ESET Security Management Center 7.1 Administration Guide

Tipo
Administration Guide
ESET Security Management Center
Guia de Administração
Clique aqui para exibir a versão da Ajuda on-line deste documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Security Management Center foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 10-12-2020
1 Prefácio 1 ............................................................................................................................................................
1.1 Sobre a ajuda 1 ...........................................................................................................................................
1.1.1 Ajuda off-line 2 ............................................................................................................................................
1.2 Navegadores da Web, produtos de segurança ESET e idiomas compatíveis 4 ................................
1.3 Legenda de ícones 6 ...................................................................................................................................
2 Introdução ao ESET Security Management Center 8 ................................................................
3 Introdução ao Console Web ESMC 9 ...................................................................................................
3.1 Depois da atualização de uma versão anterior do ERA 10 ...................................................................
3.2 Abrir o console da Web ESMC 11 ..............................................................................................................
3.3 Usando o Assistente de inicialização 12 .................................................................................................
3.4 Console da Web ESMC 14 ..........................................................................................................................
3.5 Como gerenciar produtos Endpoint a partir do ESET Security Management Center 17 .................
3.6 Serviço de notificação por push da ESET 18 ...........................................................................................
4 VDI, clonagem e detecção de hardware 19 ....................................................................................
4.1 Resolver questões de clonagem 22 .........................................................................................................
4.2 Identificação de hardware 24 ....................................................................................................................
5 ESET Management Implantação do agente 24 .............................................................................
5.1 Adicionar computador cliente à estrutura do ESMC 24 ........................................................................
5.1.1 Usando a sincronização do Active Directory 25 ....................................................................................................
5.1.2 Usando o RD Sensor 25 .................................................................................................................................
5.1.3 Adicionar computadores 27 ............................................................................................................................
5.2 Processo de implantação do Agente 29 ..................................................................................................
5.2.1 Implantação local 29 ....................................................................................................................................
5.2.1.1 Criar um Instalador Tudo-em-um do Agente 30 .................................................................................................
5.2.1.2 Criar Instalador de agente Live 32 .................................................................................................................
5.2.1.3 Download do Agente do site da ESET 36 .........................................................................................................
5.2.2 Implantação remota 36 .................................................................................................................................
5.2.2.1 Implementação do agente usando GPO e SCCM 37 ............................................................................................
5.2.2.2 Etapas de implementação - SCCM 38 .............................................................................................................
5.2.2.3 ESET Remote Deployment Tool 53 .................................................................................................................
5.2.3 Configurações do Agente ESET Management 53 ..................................................................................................
5.2.3.1 Criar uma política para o intervalo de conexão do Agente ESET Management 55 .......................................................
5.2.3.2 Criar uma política para o Agente ESET Management conectar-se com o novo Servidor ESMC 59 ....................................
5.2.3.3 Criar uma política para ativar a proteção de senha do Agente ESET Management 62 ..................................................
5.2.4 Proteção do agente 63 ..................................................................................................................................
5.3 Solução de problemas - conexão de Agente 64 .....................................................................................
5.4 Solução de problemas - Implantação do agente 64 ..............................................................................
5.5 Exemplo de cenários da implantação do Agente ESET Management 67 ...........................................
5.5.1 Exemplo de cenários da implantação do Agente ESET Managementpara destinos não unidos ao domínio 67 .......................
5.5.2 Exemplo de cenários da implantação do Agente ESET Managementpara destinos unidos ao domínio 68 ............................
5.6 Instalação do produto de segurança ESET 69 ........................................................................................
6 Interface do usuário ESMC 71 .................................................................................................................
6.1 Tela de login 72 ...........................................................................................................................................
6.1.1 Solução de problemas - Console da Web 73 .......................................................................................................
6.2 Configurações do usuário 74 .....................................................................................................................
6.3 Filtros e personalização de layout 76 ......................................................................................................
6.3.1 Marcações 78 .............................................................................................................................................
6.4 Painel 80 .......................................................................................................................................................
6.4.1 Detalhamento 83 ........................................................................................................................................
6.5 Computadores 84 ........................................................................................................................................
6.5.1 Detalhes do computador 86 ...........................................................................................................................
6.5.2 Remover computador do gerenciamento 89 .......................................................................................................
6.5.3 Grupos 91 .................................................................................................................................................
6.5.3.1 Ações do grupo 91 ....................................................................................................................................
6.5.3.2 Detalhes do grupo 92 .................................................................................................................................
6.5.3.3 Grupos estáticos 93 ...................................................................................................................................
6.5.3.3.1 Crie um Novo grupo estático 94 .................................................................................................................
6.5.3.3.2 Importar clientes do Active Directory 95 .......................................................................................................
6.5.3.3.3 Exportar grupos estáticos 95 .....................................................................................................................
6.5.3.3.4 Importar grupos estáticos 96 .....................................................................................................................
6.5.3.4 Grupos dinâmicos 97 .................................................................................................................................
6.5.3.4.1 Criar novo Grupo dinâmico 98 ....................................................................................................................
6.5.3.5 Mover grupo estático ou dinâmico 100 ...........................................................................................................
6.5.3.6 Atribuir Tarefa do cliente a um Grupo 101 .......................................................................................................
6.5.3.7 Atribuir política a um grupo 102 ...................................................................................................................
6.6 Detecções 104 ..............................................................................................................................................
6.6.1 Detalhes da detecção 106 .............................................................................................................................
6.6.2 Criar exclusão 106 ......................................................................................................................................
6.6.3 Escudo contra ransomware 108 ......................................................................................................................
6.6.4 ESET Enterprise Inspector 108 ........................................................................................................................
6.7 Relatórios 109 ..............................................................................................................................................
6.7.1 Criar um novo modelo de relatório 111 .............................................................................................................
6.7.2 Gerar relatório 114 ......................................................................................................................................
6.7.3 Agendar um relatório 115 .............................................................................................................................
6.7.4 Aplicativos desatualizados 115 .......................................................................................................................
6.7.5 Exibidor de Relatório SysInspector 116 .............................................................................................................
6.7.6 Inventário de hardware 117 ...........................................................................................................................
6.8 Tarefas 119 ...................................................................................................................................................
6.8.1 Tarefas de cliente 120 ..................................................................................................................................
6.8.1.1 Acionadores de tarefa do cliente 121 .............................................................................................................
6.8.1.1.1 Atribuir Tarefa do cliente a um Grupo ou Computador(es) 123 ...........................................................................
6.8.1.2 Ações Antifurto 124 ...................................................................................................................................
6.8.1.3 Diagnóstico 126 .......................................................................................................................................
6.8.1.4 Exibição de mensagem 127 .........................................................................................................................
6.8.1.5 Parar com o isolamento do computador 128 ....................................................................................................
6.8.1.6 Exportar configuração de produtos gerenciados 129 ..........................................................................................
6.8.1.7 Isolar computador da rede 129 ....................................................................................................................
6.8.1.8 Atualização de módulos 130 ........................................................................................................................
