hinweis
Hinweise können wichtige Informationen wie bestimmte Features oder einen Link zu einem
verwandten Thema enthalten.
WICHTIG
Auf diese Weise gekennzeichnete Informationen sind wichtig und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht-kritische, jedoch wichtige Informationen.
Warnung
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen haben den Zweck, Sie vor
potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Beispielszenario mit einem relevanten Anwendungsfall für das jeweilige Thema. Beispiele werden
eingesetzt, um komplexere Themen zu erklären.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B., dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle
Hyperlink Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blau
hervorgehoben und können unterstrichen sein.
%ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird
automatisch die neueste Version der Onlinehilfe angezeigt. Die ESET Security Management Center-Onlinehilfe
enthält vier aktive Registerkarten im oberen Navigationsbereich: Installation/Upgrade, Administration, VA-
Bereitstellung und SMB-Anleitung.
Die Themen in diesem Handbuch sind in Kapitel und Unterkapitel eingeteilt. Verwenden Sie das Suchfeld im
oberen Bereich, um nach relevanten Informationen zu suchen.
2
WICHTIG
Nachdem Sie ein Benutzerhandbuch über die Navigationsleiste am oberen Seitenrand geöffnet
haben, bezieht sich die Suche nur noch auf den Inhalt dieses Handbuchs. Wenn Sie z. B. das
Administratorhandbuch geöffnet haben, werden keine Themen aus den Handbüchern für
Installation/Upgrade und VA-Bereitstellung in den Suchergebnissen angezeigt.
Die ESET-Knowledgebase enthält Antworten auf häufig gestellte Fragen sowie Lösungsvorschläge für
zahlreiche Probleme. Die Knowledgebase wird regelmäßig von den ESET-Supportmitarbeitern aktualisiert und
eignet sich daher hervorragend für die Lösung verschiedenster Probleme.
Im ESET-Forum erhalten ESET-Benutzer schnell und einfach Hilfe und können anderen Benutzern helfen.
Dort können Sie Themen zu beliebigen Fragen oder Problemen mit Ihren ESET-Produkten erstellen.
Offlinehilfe
Die Offlinehilfe für ESET Security Management Center wird standardmäßig nicht installiert. Falls Sie eine offline
nutzbare Hilfe für ESET Security Management Center brauchen (falls Sie z. B. nicht immer mit dem Internet
verbunden sind), führen Sie die folgenden Schritte aus, um die Offlinehilfe zu installieren.
Klicken Sie auf den Sprachcode, um die Offlinehilfe für ESET Security Management Center in der gewünschten
Sprache zu installieren. Sie können die Offlinehilfe bei Bedarf auch in mehreren Sprachen installieren.
Offlinehilfe: Einrichtung unter Windows
1. Laden Sie eine .zip-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .zip-Datei (z. B. auf einem USB-Speicherstick).
3. Erstellen Sie einen neuen Ordner mit dem Namen help auf dem Server, auf dem die ESMC-Web-Konsole
ausgeführt wird, unter dem folgenden Pfad: %ProgramFiles%\Apache Software Foundation\Tomcat
7.0\webapps\era\webconsole\, und kopieren Sie die .zip-Datei in den Ordner help.
4. Extrahieren Sie den Inhalt der .zip-Datei, z. B. en-US.zip, in einen Ordner mit demselben Namen, in diesem
Fall en-US. Die Ordnerstruktur sollte wie folgt aussehen:%ProgramFiles%\Apache Software Foundation\Tomcat
7.0\webapps\era\webconsole\help\en-US.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
Offlinehilfe: Einrichtung unter Linux
3
1. Laden Sie eine .tar-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Security Management Center in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .tar-Datei (z. B. auf einem USB-Speicherstick).
3. Öffnen Sie ein Terminal und navigieren Sie zu /usr/share/tomcat/webapps/era/webconsole
4. Erstellen Sie einen neuen Ordner mit dem Namen help, indem Sie den Befehl mkdir help ausführen.
5. Kopieren Sie die .tar-Datei in den Ordner help und extrahieren Sie sie, z. B. mit dem Befehl tar -xvf
en-US.tar.
Anschließend können Sie Ihre ESMC-Web-Konsole öffnen, die Sprache auswählen und sich anmelden. Wenn Sie
oben rechts auf das -Symbol klicken, wird die Offlinehilfe geöffnet.
Um die Offlinehilfe nach einer Migration von einer älteren Version (z. B. ERA 6.5) zu aktualisieren, löschen Sie
den vorhandenen Hilfeordner ...webapps\era\webconsole\help) und erstellen sie einen neuen Ordner
am gleichen Ort wie in Schritt 3 der oben beschriebenen Prozedur. Fahren Sie nach dem Ersetzen des Ordners
normal fort.
