Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Zarządzanie za pomocą ESET Cloud Administrator

Data publikacji: 20-12-2019 Autor: Piotr Maziakowski
Panel kontrolny wyświetla...

Firma ESET od końca 2018 roku rozwija produkt ESET Cloud Administrator (ECA) – rozwiązanie do zdalnego zarządzania bezpieczeństwem, zaprojektowane dla małych i średnich przedsiębiorstw. ECA została przedstawiona jako łatwa w użyciu usługa ochrony oparta na chmurze dla organizacji, które chcą zabezpieczyć do 250 urządzeń.

 

ESET to obecnie jeden z globalnych graczy na rynku zabezpieczeń. Firma ma trzynaście centrów badawczo-rozwojowych, jedno również w Polsce, i zabezpiecza klientów korporacyjnych, takich jak Honda, T-Mobile, Canon czy Greenpeace. ESET Cloud Administrator to oparta na chmurze konsola zarządzania umożliwiająca scentralizowane zarządzanie produktami ESET: ESET Endpoint Antivirus & Security dla Windows, ESET Endpoint Antivirus & Security dla macOS oraz ESET File Security dla Microsoft Windows Server.


> URUCHOMIENIE


W celu uruchomienia konsoli w pierwszej kolejności należy wygenerować dostęp w portalu ESET Business Account (EBA). Pozwala on z poziomu jednego rozwiązania na:•udostępnianie stanowisk licencji w oddziałach firmy (lokacje w EBA), np. poprzez zwalnianie licencji z nieaktywnych urządzeń, które po określonym czasie mogą zostać przypisane do innego urządzenia;•wyświetlanie szczegółowych informacji na temat licencji i wykorzystania produktów;•przypisywanie użytkowników (w ELA jest to administrator zabezpieczeń), np. do określonych lokacji;

 

  • uruchomienie uwierzytelniania dwuskładnikowego dla całej organizacji lub dla poszczególnych użytkowników;
  • przegląd dziennika audytu, w którym zapisana jest każda czynność wykonana w portalu ESET Business Account;
  • przejście do konsoli ESET Cloud Administrator.

 

Po podłączeniu urządzeń końcowych w portalu EBA zostaną umieszczone techniczne informacje m.in. o licencjach aktywowanych urządzeń końcowych, serwerach i lokacjach. Tym bardziej warto skorzystać z włączenia uwierzytelnienia dwuskładnikowego, którego uruchomienie jest proste – polega na użyciu jednorazowych haseł generowanych w aplikacji mobilnej ESET Secure Authentication (ESA), natomiast na adres e-mail system logowania wysyła kody zapasowe na wypadek braku dostępu do urządzenia z aplikacją mobilną.


Po zarejestrowaniu licencji w portalu EBA można przejść do głównej konsoli administracyjnej ESET Cloud Administrator. Oczywiście nie jest wymagane logowanie do EBA za każdym razem, docelowo możemy się zalogować bezpośrednio w ECA. Autoryzacja standardowo odbywa się za pomocą loginu i hasła, dodatkowo mamy możliwość włączenia dwuskładnikowego uwierzytelnienia.


Nawigacja jest bardzo intuicyjna, panel kontrolny pozwala na dostęp do praktycznie wszystkich najważniejszych danych podzielonych na zakładki z graficznymi informacjami zgrupowanymi w podsekcjach. Na pierwszym planie otrzymujemy podstawowe dane o statusie urządzeń, a także ostatnio zidentyfikowane zagrożenia. Kolejno możemy przechodzić do podglądu informacji o incydentach z ostatnich siedmiu dni, szczegółów urządzeń, wykryć systemu antywirusowego, wykryć zapory i stanu aplikacji ESET. Jednocześnie mamy możliwość skonfigurowania własnego widoku panelu, dodając widok z mnóstwa predefiniowanych szablonów, które również da się dostosowywać do własnych potrzeb.


Podsumowując: możliwości panelu kontrolnego ECA są imponujące i powinny zadowolić nawet bardzo wybrednych administratorów. Bazując na prezentowanych w panelu kontrolnym danych, można szybko podjąć działania zwiększające bezpieczeństwo, np. uruchomić aktualizację systemu operacyjnego Windows, zablokować dostęp do zasobów czy uruchomić aktualizację oprogramowania ESET. Intuicyjny pulpit nawigacyjny zapewnia szybki podgląd urządzeń w całej organizacji, ich status i dystrybucję z możliwością uruchamiania raportów i szybkiego podejmowania działań.

 

> INSTALACJA I PODŁĄCZENIE URZĄDZEŃ


Ze względu na to, że instalacja serwera zarządzania nie jest wymagana, jest on już gotowy do użycia. Najpierw należy wygenerować instalator dla urządzeń, które będą podlegać ochronie. Przy pierwszym logowaniu do konsoli internetowej ECA jest wyświetlany kreator uruchamiania programu ECA. Zawiera on podstawowe objaśnienie procesu wdrażania i umożliwia utworzenie pakietu ECA Live Installer zawierającego agenta ESET Management i produkt zabezpieczający ESET. Obsługiwane systemy ESET to: Endpoint Security for Windows, Endpoint Antivirus for Windows, Endpoint Security for macOS, Endpoint Antivirus for macOS, File Security for Linux, Endpoint Antivirus for Linux, File Security for Windows Server, Mail Security for Microsoft Exchange Server, Security for Microsoft SharePoint Server, Mail Security for IBM Domino Server. Niestety konsola nie umożliwia zarządzania urządzeniami mobilnymi – bardzo popularna funkcja w ESET Security Management Center (ESMC) nie została tutaj zaimplementowana.


Dystrybucja instalatorów może odbywać się na kilka sposobów. Do dyspozycji mamy pobranie instalatora, wysłanie linku pocztą e-mail, skopiowanie linku do pobrania. Można również przeprowadzić instalację za pomocą narzędzi do zarządzania, takich jak Group Policy Object (GPO) i Software Center Configuration Manager (SCCM). Wdrożenie na stacjach klienckich polega na instalacji agenta ESET Management, a po dodaniu urządzeń do ECA na wdrożeniu narzędzia zabezpieczającego ESET Endpoint Antivirus.

 

[...]

 

Autor jest od 2004 roku związany z branżą IT i nowych technologii w obszarze administrowania systemami klasy ERP. Specjalizuje się w realizacji wdrożeń i audytów bezpieczeństwa informacji.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"