6.8.1.9 Reversão de atualização dos módulos 131 ......................................................................................................
6.8.1.10 Rastreamento sob demanda 132 .................................................................................................................
6.8.1.11 Atualização de sistema operacional 133 ........................................................................................................
6.8.1.12 Gerenciamento de quarentena 134 ..............................................................................................................
6.8.1.13 Ativação do produto 135 ...........................................................................................................................
6.8.1.14 Redefinir agente clonado 136 .....................................................................................................................
6.8.1.15 Redefinição de banco de dados do Rogue Detection Sensor 137 ..........................................................................
6.8.1.16 Executar comando 137 .............................................................................................................................
6.8.1.17 Executar script do SysInspector 138 ............................................................................................................
6.8.1.18 Atualização dos componentes do centro do Security Management 139 .................................................................
6.8.1.19 Enviar arquivo para EDTD 140 ....................................................................................................................
6.8.1.20 Escaneamento de servidor 140 ...................................................................................................................
6.8.1.21 Desligar computador 141 ..........................................................................................................................
6.8.1.22 Instalação de software 142 ........................................................................................................................
6.8.1.22.1 Atualizar o software ESET 144 ..................................................................................................................
6.8.1.22.2 Software Safetica 145 ............................................................................................................................
6.8.1.23 Desinstalação de software 146 ...................................................................................................................
6.8.1.24 Interromper gerenciamento (desinstalar agente ESET Management) 147 ...............................................................
6.8.1.25 Solicitação de relatório do SysInspector (apenas Windows) 148 ..........................................................................
6.8.1.26 Carregar arquivo em quarentena 148 ...........................................................................................................
6.8.2 Tarefas do servidor 149 ................................................................................................................................
6.8.2.1 Implantação do agente 150 .........................................................................................................................
6.8.2.2 Excluir computadores não conectando 152 .....................................................................................................
6.8.2.3 Gerar relatório 153 ...................................................................................................................................
6.8.2.4 Renomear computadores 155 ......................................................................................................................
6.8.2.5 Sincronização de grupo estático 156 ..............................................................................................................
6.8.2.5.1 Modo de sincronização - Active Directory 157 ................................................................................................
6.8.2.5.2 Modo de sincronização - Rede MS Windows 159 .............................................................................................
6.8.2.5.3 Modo de sincronização - VMware 160 ..........................................................................................................
6.8.2.5.4 Sincronização de grupo estático - Computadores Linux 162 ...............................................................................
6.8.2.6 Sincronização de usuário 163 ......................................................................................................................
6.8.3 Tipos de acionadores de tarefas 164 ................................................................................................................
6.8.3.1 Intervalo de Expressão CRON 166 .................................................................................................................
6.8.4 Configurações avançadas - Alternância 169 .......................................................................................................
6.8.4.1 Exemplos de alternância 172 .......................................................................................................................
6.8.5 Visão geral de tarefas 173 .............................................................................................................................
6.8.5.1 Indicador de progresso 175 .........................................................................................................................
6.8.5.2 Ícone de status 175 ...................................................................................................................................
6.8.5.3 Detalhes da tarefa 176 ..............................................................................................................................
6.9 Instaladores 178 ..........................................................................................................................................
6.10 Políticas 180 ...............................................................................................................................................
6.10.1 Assistente de Políticas 181 ...........................................................................................................................
6.10.2 Sinalizadores 182 ......................................................................................................................................
6.10.3 Gerenciar políticas 184 ...............................................................................................................................
6.10.4 Como as Políticas são aplicadas aos clientes 185 ...............................................................................................
6.10.4.1 Ordenação de Grupos 185 .........................................................................................................................
6.10.4.2 Enumeração de Políticas 187 .....................................................................................................................
6.10.4.3 Mesclagem de Políticas 188 .......................................................................................................................
6.10.4.3.1 Exemplo de cenário da mesclagem de políticas 189 ......................................................................................
6.10.5 Configuração de um produto de ESMC 192 .......................................................................................................
6.10.6 Atribuir uma política a um grupo 192 ..............................................................................................................
6.10.7 Atribuir uma política a um Cliente 194 ............................................................................................................
6.10.8 Configurações de política do ESET Rogue Detection Sensor 196 ............................................................................
6.10.9 Configurações de política de proxy do ERA 6.x 196 ............................................................................................
6.10.10 Como usar o modo de Substituição 197 .........................................................................................................
6.11 Usuários do computador 199 ..................................................................................................................
6.11.1 Adicionar novos usuários 200 .......................................................................................................................
6.11.2 Editar usuários 201 ....................................................................................................................................
6.11.3 Criar novo grupo de usuário 204 ...................................................................................................................
6.12 Notificações 204 ........................................................................................................................................
6.12.1 Gerenciar notificações 205 ..........................................................................................................................
6.12.1.1 Eventos em computadores gerenciados 206 ..................................................................................................
6.12.1.2 Atualização de status do centro do Security Management 207 ............................................................................
6.12.1.3 Alterações no grupo dinâmico 208 ...............................................................................................................
6.12.2 Distribuição 209 ........................................................................................................................................
6.12.3 Como configurar um Serviço de interceptação SNMP 210 .....................................................................................
6.13 Visão geral do status 211 ........................................................................................................................
6.14 Mais 213 .....................................................................................................................................................
6.14.1 Modelos de grupo dinâmico 213 ....................................................................................................................
6.14.1.1 Novo modelo de grupo dinâmico 214 ...........................................................................................................
6.14.1.2 Regras para um modelo de grupo dinâmico 215 ..............................................................................................
6.14.1.2.1 Operações 215 ....................................................................................................................................
6.14.1.2.2 Regras e conectivos lógicos 216 ...............................................................................................................
6.14.1.2.3 Avaliação de Permissões de Modelo 217 .....................................................................................................
6.14.1.3 Modelo de grupo dinâmico - exemplos 219 ....................................................................................................
6.14.1.3.1 Grupo dinâmico - um produto de segurança está instalado 220 ........................................................................
6.14.1.3.2 Grupo dinâmico - uma versão de software específica está instalada 220 .............................................................
6.14.1.3.3 Grupo dinâmico - uma versão específica de um software não está instalada 221 ...................................................
6.14.1.3.4 Grupo dinâmico - uma versão específica de um software não está instalada, mas existe outra versão 221 ...................
6.14.1.3.5 Grupo dinâmico - um computador está em uma subrede específica 221 .............................................................
6.14.1.3.6 Grupo dinâmico - versão instalada mas não ativada do produto de segurança do servidor 222 .................................
6.14.1.4 Como automatizar ESET Security Management Center 222 ................................................................................
6.14.2 Arquivos enviados 224 ................................................................................................................................
6.14.3 Quarentena 225 ........................................................................................................................................
6.14.4 Exclusões 226 ..........................................................................................................................................
6.14.5 Gerenciamento de licenças 229 ....................................................................................................................
6.14.5.1 ESET Business Account ou ESET MSP Administrator 233 ....................................................................................