Hinweis
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ESMC-Web-Konsole zugreifen, nicht
mit dem Internet verbunden ist, müssen Sie eine Einstellung in der ESMC-Web-Konsole ändern,
um standardmäßig die ESMC-Offlinehilfe (anstelle der Onlinehilfe) zu öffnen. Führen Sie dazu
die Anweisungen im Anschluss an die Tabelle aus.
Unterstützte Sprache HTML-Offlinehilfe
.zip
HTML-Offlinehilfe
.tar
Englisch en-US.zip en-US.tar
Arabisch ar-EG.zip ar-EG.tar
Chinesisch vereinfacht zh-CN.zip zh-CN.tar
Chinesisch traditionell zh-TW.zip zh-TW.tar
Kroatisch hr-HR.zip hr-HR.tar
Tschechisch cs-CZ.zip cs-CZ.tar
Französisch fr-FR.zip fr-FR.tar
Französisch (Kanada) fr-CA.zip fr-CA.tar
Deutsch de-DE.zip de-DE.tar
Griechisch el-GR.zip el-GR.tar
Italienisch it-IT.zip it-IT.tar
Japanisch ja-JP.zip ja-JP.tar
Koreanisch ko-KR.zip ko-KR.tar
Polnisch pl-PL.zip pl-PL.tar
Portugiesisch (Brasilien) pt-BR.zip pt-BR.tar
Russisch ru-RU.zip ru-RU.tar
Spanisch es-ES.zip es-ES.tar
Spanish Latin es-CL.zip es-CL.tar
Slowakisch sk-SK.zip sk-SK.tar
Türkisch tr-TR.zip tr-TR.tar
Offlinehilfe unter Windows erzwingen
1. Öffnen Sie C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties in einem Texteditor.
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Starten Sie den Tomcat-Dienst in den Diensten oder per Befehlszeile neu.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach
unten blättern und auf Hilfe klicken.
Offlinehilfe unter Linux erzwingen
4
1. Öffnen Sie die Konfigurationsdatei /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties in einem Texteditor (z. B. nano).
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern Sie Ihre Änderungen.
3. Beenden Sie den tomcat-Dienst mit dem Befehl tomcat stop.
4. Starten Sie den tomcat-Dienst mit dem Befehl tomcat start.
Die ESMC-Offlinehilfe wird geöffnet, wenn Sie in der ESMC-Web-Konsole oben rechts auf das -Symbol klicken oder im linken Bereich nach unten blättern und
auf Hilfe klicken.
Unterstützte Webbrowser, ESET-Sicherheitsprodukte und Sprachen
Hier finden Sie eine Liste aller von ESET Security Management Center unterstützten Betriebssysteme, Webbrowser
und ESET-Sicherheitsprodukte.
Windows, Linux und macOS
Die ESET Security Management Center-Web-Konsole unterstützt die folgenden Webbrowser:
Webbrowser
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Hinweis
Für ein optimales Erlebnis mit der ESMC-Web-Konsole sollten Sie immer die aktuelle Version der
Webbrowser verwenden.
Mit ESET Security Management Center können Sie die folgenden ESET-Produkte bereitstellen, aktivieren und
verwalten
Letzte Versionen der ESET-Produkte, die mit ESET Security
Management Center 7.1 verwaltet werden können:
Produkt Produktversion
ESET Endpoint Security für Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Antivirus für Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Security für MacOS 6.x
ESET Endpoint Antivirus für MacOS 6.x
ESET Endpoint Security für Android 2.x
ESET File Security für Windows Server 6.5, 7.x
ESET File Security für Microsoft Azure 6.5
ESET Mail Security für Microsoft Exchange Server 6.5, 7.x
ESET Security for Microsoft SharePoint Server 6.5, 7.x
ESET Mail Security für IBM Domino Server 6.5, 7.x
ESET File Security für Linux 7.x
ESET Security für Kerio
ESET Endpoint Antivirus für Linux 7.x
ESET Virtualization Security 1.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption
Ältere Versionen der ESET-Produkte, die mit ESET Security Management Center 7.1 verwaltet werden
5
können:
Produkt Produktversion
ESET File Security für Microsoft Windows Server 4.5.x
ESET NOD32 Antivirus 4 Business Edition für OS X 4.x*
ESET NOD32 Antivirus 4 Business Edition für Linux Desktop 4.x
ESET Mail Security für Microsoft Exchange Server 4.5.x
ESET Mail Security für IBM Lotus Domino 4.5.x
ESET Security für Microsoft Windows Server Core 4.5.x
ESET Security for Microsoft SharePoint Server 4.5.x
ESET Security for Kerio 4.5.x
ESET Mail Security für Linux/FreeBSD 4.5.x
ESET File Security für Linux/FreeBSD 4.5.x
ESET Gateway Security für Linux/FreeBSD 4.5.x
ESET NOD32 Antivirus Business Edition 4.2.76 *
ESET Smart Security Business Edition 4.2.76 *
* Keine garantierte Kompatibilität mit ESMC
Hinweis
Ältere Versionen von ESET-Produkten für Windows Server als die in der obigen Tabelle
angegebenen können momentan nicht mit ESET Security Management Center7 verwaltet werden.