6.14.5.2 Adicionar Licença - Chave de Licença 234 .....................................................................................................
6.14.5.3 Ativação off-line 235 ................................................................................................................................
6.14.6 Direitos de acesso 238 ................................................................................................................................
6.14.6.1 Usuários 239 .........................................................................................................................................
6.14.6.1.1 Criar um usuário nativo 242 ....................................................................................................................
6.14.6.1.2 Mapear grupo para grupo de segurança de domínio 244 .................................................................................
6.14.6.1.3 Atribuir definição de permissão a usuário 245 ..............................................................................................
6.14.6.1.4 Autenticação de dois fatores 246 ..............................................................................................................
6.14.6.2 Definições de permissão 247 .....................................................................................................................
6.14.6.2.1 Gerenciar definições de permissão 249 ......................................................................................................
6.14.6.2.2 Lista de permissões 250 .........................................................................................................................
6.14.7 Certificados 254 ........................................................................................................................................
6.14.7.1 Certificados de mesmo nível 255 ................................................................................................................
6.14.7.1.1 Criar um novo Certificado 256 ..................................................................................................................
6.14.7.1.2 Exportar certificado de mesmo nível 258 ....................................................................................................
6.14.7.1.3 Certificado APN/DEP 258 ........................................................................................................................
6.14.7.1.4 Exibir revogado 260 ..............................................................................................................................
6.14.7.1.5 Definir novo certificado do Servidor ESMC 261 .............................................................................................
6.14.7.1.6 Certificados personalizados com ESET Security Management Center 263 ............................................................
6.14.7.1.7 Como usar o certificado personalizado com ESMC 275 ...................................................................................
6.14.7.1.8 Certificado expirando - relatório e substituição 275 .......................................................................................
6.14.7.2 Certificado expirando - relatório e substituição 277 ..........................................................................................
6.14.7.2.1 Criar uma nova Autoridade de Certificação 278 ............................................................................................
6.14.7.2.2 Exportar uma chave pública 279 ..............................................................................................................
6.14.7.2.3 Importar uma chave pública 280 ..............................................................................................................
6.14.8 Configurações do servidor 280 ......................................................................................................................
6.14.8.1 Segurança avançada 286 ..........................................................................................................................
6.14.8.2 Servidor SMTP 287 ..................................................................................................................................
6.14.8.3 Computadores pareados encontrados automaticamente 288 ..............................................................................
6.14.8.4 Servidor Syslog 289 .................................................................................................................................
6.14.8.5 Exportar relatórios para Syslog 289 .............................................................................................................
6.14.8.6 Eventos exportados para o formato LEEF 290 .................................................................................................
6.14.8.7 Eventos exportados para o formato JSON 290 .................................................................................................
6.15 Importar CSV 292 ......................................................................................................................................
7 Gestão de dispositivo móvel 293 ...........................................................................................................
7.1 Configuração e definição MDM 294 ..........................................................................................................
7.2 Inscrição de dispositivos 296 ....................................................................................................................
7.2.1 Inscrição de dispositivo Android 298 ................................................................................................................
7.2.1.1 Inscrição de dispositivo Android como Proprietário do dispositivo 306 ....................................................................
7.2.2 Inscrição de dispositivo iOS 312 ......................................................................................................................
7.2.2.1 Inscrição de dispositivos iOS com DEP 316 ......................................................................................................
7.2.3 Inscrição por email 319 ................................................................................................................................
7.2.4 Inscrição individual por link ou código QR 321 ....................................................................................................
7.2.5 Inscrição individual como Proprietário do dispositivo 323 .......................................................................................
7.2.6 Criar uma política para iOS MDM - Conta Exchange ActiveSync 325 .........................................................................
7.2.7 Criar uma política para MDC para ativar APNS/DEP para inscrição iOS 330 .................................................................
7.2.8 Criar uma política para aplicar restrições no iOS e adicionar conexão de Wi-Fi 335 .......................................................
7.2.8.1 Perfis de configuração MDM 338 ...................................................................................................................
7.3 Solução de problemas MDM 338 ...............................................................................................................
8 ESMC para Provedores de serviço gerenciados 339 ...................................................................
8.1 Novos recursos do ESET Security Management Center 7.1 para usuários MSP 342 .......................
8.2 Processo de implantação para MSP 343 ..................................................................................................
8.2.1 Implantação local do Agente 344 ....................................................................................................................
8.2.2 Implantação remota do Agente 344 .................................................................................................................
8.3 Licenças MSP 344 ........................................................................................................................................
8.4 Importação de uma conta MSP 346 ..........................................................................................................
8.5 Iniciar configuração do cliente MSP 348 .................................................................................................
8.6 Ignorar configuração do cliente MSP 351 ...............................................................................................
8.7 Criar instalador personalizado 352 ..........................................................................................................
8.8 Usuários MSP 355 ........................................................................................................................................
8.8.1 Criar um usuário MSP personalizado 356 ...........................................................................................................
8.9 Marcação de objetos MSP 357 ..................................................................................................................
8.10 Visão geral do status MSP 358 ...............................................................................................................
8.11 Removendo uma empresa 360 ................................................................................................................
9 Atualizar ESMC 361 ........................................................................................................................................
10 FAQ 363 .............................................................................................................................................................
11 Sobre o ESET Security Management Center 366 .......................................................................
12 Acordo de Licença para o Usuário Final (EULA) 366 ................................................................
13 Política de Privacidade 371 .....................................................................................................................
1
Prefácio
Bem vindo ao guia de Administração ESMC. Este documento explica como gerenciar as Soluções de Negócios ESET
de dentro da sua infraestrutura. Ele também detalha as principais mudanças na versão mais recente do ESMC,
assim como cenários para administradores e usuários que irão trabalhar com o Console da Web ESMC.
Sobre a ajuda
Este Guia de Administração foi criado para ajudá-lo a se familiarizar com o ESET Security Management Center e
fornece instruções de como usar o produto.
Para fins de uniformidade e para ajudar a impedir confusão, a terminologia usada neste guia é baseada nos nomes
de parâmetros ESET Security Management Center. Também usamos um conjunto de símbolos para destacar
tópicos de interesse ou significado em particular.
Observação
As notas podem oferecer informações valiosas, como recursos específicos ou um link para algum
tópico relacionado.
IMPORTANTE
Isso requer sua atenção e não deve ser ignorado. Normalmente, oferece informações não críticas,
mas significativas.
Alerta
Informações críticas que devem ser tratadas com grande cuidado. Os alertas são colocados
especificamente para impedi-lo de cometer erros potencialmente nocivos. Leia e compreenda o texto
colocado nos parênteses de alerta, pois eles fazem referência a configurações do sistema altamente
sensíveis ou a algo arriscado.
Exemplo
Cenário de exemplo que descreve um caso de usuário relevante para o tópico onde está incluído.
Exemplos são usados para explicar tópicos mais complicados.
Convenção Significado
Negrito Nomes de itens de interface como caixas e botões de opção.
Itálico Espaço reservado para informações fornecidas por você. Por exemplo, nome de arquivo ou
caminho significa o caminho ou nome do arquivo real.
Courier New Amostras de código ou comandos
Hyperlink Fornece um acesso rápido e fácil a tópicos de referência cruzada ou a um local da web externo.
Hyperlinks são destacados em azul e podem estar sublinhados.
%ProgramFiles% O diretório do sistema Windows que armazena programas instalados do Windows e outros.
A Ajuda on-line é a fonte primária de conteúdo de ajuda. A versão mais recente da Ajuda on-line será exibida
automaticamente quando você tiver uma conexão com a internet que funcione. As páginas de ajuda on-line
ESET Security Management Center incluem quatro guias ativas no topo do cabeçalho de navegação:
Instalação/Atualização, Administração, Instalação VA e Guia SMB.
Os tópicos neste guia são divididos em vários capítulos e subcapítulos. Você pode encontrar informações
relevantes usando o campo Pesquisar no topo.
IMPORTANTE
Depois de abrir o Guia do Usuário da barra de navegação no topo da página, a pesquisa será limitada
aos conteúdos daquele guia. Por exemplo, se você abrir o guia do Administrador, tópicos dos guias
de Instalação/Atualização e Implantação VA não serão incluídos nos resultados de pesquisa.
2
A Base de conhecimento ESET contém respostas para as perguntas mais frequentes, assim como soluções
recomendadas para vários problemas. Atualizado regularmente por especialistas técnicos, a Base de
conhecimento é a ferramenta mais poderosa para solucionar vários tipos de problemas.
O Fórum ESET oferece aos usuários ESET uma forma fácil de obter ajuda e de ajudar os outros. Você pode
postar qualquer problema ou pergunta relacionada aos seus produtos ESET.
Ajuda off-line
A Ajuda off-line para o ESET Security Management Center não está instalada por padrão. Se precisar de ajuda ESET
Security Management Center que você pode usar enquanto está off-line (caso você não tenha acesso à Internet às
vezes, ou o tempo todo), execute os passos abaixo para adicionar a Ajuda off-line.
Clique no código de linguagem para fazer download da Ajuda off-line para o ESET Security Management Center no
idioma desejado. Você até pode ter a Ajuda off-line instalada em vários idiomas.
Instruções de configuração da Ajuda off-line para Windows
1. Faça o download de um arquivo .zip clicando em código de idioma para fazer download da Ajuda off-line
para o ESET Security Management Center no seu idioma desejado.
2. Salve o arquivo .zip (por exemplo, em uma unidade USB).
3. Crie uma nova pasta chamada ajuda no seu servidor que executa o console da Web ESMC no local a
seguir: %ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era\webconsole\ e Copiar o arquivo
.zip para a pasta ajuda.
4. Extraia o conteúdo do arquivo .zip, por exemplo en-US.zip, para uma pasta com o mesmo nome, neste caso
en-US, para que a estrutura da pasta tenha a seguinte aparência:%ProgramFiles%\Apache Software
Foundation\Tomcat 7.0\webapps\era\webconsole\help\en-US
Agora você pode abrir seu Console da Web ESMC, selecionar o idioma e fazer login. Quando pressionar o ícone
no canto superior direito, uma página de Ajuda off-line será exibida.
Para atualizar a Ajuda off-line depois de migrar de uma versão anterior (por exemplo, do ERA 6.5) remova a
pasta de ajuda existente (...webapps\era\webconsole\help) e crie uma nova no mesmo lugar durante a
etapa 3 do procedimento exibido acima. Continue normalmente depois de substituir a pasta.
Observação
Você pode adicionar a Ajuda off-line em vários idiomas, se necessário, seguindo os mesmos
passos acima.
IMPORTANTE
Se seu computador ou um dispositivo móvel de onde você acessa o Console da Web ESMC não
tiver uma conexão com a internet, você terá de alterar a configuração do Console da Web ESMC
para forçar a Ajuda off-line ESMC a abrir por padrão (em vez da Ajuda on-line). Para fazer isso,
siga as instruções abaixo da tabela.
Instruções de configuração da Ajuda off-line para Linux
3
1. Faça o download de um arquivo .tar clicando em código de idioma para fazer download da Ajuda off-line
para o ESET Security Management Center no idioma desejado.
2. Salve o arquivo .tar (por exemplo, em uma unidade USB).
3. Abra o terminal e navegue até /usr/share/tomcat/webapps/era/webconsole
4. Crie uma nova pasta chamada help executando o comando mkdir help.
5. Copie o arquivo .tar para a pasta help e extraia-o, por exemplo, executando o comando tar -xvf en-
US.tar.
Agora você pode abrir seu Console da Web ESMC, selecionar o idioma e fazer login. Quando pressionar o ícone
no canto superior direito, uma página de Ajuda off-line será exibida.
Para atualizar a Ajuda off-line depois de migrar de uma versão anterior (por exemplo, do ERA 6.5) remova a
pasta de ajuda existente (...webapps\era\webconsole\help) e crie uma nova no mesmo lugar durante a
etapa 3 do procedimento exibido acima. Continue normalmente depois de substituir a pasta.
Observação
Você pode adicionar a Ajuda off-line em vários idiomas, se necessário, seguindo os mesmos
passos acima.
IMPORTANTE
Se seu computador ou um dispositivo móvel de onde você acessa o Console da Web ESMC não
tiver uma conexão com a internet, você terá de alterar a configuração do Console da Web ESMC
para forçar a Ajuda off-line ESMC a abrir por padrão (em vez da Ajuda on-line). Para fazer isso,
siga as instruções abaixo da tabela.
Idiomas compatíveis Ajuda off-line HTML
.zip
Ajuda off-line HTML
.tar
Inglês en-US.zip en-US.tar
Árabe ar-EG.zip ar-EG.tar
Chinês simplificado zh-CN.zip zh-CN.tar
Chinês tradicional zh-TW.zip zh-TW.tar
Croata hr-HR.zip hr-HR.tar
Tcheco cs-CZ.zip cs-CZ.tar
Francês fr-FR.zip fr-FR.tar
Francês canadense fr-CA.zip fr-CA.tar
Alemão de-DE.zip de-DE.tar
Grego el-GR.zip el-GR.tar
Italiano it-IT.zip it-IT.tar
Japonês ja-JP.zip ja-JP.tar
Coreano ko-KR.zip ko-KR.tar
Polonês pl-PL.zip pl-PL.tar
Português do Brasil pt-BR.zip pt-BR.tar
Russo ru-RU.zip ru-RU.tar
Espanhol es-ES.zip es-ES.tar
Espanhol latino es-CL.zip es-CL.tar
Eslovaco sk-SK.zip sk-SK.tar
Turco tr-TR.zip tr-TR.tar
Forçar Ajuda off-line no Windows
1. Abra C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties em um editor de texto.
2. Localize a linha help_show_online=true, altere o valor desta configuração para false e salve as alterações.
3. Reinicie o serviço Tomcat nos serviços ou através da linha de comando.
A ESMCAjuda off-line será aberta sempre que você clicar no ícone na parte superior direita do Console da Web ESMC ou vá para a parte
inferior do painel na esquerda e clicar em Ajuda.