Siehe auch End-of-Life-Policy für ESET-Unternehmensprodukte.
ESET Server Security Version 6.4 und älter kann nicht mit ESET Security Management Center 7.1
verwaltet werden. Weitere Infos
Produkte, die mit einer Abonnementlizenz aktiviert werden können
ESET-Produkt Verfügbar ab Version
ESET Endpoint Antivirus/Security für Windows 7.0
ESET Endpoint Antivirus/Security für macOS 6.6.x
ESET Endpoint Security für Android 2.0.158
ESET Mobile Device Management für Apple iOS 7.0
ESET Virtualization Security für VMware 1.7
ESET File Security für Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security für Microsoft Exchange 7.0
ESET File Security für Windows Server 7.0
ESET Mail Security für IBM Domino 7.0
ESET Security for Microsoft SharePoint Server 7.0
ESET File Security für Linux 7.0
ESET Endpoint Antivirus für Linux 7.x
Unterstützte Sprachen
Sprache Code
English (United States) en-US
Arabisch (Ägypten) ar-EG
Chinesisch vereinfacht zh-CN
Chinesisch traditionell zh-TW
Kroatisch (Kroatien) hr-HR
Tschechisch (Tschechische Republik) cs-CZ
Französisch (Frankreich) fr-FR
Französisch (Kanada) fr-CA
Deutsch (Deutschland) de-DE
Griechisch (Griechenland) el-GR
Ungarisch (Ungarn)* hu-HU
6
Indonesisch (Indonesien)* id-ID
Italienisch (Italien) it-IT
Japanisch (Japan) ja-JP
Koreanisch (Korea) ko-KR
Polnisch (Polen) pl-PL
Portugiesisch (Brasilien) pt-BR
Russisch (Russland) ru-RU
Spanisch (Chile) es-CL
Spanisch (Spanien) es-ES
Slowakisch (Slowakei) sk-SK
Türkisch (Türkei) tr-TR
* Nur das Produkt ist in dieser Sprache verfügbar, die Onlinehilfe dagegen nicht.
Legende der Symbole
Hier finden Sie eine Liste der Symbole, die in der ESMC-Web-Konsole verwendet werden, inklusive Beschreibungen.
Die Symbole stehen für Aktionen, Objekttypen oder Statusbezeichnungen. Die meisten Symbole werden in einer
von drei Farben dargestellt, um die Zugänglichkeit des Elements anzugeben:
Standardsymbol – Aktion verfügbar
Blaues Symbol – hervorgehobenes Element, auf das Sie mit dem Mauszeiger zeigen
Graues Symbol – Aktion nicht verfügbar
Status-Symbol Beschreibung
Details anzeigenAusführliche Informationen zu einem Clientgerät.
Neues Gerät hinzufügen – Fügen Sie neue Geräte hinzu
Neuer Task – Fügen Sie einen neuen Task hinzu.
Neue Benachrichtigung – Fügen Sie eine neue Benachrichtigung hinzu.
Neue statische/dynamische Gruppe... – Fügen Sie neue Gruppen hinzu.
Bearbeiten – Hier können Sie Ihre erstellten Tasks, Benachrichtigungen, Bericht-Templates,
Gruppen, Policies usw. bearbeiten.
Duplizieren – Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy
erstellen. Für das Duplikat muss ein neuer Name angegeben werden.
Verschieben – Hier können Sie Computer, Policies und statische sowie dynamische Gruppen
verschieben.
Zugriffsgruppe – Verschiebt das Element in eine andere statische Gruppe.
Löschen – Entfernt das ausgewählte Element (Client, Gruppe usw.) vollständig.
Mehrere Elemente umbenennen – Sie können mehrere Elemente auswählen und diese einzeln
in einer Liste umbenennen oder eine Regex-Suche durchführen und mehrere Elemente gleichzeitig
ersetzen.
Scannen - Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der das
Ereignis gemeldet hat.
Module aktualisieren – Mit dieser Option wird der Task Module aktualisieren ausgeführt (Update
wird manuell ausgelöst).
Task ausführen für Mobilgeräte
Erneut registrieren - Öffnet das Fenster Mobilgeräte per E-Mail hinzufügen.
Entsperren – Das Gerät wird entsperrt.
Sperren–Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als
„vermisst“ gekennzeichnet wird.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Alarm – Löst aus der Ferne einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das
Gerät stumm geschaltet ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
7
Status-Symbol Beschreibung
Neustart – Wählen Sie einen Computer aus und klicken Sie auf Neustart, um einen Neustart
auszuführen.