Forçar Ajuda off-line no Linux
4
1. Abra o arquivo de configuração /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties em um editor de texto (por exemplo, nano).
2. Localize a linha help_show_online=true, altere o valor desta configuração para false e salve as alterações.
3. Pare o serviço tomcat, execute o comando tomcat stop.
4. Inicie o serviço tomcat, execute o comando tomcat start.
A ESMCAjuda off-line será aberta quando você clicar no ícone na parte superior direita do Console da Web ESMC ou vá para a parte inferior do painel na
esquerda e clicar em Ajuda.
Navegadores da Web, produtos de segurança ESET e idiomas compatíveis
Os Sistemas operacionais, Navegadores da Web e produto de segurança ESET a seguir são compatíveis com o
ESET Security Management Center:
Windows, Linux e macOS
O Console da Web ESET Security Management Center pode ser acessado usando os navegadores da web a seguir:
Navegador da Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Observação
Para uma melhor experiência com o console web ESMC, recomendamos manter os Navegadores da
web atualizados.
O ESET Security Management Center é capaz de implementar, ativar e gerenciar os produtos ESET a seguir.
Versões mais recentes dos produtos ESET podem ser gerenciadas
através do ESET Security Management Center 7.1:
Produto Versão do produto
ESET Endpoint Security para Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Antivirus para Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Security para macOS 6.x
ESET Endpoint Antivirus para macOS 6.x
ESET Endpoint Security para Android 2.x
ESET File Security para Windows Server 6.5, 7.x
ESET File Security para Microsoft Azure 6.5
ESET Mail Security para Microsoft Exchange Server 6.5, 7.x
ESET Security para Microsoft SharePoint Server 6.5, 7.x
ESET Mail Security para IBM Domino Server 6.5, 7.x
ESET File Security para Linux 7.x
ESET Security para Kerio 6.5
ESET Endpoint Antivirus para Linux 7.x
ESET Virtualization Security 1.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption
Versões mais antigas dos produtos ESET podem ser gerenciadas através do ESET Security
Management Center 7.1:
5
Produto Versão do produto
ESET File Security para Microsoft Windows Server 4,5.x
ESET NOD32 Antivirus 4 Business Edition para OS X 4.x*
ESET NOD32 Antivirus 4 Business Edition para Linux Desktop 4.x
ESET Mail Security para Microsoft Exchange Server 4,5.x
ESET Mail Security para IBM Lotus Domino 4,5.x
ESET Security para Microsoft Windows Server Core 4,5.x
ESET Security para Microsoft SharePoint Server 4,5.x
ESET Security for Kerio 4,5.x
ESET Mail Security para Linux/FreeBSD 4,5.x
ESET File Security para Linux/FreeBSD 4,5.x
ESET Gateway Security para Linux/FreeBSD 4,5.x
ESET NOD32 Antivirus Business Edition 4.2.76 *
ESET Smart Security Business Edition 4.2.76 *
* a compatibilidade com o ESMC não é garantida
Observação
Versões dos produtos do ESET Windows Server anteriores àquelas exibidas na tabela acima não
podem ser gerenciadas no momento usando o ESET Security Management Center7.
Ver também Fim da política vitalícia para produtos empresariais ESET.
Não é possível gerenciar o ESET Server Security versão 6.4 e versões anteriores no ESET Security
Management Center 7.1. Ler mais.
Produtos compatíveis com a ativação através da licença de Assinatura
Produto ESET Disponível desde a versão
ESET Endpoint Antivírus/Security para Windows 7.0
ESET Endpoint Antivírus/Security para macOS 6.6.x
ESET Endpoint Security para Android 2.0.158
ESET Mobile Device Management para Apple iOS 7.0
ESET Virtualization Security para VMware 1.7
ESET File Security para Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security para Microsoft Exchange 7.0
ESET File Security para Windows Server 7.0
ESET Mail Security para IBM Domino 7.0
ESET Security para Microsoft SharePoint Server 7.0
ESET File Security para Linux 7.0
ESET Endpoint Antivirus para Linux 7.x
Idiomas compatíveis
Idioma Código
Inglês (Estados Unidos) en-US
Árabe (Egito) ar-EG
Chinês simplificado zh-CN
Chinês tradicional zh-TW
Croata (Croácia) hr-HR
Tcheco (República Tcheca) cs-CZ
Francês (França) fr-FR
Francês (Canadá) fr-CA
Alemão (Alemanha) de-DE
Grego (Grécia) el-GR
Húngaro (Hungria)* hu-HU
Indonésio (Indonésia)* id-ID
6
Italiano (Itália) it-IT
Japonês (Japão) ja-JP
Coreano (Coréia) ko-KR
Polonês (Polônia) pl-PL
Português (Brasil) pt-BR
Russo (Rússia) ru-RU
Espanhol (Chile) es-CL
Espanhol (Espanha) es-ES
Eslovaco (Eslováquia) sk-SK
Turco (Turquia) tr-TR
* Apenas o produto está disponível neste idioma, a Ajuda on-line não está disponível.
Legenda de ícones
Esta é uma coleção de ícones usados no Console da Web ESMC e suas descrições. Alguns dos ícones descrevem
ações, tipos de item ou status atual. A maioria dos ícones são exibidos em uma de três cores para indicar a
acessibilidade de um elemento:
Ícone padrão - ação disponível
Ícone azul - elemento realçado quando você passa com o cursor do mouse
Ícone cinza - ação não disponível
Ícone de
status
Descrições
Mostrar Detalhes - Informações detalhadas sobre o dispositivo do cliente.
Adicionar novo - adiciona novos dispositivos.
Nova tarefa - adiciona uma nova tarefa
Nova Notificação - adiciona nova notificação.
Novo grupo Estático/Dinâmico - adicionar novos grupos
Editar - você pode editar as suas tarefas criadas, notificações, modelo de relatórios, grupos,
políticas, etc.
Duplicar - Permite criar uma nova política com base na política existente selecionada, um novo
nome é necessário para a duplicada.
Mover - Computadores, políticas, grupos estáticos ou dinâmicos.
Grupo de acesso - Mova o item para um grupo estático diferente.
Excluir - remove o cliente, grupo, etc. selecionado completamente.
Renomear vários itens - se você selecionar vários itens, eles poderão ser renomeados um por um
em uma lista ou você poderá usar a pesquisa Regex e substituir vários itens de uma vez.
Escanear – usar dessa opção executará a tarefa Escaneamento sob demanda no cliente que relatou
a detecção.
Atualizar Módulos - usar esta opção vai acionar a tarefa Atualizar Módulos (aciona uma atualização
manualmente).
Executar a tarefa para dispositivos móveis.
Inscrever novamente - abre a janela Adicionar dispositivo móvel por email.
Desbloquear - O dispositivo será desbloqueado.
Bloqueio - o dispositivo será bloqueado automaticamente quando uma atividade suspeita for
detectada ou quando o dispositivo for marcado como perdido.
Localizar - se você quiser solicitar as coordenadas de GPS de seu dispositivo móvel.
Alarme - aciona um alarme sonoro remotamente, o alarme vai começar a tocar mesmo se o
dispositivo estiver configurado como silencioso.
Apagar - todos os dados armazenados no dispositivo serão apagados definitivamente.
Reiniciar - se você selecionar um computador e pressionar Reiniciar, o dispositivo será reiniciado.
Restaurar - restaurar arquivo colocado em quarentena para sua localização original.
7
Ícone de
status
Descrições
Desligar - se você selecionar um computador e clicar em Reiniciar > Desligar, o dispositivo será
desligado.
Desativar produto
Executar tarefa - selecione uma tarefa e configure o acionador e a alternância (opcional) para esta
tarefa. A tarefa será colocada em fila de acordo com as configurações da tarefa. Essa opção acionará
imediatamente uma tarefa existente, que você selecionará de uma lista de tarefas disponíveis.
Tarefas usadas mais recentemente - mostra as tarefas usadas mais recentemente. Você pode
clicar na tarefa para que ela seja executada novamente.
Atribuir usuário - atribuir um usuário a um dispositivo. Você pode gerenciar usuários em Usuários
do computador.
Gerenciar políticas - uma Política também pode ser atribuída diretamente a um cliente (vários
clientes), não apenas a um grupo. Selecione essa opção para atribuir a política a clientes
selecionados.
Enviar chamada para acordar - O Servidor ESMC executa uma replicação instantânea do Agente
ESET Management em uma máquina do cliente via EPNS. Isso é útil quando você não quer aguardar
o intervalo regular quando o Agente ESET Management se conecta ao Servidor ESMC. Por exemplo,
quando quiser que uma Tarefa de cliente seja executada imediatamente em clientes ou se quiser
que uma Política seja aplicada já.
Implantar Agente - Com essa opção, você pode criar uma Nova tarefa de servidor.
Conectar - gere e faça download de um arquivo .rdp que vai deixar você conectar a um dispositivo
de destino através do Remote Desktop Protocol.
Sem áudio - Se você selecionar um computador e pressionar Sem áudio, o Agente desse cliente irá
parar de se reportar ao ESMC e apenas agregará as informações. Um ícone sem áudio será exibido
ao lado de um nome de computador na coluna Sem áudio.
Assim que a opção sem áudio for desativada clicando em Cancelar mudo, o computador sem áudio
começará a se reportar novamente e a comunicação entre o ESMC e o cliente será restaurada.
Desativar – Desative ou remova uma configuração ou seleção.
Atribuir - Para atribuir uma política a um cliente ou grupos.
Importar - selecione os Relatórios, Políticas ou Chave pública que deseja importar.
Exportar - selecione os Relatórios, Políticas ou Certificado de mesmo nível que deseja exportar.
Marcações - Editar marcações (atribuir, remover atribuição, criar, remover).
Área de trabalho
Máquina virtual (sem agente)
Móvel
Servidor
Servidor de arquivo
Servidor de email
Servidor de gateway
Servidor de colaboração
Agente
Conector de dispositivo móvel
Sensor Rogue Detection
Host do agente virtual
ERA 6.x Proxy
ESMC Servidor
Cache local compartilhado
Equipamento de segurança virtual
Agente do Enterprise Inspector
Servidor do Enterprise Inspector
ESET Full Disk Encryption
8
Introdução ao ESET Security Management Center
Bem-vindo ao ESET Security Management Center (ESMC) versão 7.1. O ESET Security Management Center permite
que você gerencie produtos ESET em estações de trabalho, servidores e dispositivos móveis em um ambiente em
rede a partir de um local central. Usando o Console web ESET Security Management Center (Console web ESMC) é
possível implementar soluções ESET, gerenciar tarefas, implementar políticas de segurança, monitorar o status do
sistema e responder rapidamente a problemas ou detecções em computadores remotos. Consulte também a Visão
geral dos elementos de arquitetura e infraestrutura do ESMC, Introdução ao console web ESMC e Ambientes de
provisionamento de área de trabalho compatíveis.
O ESMC é composto dos seguintes componentes:
ESMC Servidor - o Servidor ESMC pode ser instalado no Windows, assim como em servidores Linux, e
também vem como um Equipamento virtual. Ele lida com a comunicação com Agentes e coleta e armazena
dados de aplicativo no banco de dados.
Console da Web ESMC - O console da Web ESMC substitui o Console do ERA das versões mais antigas (v5),
e é a interface primária que permite a você gerenciar computadores cliente no seu ambiente. Ele exibe uma
visão geral do status de clientes em sua rede e permite que você use soluções da ESET em computadores
não gerenciados remotamente. Depois de instalar o Servidor ESET Security Management Center (Servidor
ESMC), é possível acessar o console da Web usando seu navegador da web. Se você escolher tornar o
servidor da Web disponível pela internet, poderá usar o ESMC de qualquer lugar e/ou dispositivo com
conexão à Internet.
ESET ManagementAgente - O Agente ESET Management facilita a comunicação entre o Servidor ESMC e os
computadores cliente. O Agente deve ser instalado em qualquer computador do cliente para estabelecer
comunicação entre o computador e o Servidor ESMC. O uso do Agente ESET Management diminui de forma
significativa o tempo de reação a novas detecções, pois ele está localizado no computador cliente e pode
armazenar vários cenários de segurança. Usando o Console da Web ESMC é possível implementar o Agente
ESET Management para computadores não gerenciados identificados através do seu Active Directory ou
usando o ESET RD Sensor. Também é possível instalar manualmente o Agente ESET Management em
computadores cliente se necessário.
Rogue Detection Sensor - O ESMC Rogue Detection Sensor detecta computadores não gerenciados
presentes na sua rede e envia as informações ao Servidor ESMC. Isso permite que você adicione com
facilidade novos computadores do cliente na sua rede segura. O Sensor RD lembrará dos computadores que
já foram detectados e não enviará as mesmas informações duas vezes.
Proxy Apache HTTP - É um serviço que pode ser usado em combinação com o ESET Security Management
Center para:
odistribuir atualizações para computadores cliente e pacotes de instalação para o Agente ESET
Management.
oencaminhar comunicação com os Agentes ESET Management com o Servidor ESMC.
Conector de dispositivo móvel - é um componente que permite o Gerenciamento de dispositivo móvel com
o ESET Security Management Center, permitindo a você gerenciar dispositivos móveis (Android e iOS) e
administrar o ESET Endpoint Security para Android.
Equipamento Virtual ESMC - O ESMC VA é feito para usuários que queiram executar o ESET Security
Management Center (ESMC) em um ambiente virtualizado.