Wiederherstellen – Stellt eine Datei aus der Quarantäne an ihrem Ursprungsort wieder her.
Herunterfahren – Wählen Sie einen Computer aus und klicken Sie
auf Neustart > Herunterfahren, um den Computer herunterzufahren.
Produkte deaktivieren
Task ausführen – Wählen Sie einen Task aus und konfigurieren Sie den Trigger und die optionale
Drosselung für den Task. Der Task wird gemäß den Taskeinstellungen in die Warteschlange
gesetzt. Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der
verfügbaren Tasks auswählen.
Zuletzt verwendete Tasks – Zeigt die zuletzt verwendeten Tasks an. Klicken Sie auf einen Task,
um diesen erneut auszuführen.
Benutzer zuweisen... – Weisen Sie einen Benutzer zu einem Gerät zu. Sie können die Benutzer
unter Computerbenutzer verwalten.
Policies verwalten – Eine Policy kann auch direkt einem Client (oder mehreren Clients)
zugewiesen werden, nicht nur einer Gruppe. Wählen Sie diese Option aus, um die Policy den
ausgewählten Clients zuzuweisen.
Aktivierungsaufruf senden – Der ESMC Server führt eine sofortige Replikation des ESET
Management Agenten über EPNS auf einem Clientcomputer durch. Dies ist nützlich, wenn Sie nicht
auf das planmäßige Intervall warten möchten, in dem sich der ESET Management Agent mit dem
ESMC Server verbindet. Dies ist z. B. hilfreich, wenn Sie einen Client-Task sofort auf einem oder
mehreren Clients ausführen oder eine Policy umgehend anwenden möchten.
Agent bereitstellen – Mit dieser Option können Sie einen neuen Server-Task erstellen.
Verbinden – Generieren Sie eine .rdp-Datei und laden Sie sie herunter, um sich per
Remotedesktopprotokoll mit dem Zielgerät zu verbinden.
Stummschalten – Wenn Sie einen Computer auswählen und auf Stummschalten klicken, sendet
der Agent auf dem Client keine Informationen mehr an ESMC, sondern sammelt diese nur. Neben
dem Computernamen wird in der Spalte „Stummgeschaltet“ das Stummschaltungssymbol
angezeigt.
Wenn Sie die Stummschaltung mit Stummschaltung aufheben deaktivieren, sendet der
Computer wieder Meldungen, und die Kommunikation zwischen ESMC und dem Client wird
wiederhergestellt.
Deaktivieren - Deaktiviert bzw. entfernt eine Einstellung oder ein anderes ausgewähltes Element.
Zuweisen – Hier können Sie eine Policy zu einem Client oder zu Gruppen zuweisen.
Importieren – Wählen Sie Berichte, Policies oder öffentliche Schlüssel aus, die Sie importieren
möchten.
Exportieren – Wählen Sie Berichte, Policies oder Peerzertifikate aus, die Sie exportieren möchten.
Tags - :Bearbeiten Sie Markierungen (zuweisen, Zuweisung aufheben, erstellen, löschen).
Desktop
Virtuelle Maschine (ohne Agent)
Mobilgerät
Server
Dateiserver
Mailserver
Gateway-Server
Collaboration Server
Agent
Mobile Device Connector
Rogue Detection Sensor
Virtual Agent Host
ERA 6.x Proxy
ESMC Server
Freigegebener lokaler Cache
Virtuelle Sicherheits-Appliance
8
Status-Symbol Beschreibung
Enterprise Inspector Agent
Enterprise Inspector Server
ESET Full Disk Encryption
Einführung in ESET Security Management Center
Willkommen zu ESET Security Management Center (ESMC) Version 7.1. Mit ESET Security Management Center
können Sie ESET-Produkte auf Arbeitsstationen, Servern und Mobilgeräten in einer Netzwerkumgebung von einem
zentralen Standort aus verwalten. Mit der ESET Security Management Center-Web-Konsole (ESMC-Web-Konsole)
können Sie ESET-Lösungen bereitstellen, Tasks verwalten, Sicherheits-Policies anwenden, den Systemstatus
überwachen und schnell auf Probleme oder Ereignisse auf Remotecomputern reagieren. Siehe auch Übersicht über
Architektur- und Infrastrukturelemente in ESMC, Erste Schritte mit der ESMC-Web-Konsole und Unterstützte
Umgebungen für die Desktopbereitstellung.
ESMC besteht aus den folgenden Komponenten:
ESMC Server – Der ESMC Server kann auf Windows- und Linux-Servern installiert werden und ist ebenfalls
als virtuelle Appliance erhältlich. Diese Komponente ist für die Kommunikation mit Agenten zuständig und
sammelt und speichert Anwendungsdaten in der Datenbank.