ESET Security Management Center Host do agente virtual - Um componente do ESET Security Management
Center que virtualiza as entidades do agente para permitir o gerenciamento de máquinas virtuais sem
agente. A solução permite a automação, uso de grupo dinâmico e o mesmo nível de gerenciamento de tarefa
que um Agente ESET Management nos computadores físicos. O Agente Virtual coleta informações das
máquinas virtuais e as envia para o Servidor ESMC.
Ferramenta de imagem - A ferramenta de imagem é necessária para atualizações off-line dos módulos. Se
9
os computadores cliente não tiverem uma conexão à Internet, você pode usar a Ferramenta de imagem para
fazer download de arquivos de atualização dos servidores de atualização ESET e armazená-los localmente.
Assistente de migração - O assistente de migração é feito para ajudá-lo na migração do ERA 5 para o ESMC
7. O Assistente é um aplicativo autônomo que usa um assistente para fornecer uma migração direta de dados
do ERA 5.x em um banco de dados intermediário, que pode então ser importado para o ESMC 7.
ESET Remote Deployment Tool - esta ferramenta permite que você implante Pacotes Tudo-em-um criados
pelo Console da Web ESMC. É uma forma conveniente de distribuir o Agente ESET Management com um
produto ESET nos computadores de uma rede.
ESET Business Account - O novo portal de licenciamento para produtos comerciais ESET permite a você
gerenciar licenças. Consulte a seção ESET Business Account deste documento para obter instruções para
ativar seu produto, ou consulte o Guia do usuário do ESET Business Account para obter mais informações
sobre como usar o ESET Business Account. Se você já tem um Usuário e Senha emitidos pela ESET que deseja
converter para uma chave de licença, consulte a seção Converter credenciais de licença de legado.
ESET Enterprise Inspector - Um sistema abrangente de Detecção e Resposta Endpoint que inclui recursos
como: detecção de incidentes, gerenciamento e resposta a incidentes, coleta de dados, indicadores de
detecção de compromisso, detecção de anomalias, detecção de comportamento e violações de política.
Introdução ao Console Web ESMC
O ESET Security Management Center pode ser configurado e gerenciado pelo console web ESMC. Depois de ter
instalado o ESET Security Management Center com sucesso ou implantado o ESMC VA, você pode conectar ao seu
Servidor ESMC usando o Console da Web ESMC.
Depois de ter instalado com êxito o ESET Security Management Center, você poderá começar a definir suas
configurações. Nosso guia vai conduzir você pelas etapas recomendadas para uma ótima experiência de
configuração.
Primeiras etapas após a implantação do Servidor ESMC
1. Abra o Console web ESMC em seu navegador da web e entre nele.
2. Adicione sua(s) licença(s) ao ESET Security Management Center.
3. Adicione computadores clientes, servidores e dispositivos móveis à sua rede na estrutura ESMC.
4. Atribuir a política interna de Relatório de aplicativos – Relatar todos os aplicativos instalados a
todos os computadores.
5. Criar um grupo dinâmico para computadores com produtos domésticos da ESET.
6. Remova aplicativos antivírus de terceiros usando a tarefa Desinstalação de software.
7. Instale os produtos de segurança ESET usando a tarefa Instalação de software (a menos que você tenha
instalado o Agente usando o Instalador tudo-em-um).
8. Atribua uma política com as configurações recomendadas a cada máquina com produtos de segurança
ESET instalados. Por exemplo, para máquinas Windows com o ESET Endpoint, atribua a política interna
Antivírus – Segurança máxima – Recomendado. Consulte também Como gerenciar produtos Endpoint
do ESET Security Management Center.
10
Etapas adicionais recomendadas
Conheça o console web ESMC, já que ele é a interface que você usará para gerenciar os produtos de
segurança ESET.
Durante a instalação você cria uma conta de Administrador padrão. Recomendamos que você salve as
credenciais da conta do Administrador em um local seguro e crie uma nova conta para gerenciar clientes e
configurar suas permissões.
IMPORTANTE
Não recomendamos usar a conta de ESMCAdministrador padrão como uma conta de usuário
normal. Ele serve como um backup caso algo aconteça com contas de usuários normais ou se você
ficar trancado para fora. Você pode fazer login com a conta de Administrador para corrigir tais
problemas.
Use as notificações e relatórios para monitorar o status dos computadores clientes em seu ambiente. Por
exemplo, se quiser ser notificado de que um determinado evento ocorreu ou quer ver ou fazer download de
um relatório.
Faça backup do seu banco de dados regularmente para evitar a perda de dados.
Recomendamos que você exporte a Autoridade de certificação do servidor e os Certificados de mesmo
nível. Caso seja preciso reinstalar o Servidor ESMC, você poderá usar o CA e os Certificados de mesmo nível
do Servidor ESMC original e não precisará reinstalar os Agentes ESET Management nos computadores
clientes.
Depois da atualização de uma versão anterior do ERA
Se você atualizou do ERA 6.4, revise os usuários da rede, as permissões e as configurações do servidor para estar
de acordo com o modelo de segurança aprimorado no ESET Security Management Center.
Observação
Depois da atualização do ESMC, recomendamos que você remova o cache e os cookies do navegador
da web antes de entrar no console web atualizado.
Usuários e conjuntos de permissões
O administrador deve revisar todos os usuários e conjuntos de permissões. O novo modelo de segurança depende
de grupos estáticos, portanto, recomendamos que você planeje a estrutura de seus grupos e crie conjuntos de
permissões posteriormente. O administrador também pode criar novos usuários nativos.
11
IMPORTANTE
Não esqueça de atribuir a cada usuário um grupo inicial e o conjunto de permissões que dará ao
usuário permissões sobre aquele grupo. Todos os objetos criado pelo usuário estão sempre
automaticamente contidos no grupo inicial daquele usuário.
Depois de uma atualização, os usuários são divididos em duas categorias:
Usuários que não receberam a atribuição de um conjunto de permissões para o grupo Todos na versão
mais antiga do ERA não vão ter um grupo inicial no novo ESMC. Esses usuários não terão permissões para
Grupos e Computadores, então eles não conseguirão ver nenhum dispositivo.
Usuários que receberam a atribuição de um conjunto de permissões para o grupo Todos na versão mais
antiga do ERA manterão suas permissões para o grupo Todos. Adicionalmente, esses usuários vão ganhar
uma nova permissão para a funcionalidade Grupos e computadores.
Tarefas e acionadores
Tarefas do cliente e Tarefas de servidor estão mescladas em Tarefas.
Desde o ERA 6.5, apenas um acionador para cada Tarefa do servidor é permitido. O número de acionadores de
tarefa do servidor é ajustado automaticamente depois de uma atualização para combinar com o número de tarefas
do servidor. Em Tarefas > Tarefas do servidor selecione uma tarefa para ver os detalhes sobre seu acionador.