ESMC-Web-Konsole – Die ESMC-Web-Konsole ersetzt die ERA-Konsole aus älteren Versionen (v5) und ist die
wichtigste Oberfläche für die Verwaltung von Clientcomputern in Ihrer Umgebung. Sie bietet eine Übersicht
über den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESET-Lösungen auf
unverwalteten Computern verwendet werden. Nach der Installation von ESET Security Management Center
Server (ESMC Server) können Sie die Web-Konsole in Ihrem Webbrowser öffnen. Wenn der Webserver über
das Internet erreichbar ist, können Sie ESMC von jedem beliebigen Standort und Gerät mit
Internetverbindung verwenden.
ESET Management Agent – Der ESET Management Agent erleichtert die Kommunikation zwischen ESMC
Server und den Clientcomputern. Der Agenten muss auf allen Clientcomputern installiert werden, um die
Kommunikation zwischen dem Computer und dem ESMC Server zu ermöglichen. Da der ESET Management
Agent auf dem Clientcomputer installiert wird und mehrere Sicherheitsszenarien speichern kann, wird mit
dessen Einsatz die Reaktionszeit für neue Ereignisse deutlich reduziert. Mit der ESMC-Web-Konsole können
Sie den ESET Management Agenten auf nicht verwalteten Computern bereitstellen, die Sie über Active
Directory oder mit dem ESET RD Sensor gefunden haben. Bei Bedarf können Sie den ESET Management
Agenten auch manuell auf Clientcomputern installieren.
Rogue Detection Sensor – Der ESMC Rogue Detection Sensor erkennt nicht verwaltete Computer in Ihrem
Netzwerk und übermittelt deren Daten an den ESMC Server. Auf diese Weise können Sie neue Clientcomputer
schnell und einfach zu Ihrem gesicherten Netzwerk hinzufügen. RD Sensor merkt sich Computer, die bereits
erkannt wurden, und sendet nicht zweimal die gleichen Informationen.
HTTP Apache Proxy – Dieser Dienst kann zusammen mit ESET Security Management Center verwendet
werden und erfüllt die folgenden Aufgaben:
oVerteilen von Updates an Clientcomputer und von Installationspaketen an den ESET Management
Agenten.
oWeiterleiten der Kommunikation zwischen den ESET Management Agenten und dem ESMC Server.
Mobile Device Connector – Mit dieser ESET Security Management Center-Komponente können Sie
Mobilgeräte (Android und iOS) verwalten und ESET Endpoint Security für Android administrieren.
Virtuelle ESMC-Appliance – Die ESMC-VA steht für Benutzer zur Verfügung, die ESET Security Management
Center (ESMC) in einer virtualisierten Umgebung ausführen möchten.
ESET Security Management Center Virtual Agent Host – Diese ESET Security Management Center-
Komponente virtualisiert Agenten-Entitäten, um virtuelle Computer ohne Agenten verwalten zu können. Diese
9
Lösung ermöglicht die Automatisierung und die Nutzung dynamischer Gruppen und dieselben Optionen für
die Taskverwaltung wie mit dem ESET Management Agenten auf physischen Computern. Der virtuelle Agent
erfasst Informationen von virtuellen Computern und sendet diese an den ESMC Server.
Mirror Tool – Das Mirror-Tool wird für Offline-Updates von Modulen benötigt. Falls Ihre Clientcomputer nicht
mit dem Internet verbunden sind, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-
Updateservern herunterladen und lokal speichern.
Migrationsassistent – Der Migrationsassistent wurde entwickelt, um Sie bei der Migration von ERA 5 auf
ESMC 7 zu unterstützen. Der Migrations-Assistent ist eine eigenständige Anwendung, mit der Sie Daten aus
ERA 5.x in eine vorübergehende Datenbank migrieren und anschließend in ESMC 7 importieren können.
ESET Remote Deployment Tool – Dieses Tool dient zur Bereitstellung von All-in-One-Paketen, die in der
ESMC-Web-Konsole erstellt wurden. Dies ist ein praktischer Weg, um den ESET Management Agenten mit
einem ESET-Produkt auf Computern in einem Netzwerk zu verteilen.
ESET Business Account – Mit dem neuen Lizenzierungsportal für ESET-Unternehmensprodukte können Sie
Lizenzen verwalten. Im Bereich ESET Business Account in diesem Dokument finden Sie eine Anleitung zur
Produktaktivierung. Weitere Informationen zum ESET Business Account finden Sie im Benutzerhandbuch für
den ESET Business Account. Falls Sie bereits einen Benutzernamen und ein Passwort von ESET erhalten
haben und diese Daten in einen Lizenzschlüssel konvertieren möchten, lesen Sie den Abschnitt Veraltete
Lizenzdaten konvertieren.
ESET Enterprise Inspector – Ein umfassendes Erkennungs- und Reaktionssystem für Endpunkte mit den
folgenden Funktionen: Erkennung, Verwaltung und Auflösung von Vorfällen, Datensammlung und Indikatoren
für die Erkennung von Angriffen, Anomalien, Verhaltensweisen und Policyverletzungen.
Erste Schritte mit der ESMC-Web-Konsole
ESET Security Management Center wird über die ESMC-Web-Konsole konfiguriert und verwaltet. Nachdem Sie ESET
Security Management Center installiert oder eine ESMC-VA bereitgestellt haben, können Sie sich über die ESMC-
Web-Konsole mit Ihrem ESMC Server verbinden.
Nachdem Sie ESET Security Management Center erfolgreich installiert haben, können Sie damit anfangen, Ihre
Konfigurationen einzurichten. Unsere Anleitung führt Sie durch die empfohlenen Schritte für eine optimale
Einrichtung.
Erste Schritte nach der Bereitstellung des ESMC Servers
1. Öffnen Sie die ESMC-Web-Konsole in einem Webbrowser und melden Sie sich an.
2. Fügen Sie Ihre Lizenzen zu ESET Security Management Center hinzu.
3. Fügen Sie Clientcomputer, Server und Mobilgeräte in Ihrem Netzwerk zur ESMC-Struktur hinzu.
4. Weisen Sie die integrierte Policy Anwendungsbericht - alle installierten Anwendungen melden zu
allen Computern zu.
5. Erstellen Sie eine dynamische Gruppe für Computer mit ESET Home-Produkten.
6. Führen Sie den Befehl Software-Deinstallation aus, um externe Virenschutzanwendungen zu entfernen.
7. Installieren Sie die ESET-Sicherheitsprodukte mit dem Task Software-Installation (es sei denn, Sie haben
den Agent mit dem All-in-One-Installationsprogramm installiert).
8. Weisen Sie eine Policy mit den empfohlenen Einstellungen zu den Computern zu, auf denen ESET-
Sicherheitsprodukte installiert sind. Weisen Sie beispielsweise für Windows-Computer mit ESET Endpoint die
integrierte Policy Virenschutz - Maximale Sicherheit - Empfohlen zu. Siehe auch Verwalten von
Endpoint-Produkten mit ESET Security Management Center.
10
Empfohlene zusätzliche Schritte
Machen Sie sich mit der ESMC-Web-Konsole vertraut, da Sie diese Benutzeroberfläche für die Verwaltung
der ESET-Sicherheitsprodukte verwenden werden.
Bei der Installation wird das Administrator-Standardkonto erstellt. Bewahren Sie dieses Administratorkonto
an einem sicheren Ort auf und erstellen Sie ein neues Konto, um Clients zu verwalten und deren
Berechtigungen zu konfigurieren.
WICHTIG
Das ESMC-Administratorkonto sollte nicht als normales Benutzerkonto verwendet werden. Dieses
Konto dient als Backup, falls ein Problem mit den normalen Benutzerkonten auftritt oder falls Sie
ausgesperrt werden. In diesen Fällen können Sie sich mit dem Administratorkonto anmelden.
Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick
zu behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter
Ereignisses ausgelöst werden, oder Berichte anzeigen und herunterladen.
Sichern Sie Ihre Datenbank regelmäßig, um Datenverluste zu vermeiden.
Wir empfehlen, die Server-Zertifizierungsstelle und die Peerzertifikate zu exportieren. Falls Sie den ESMC
Server neu installieren müssen, können Sie die ZS und die Peerzertifikate aus dem alten ESMC Server
verwenden und müssen die ESET Management Agenten nicht erneut auf den Clientcomputern installieren.
Nach dem Upgrade von einer älteren ERA-Version
Nach einem Upgrade von ERA 6.4 müssen Sie Ihre Netzwerkbenutzer, Berechtigungen und Servereinstellungen
überprüfen und ggf. an das verbesserte Sicherheitsmodell in ESET Security Management Center anpassen.
Hinweis
Nach einem Upgrade von ESMC empfehlen wir, den Cache und die Cookies in Ihrem Webbrowser zu
löschen, bevor Sie sich bei der aktualisierten Web-Konsole anmelden.
Benutzer und Berechtigungssätze
Administratoren müssen alle Benutzer und Berechtigungssätze überprüfen. Das neue Sicherheitsmodell verwendet
hauptsächlich statische Gruppen. Daher sollten Sie zunächst die Struktur Ihrer Gruppen planen und anschließend
die Berechtigungssätze erstellen. Administratoren können außerdem neue Systembenutzer erstellen.
11
WICHTIG
Vergessen Sie nicht, jedem Benutzer eine Stammgruppe und einen Berechtigungssatz zuzuweisen,
der dem Benutzer Berechtigungen für diese Gruppe erteilt. Alle von diesem Benutzer erstellten
Objekte werden automatisch in der Stammgruppe des Benutzers abgelegt.