Relatórios, modelos e todos os outros objetos
Depois de uma atualização, todos os objetos estão contidos no grupo estático Todos. O administrador pode
compartilhar objetos entre usuários das seguintes maneiras:
Duplique objetos para que eles fiquem disponíveis para os usuários que não sejam administradores
Mova os objetos para os grupos compartilhados onde eles podem ser acessados por mais usuários
Os usuários podem receber atribuições de outros conjuntos de permissões que dariam a eles direitos
limitados para certos objetos (por exemplo Políticas) sobre o grupo Todos
Grupos estáticos e dinâmicos
Grupos estáticos são essenciais para o modelo de segurança no ESMC 7. Cada objeto está localizado em um grupo
estático. Depois de uma atualização, a estrutura dos grupos estáticos e dinâmicos permanece a mesma. Os
usuários devem receber permissões adequadas para seu grupo para que possam ver e interagir com outros
membros do grupo.
Abrir o console da Web ESMC
O console da Web ESET Security Management Center é a principal interface que se conecta ao Servidor ESMC.
Você pode pensar nele como um painel de controle, um local central do qual é possível gerenciar suas soluções de
segurança ESET. Ela é uma interface na web que pode ser acessada usando um navegador de qualquer local e
qualquer dispositivo com acesso à Internet.
Há várias maneiras de abrir o console da Web ESMC:
Em seu servidor local (a máquina hospedando seu Console da Web), digite este URL no navegador da
Web:
https://localhost/era/
De qualquer local com acesso à internet para seu servidor Web, digite a URL no seguinte formato:
https://yourservername/era/
Substitua "nomedoseuservidor" pelo nome real ou endereço IP de seu servidor Web.
Para fazer login no equipamento virtual ESMC, use o seguinte URL:
https://[endereço IP]/
Substitua "[endereço IP]" pelo endereço IP de sua ESMC VM.
Em seu servidor local (a máquina hospedando seu console da Web), clique em Iniciar > Todos os
Programas > ESET > ESET Security Management Center > ESET Security Management
12
CenterConsole da web - uma tela de login será aberta em seu navegador da Web padrão. Isso não se
aplica ao equipamento virtual ESMC.
Quando o servidor Web (que executa o Console da Web ESMC) estiver ativo, a seguinte tela de login será exibida.
Se esse for seu primeiro login, forneça as credenciais que inseriu durante o processo de instalação. Para obter
mais detalhes sobre essa tela, consulte Tela de login do console da Web.
Observação
Se você tiver problemas para fazer login e receber mensagens de erro ao tentar fazer login, veja
Solução de Problemas do Console da Web.
Usando o Assistente de inicialização
Quando você fizer login no Console da Web pela primeira vez, um Assistente de inicialização do ESET Security
Management Center aparecerá. Este assistente dará uma explicação básica das seções importantes do console
web ESMC, Agente ESET Management e produtos de segurança ESET. Você lerá sobre Computadores, Tarefas,
Políticas e o Agente ESET Management.
A última etapa do Assistente de inicialização, chamada Implantação, ajuda a criar um pacote do Instalador tudo-
em-um (contendo o Agente ESET Management e o produto de segurança ESET).
IMPORTANTE
O pacote do instalador vem na forma de um arquivo .exe e é válido apenas para o
Windows.
Se você não quiser usar o assistente, clique em Fechar assistente de inicialização. O console web ESMC será
aberto. O assistente não vai aparecer na próxima vez que você entrar no Console da Web ESMC. Você pode
visualizar o Assistente de inicialização novamente clicando em Ajuda > Assistente de inicialização.
Você também pode criar um Instalador tudo-em-um do Agente sem usar o assistente, clicando em Outras opções
de implantação na seção Links rápidos.
13
IMPORTANTE
Se você quiser criar um pacote de instalação, sua conta de usuário deve ter a permissão de
Implantação do agente atribuída. Se uma conta de usuário não tiver essa permissão, o assistente
de inicialização será exibido sem a etapa de Implantação e o usuário não terá a opção de criar um
pacote do instalador.
Siga as etapas abaixo para criar uma pacote do instalador:
1. Idioma - selecione o idioma para o instalador da lista suspensa de idiomas compatíveis.
2. Produto - selecione o arquivo de instalação de um produto de segurança ESET da lista. Se você escolher
a versão 6.3 ou uma versão mais antiga, a ativação do produto automática não vai funcionar e você terá
que ativar o produto mais tarde. A segurança ESET versão 6.4 ou mais recente será ativada
automaticamente durante a instalação.
Observação
Se você não ver nenhum arquivo de instalação do produto, certifique-se de ter seu repositório
definido como AUTOSELECT. Para obter mais informações consulte a seção Configurações
avançadas das Configurações do servidor.
3. Selecione a caixa de seleção Aceito os termos do Contrato de licença para o usuário final do
aplicativo e reconheço a Política de Privacidade. Consulte Gerenciamento de licenças ou EULA para
mais informações.
4. Desmarque a caixa de seleção Participe do programa de melhoria do produto se você não concorda
em enviar relatórios de parada e dados de telemetria para a ESET. Se a caixa de seleção ficar desmarcada,
os dados de telemetria e os relatórios de parada serão enviados para a ESET.
5. Escolher licença (Opcional) – você pode adicionar uma licença usando um dos métodos descritos em
Gerenciamento de licenças. Se você já tem licenças existentes no Gerenciamento de licenças, basta
escolher a licença que será usada para ativar o produto de segurança ESET durante a instalação. Se você
não escolher uma licença, você pode criar um instalador sem ela e ativar o produto mais tarde. Só o
Administrador cujo grupo doméstico está definido como Todos e que tem permissão de Gravação nas
licenças desse grupo pode adicionar/remover uma licença.
6. Se você marcar a caixa de seleção Mostrar configurações avançadas, poderá:
Marque a caixa de seleção Ativar o ESET AV Remover, que o ajudará a desinstalar ou remover
completamente outros programas antivírus.
Selecione um certificado do Agente e digite a Senha do certificado, se necessário. Por exemplo,
se você especificou o código durante a instalação do seu ESMC, ou se está usando um Certificado
personalizado com um código. Caso contrário, deixe o campo Código de certificado em branco.
IMPORTANTE
A senha do certificado não deve ter os seguintes caracteres: " \ Esses caracteres causam erros
críticos durante a inicialização do Agente.
Marque a caixa de seleção Ativar configurações de proxy HTTP e especifique as configurações de
Proxy (Servidor, Porta, Login e Senha) para defina a conexão do Agente ESET Management como
Proxy para ativar o encaminhamento de comunicação entre o Agente ESET Management e o Servidor
ESMC.
IMPORTANTE
O protocolo de comunicação entre o Agente e o Servidor ESMC não é compatível com a autenticação.
oAo selecionar Ativar fallback, o Agente ESET Management usará uma conexão direta com o Servidor
ESMC se o Proxy HTTP não estiver disponível.
7. Criptografia completa de disco – A opção Criptografia é visível apenas com a licença ativa do ESET Full
Disk Encryption.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380

ESET Security Management Center 7.1 Administration Guide

Tipo
Administration Guide