Nach einem Upgrade werden die Benutzer in zwei Kategorien unterteilt:
Benutzer, die in der älteren ERA-Version keinen zugewiesenen Berechtigungssatz für die Gruppe Alle
hatten, haben im neuen ESMC keine Stammgruppe. Diese Benutzer haben keine Rechte für Gruppen und
Computer und können daher keine Geräte anzeigen.
Benutzer, die in der älteren ERA-Version einen zugewiesenen Berechtigungssatz für die Gruppe Alle hatten,
behalten ihre Berechtigungen für die Gruppe Alle. Zusätzlich erhalten diese Benutzer eine neue Berechtigung
für die Funktion Gruppen und Computer.
Tasks und Trigger
Client-Tasks und Server-Tasks werden zusammengeführt unter Tasks.
Seit ERA 6.5 ist nur ein Trigger pro Server-Task zulässig. Die Anzahl der Server-Task-Trigger wird nach einem
Upgrade automatisch an die Anzahl der Server-Tasks angeglichen. Wählen Sie unter Tasks > Server-Tasks einen
Task aus, um Details zu dessen Trigger anzuzeigen.
Berichte, Templates und andere Objekte
Nach einem Upgrade sind alle Objekte in der statischen Gruppe Alle enthalten. Administratoren können Objekte die
folgenden Arten mit Benutzern teilen:
Sie können Objekte duplizieren, um diese für nicht-Admins verfügbar zu machen.
Sie können Objekte in freigegebene Gruppen verschieben, wo sie für die Benutzer verfügbar sind.
Sie können Benutzern weitere Berechtigungssätze zuweisen, um ihnen Berechtigungen für bestimmte
Objekt (z. B. Policies) in der Gruppe Alle zu erteilen.
Statische und dynamische Gruppen
Statische Gruppen sind ein entscheidender Bestandteil des neuen Sicherheitsmodells in ESMC 7. Jedes Objekt
befindet sich in einer statischen Gruppe. Nach einem Upgrade bleibt die Struktur der statischen und dynamischen
Gruppen erhalten. Sie müssen den Benutzern korrekte Berechtigungen für ihre Gruppe zuweisen, damit diese
andere Gruppenmitglieder sehen und mit ihnen interagieren können.
Öffnen der ESMC-Web-Konsole
Die ESET Security Management Center-Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit
dem ESMC Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, mit der Sie alle ESET-
Sicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser von überall und mit beliebigen Geräten mit Internetzugriff.
Die ESMC-Web-Konsole kann auf verschiedene Arten geöffnet werden:
Geben Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) die folgende URL
in einen Webbrowser ein:
https://localhost/era/
Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im
folgenden Format ein:
https://yourservername/era/
Ersetzen Sie „yourservername“ durch den tatsächlichen Namen bzw. der IP-Adresse des Webservers.
Verwenden Sie die folgende URL, um sich bei der virtuellen ESMC-Appliance anzumelden:
https://[IP-Adresse]/
Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse Ihrer ESMC-VM.
Klicken Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) auf Start > Alle
12
Programme > ESET > ESET Security Management Center > ESET Security Management Center-
Web-Konsole. Dies gilt nicht für die virtuelle ESMC-Appliance.
Wenn der Webserver (auf dem die ESMC-Web-Konsole ausgeführt wird) erreichbar ist, wird der unten abgebildete
Bildschirm angezeigt.
Wenn dies Ihre erste Anmeldung ist, geben Sie die Anmeldedaten ein, die Sie während des Installationsvorgangs
eingegeben haben. Weitere Informationen zu diesem Bildschirm finden Sie unter Anmeldebildschirm der Web-
Konsole.
Hinweis
Wenn bei der Anmeldung Probleme auftreten oder Fehlermeldungen angezeigt werden, lesen Sie den
Abschnitt Problembehandlung - Web-Konsole.
Der Startassistent
Wenn Sie sich zum ersten Mal bei der Web-Konsole anmelden, wird ein Startassistent für ESET Security
Management Center angezeigt. Dieser Assistent enthält eine einfache Anleitung zu wichtigen Bereichen der ESMC-
Web-Konsole, zum ESET Management Agenten und zu ESET-Sicherheitsprodukten. Hier finden Sie Informationen zu
Computern, Tasks, Policies und zum ESET Management Agent.
Im letzten Schritt des Startassistenten (Bereitstellung) können Sie ein All-in-One-Installationsprogramm erstellen
(mit ESET Management Agent und ESET-Sicherheitsprodukt).
WICHTIG
Das Installationspaket wird als .exe-Datei erstellt und kann nur unter Windows ausgeführt
werden.
Klicken Sie auf Startassistenten schließen, falls Sie den Assistenten nicht verwenden möchten. Die ESMC-Web-
Konsole wird geöffnet. Bei Ihrer nächsten Anmeldung bei der ESMC-Web-Konsole wird der Assistent nicht mehr
angezeigt. Sie können den Startassistenten erneut anzeigen, indem Sie auf Hilfe > Startassistent klicken.
13
Sie können das All-in-One-Agent-Installationsprogramm auch ohne den Assistenten erstellen, indem Sie in den
Quicklinks auf Sonstige Bereitstellungsoptionen klicken.
WICHTIG
Um ein Installationspaket erstellen zu können, benötigt Ihr Benutzerkonto die Berechtigung für die
Agenten-Bereitstellung. Wenn das Benutzerkonto diese Berechtigung nicht hat, wird der
Startassistent ohne den Schritt Bereitstellung angezeigt, und der Benutzer kann kein
Installationspaket erstellen.
Gehen Sie wie folgt vor, um ein Installationspaket zu erstellen:
1. Sprache – Wählen Sie eine Sprache für das Installationsprogramm aus der Dropdownliste mit den
unterstützten Sprachen aus.
2. Produkt – Wählen Sie eine Installationsdatei für ein ESET-Sicherheitsprodukt aus der Liste aus. Falls Sie
Version 6.3 oder eine frühere Version auswählen, wird das Produkt nicht automatisch aktiviert, und Sie
müssen es später manuell aktivieren. ESET-Sicherheitsprodukte ab Version 6.4 werden bei der Installation
automatisch aktiviert.
Hinweis
Wenn Sie keine Produktinstallationsdateien auswählen, müssen Sie unter Repository die Option
AUTOSELECT auswählen. Weitere Informationen finden Sie im Bereich Erweiterte
Einstellungen in den Servereinstellungen.
3. Aktivieren Sie das Kontrollkästchen Ich stimme der Endbenutzer-Lizenzvereinbarung für die
Anwendung und der Datenschutzerklärung zu. Weitere Informationen hierzu finden Sie unter
Lizenzverwaltung oder EULA.
4. Deaktivieren Sie das Kontrollkästchen Am Produktverbesserungsprogramm teilnehmen, falls Sie der
Übertragung von Absturzberichten und Telemetriedaten an ESET nicht zustimmen. Wenn Sie dieses
Kontrollkästchen aktiviert lassen, werden Telemetriedaten und Absturzberichte an ESET übertragen.
5. Lizenz auswählen (Optional) Verwenden Sie eine der unter Lizenzverwaltung beschriebenen Methoden,
um eine Lizenz hinzuzufügen. Falls Sie bereits Lizenzen in der Lizenzverwaltung eingerichtet haben, wählen
Sie die Lizenz aus, die bei der Installation zur Aktivierung des ESET-Sicherheitsprodukts verwendet werden
soll. Alternativ können Sie auch ein Installationsprogramm ohne Lizenz erstellen und das Produkt später
aktivieren. Lizenzen können nur von Administratoren hinzugefügt oder entfernt werden, deren
Stammgruppe auf Alle festgelegt ist und die Schreibberechtigungen für Lizenzen in dieser Gruppe haben.
6. Wenn Sie das Kontrollkästchen Erweiterte Einstellungen anzeigen aktivieren, haben Sie die folgenden
Möglichkeiten:
Wählen Sie das Kontrollkästchen ESET AV Remover aktivieren aus, um Hilfe beim Deinstallieren
oder vollständigen Entfernen anderer Virenschutzprogramme zu erhalten.
Wählen Sie ein Agent-Zertifikat aus und geben Sie die Zertifikat-Passphrase ein, falls erforderlich.
Dies ist der Fall, wenn Sie die Passphrase bei der ESMC-Installation angegeben haben oder wenn Sie ein
benutzerdefiniertes Zertifikat mit einer Passphrase verwenden. Andernfalls können Sie das Feld
Zertifikat-Passphrase leer lassen.
WICHTIG
Die Zertifikat-Passphrase darf die folgenden Zeichen nicht enthalten: " \ Diese Zeichen verursachen
kritische Fehler bei der Initialisierung des Agenten.
Aktivieren Sie das Kontrollkästchen HTTP-Proxyeinstellungen aktivieren und geben Sie die
Proxyeinstellungen an (Server, Port, Anmeldung und Passwort), um legen Sie die ESET Management
Agenten-Verbindung auf Proxy fest, um die Weiterleitung der Kommunikation zwischen ESET
Management Agent und ESMC Server zu aktivieren.
WICHTIG
Das Kommunikationsprotokoll zwischen Agent und ESMC Server unterstützt keine Authentifizierung.
oWenn Sie Fallback aktivieren auswählen, verbindet sich der ESET Management Agent direkt mit dem
1/388