Assistance Technique

Comment pouvons-nous vous aider ?

 

Comment rechercher les ordinateurs non protégés avec Endpoint Protection

Ces informations s’appliquent à:

Produits
Endpoint Protection
Endpoint Protection Plus

Endpoint Protection inclut, à partir de la version 5.05, un système de découverte des ordinateurs non protégés du réseau. Ce système fonctionne à partir de tâches de recherche que l'administrateur peut exécuter depuis la console d'administration web, puis éditer et supprimer une fois terminées.

Comment créer une tâche de recherche

  1. Ouvrez la console d'administration web.
  2. Allez dans l'onglet Installation et sélectionnez Rechercher depuis le menu de gauche.

    Trouver les ordinateurs pas protégés
  3. Cliquez sur Nouvelle recherche et entrez un nom pour la tâche de recherche. Ce nom ne peut pas être répété et doit avoir une longueur maximale de 50 caractères.
  4. Ensuite, sélectionnez l'ordinateur qui effectuera la recherche sur le réseau. Pour cela, cliquez sur Sélectionner… Une liste s'affichera avec tous les ordinateurs disponibles pour exécuter la tâche.

    Ces ordinateurs doivent répondre aux exigences suivantes :

    • Avoir l'agent et la protection installés et être correctement intégré dans le serveur de Endpoint Protection.
    • L'agent doit être dans la version 5.05 ou ultérieure.
    • Ils ne doivent pas être placés en liste noire.
    • Ils doivent avoir établi une connexion avec le serveur au cours des dernières 72 heures.
    • Ils ne peuvent pas être en train d'effectuer une tâche de désinstallation, c.-à-d., ils ne peuvent pas présenter un des états suivants au niveau des tâches de désinstallation :

      • En attente
      • Commencée
      • En cours
    • Ils doivent avoir une connexion Internet, soit directe soit via d'autres ordinateurs (fonctionnalité proxy)

      La liste de choix de l'ordinateur qui effectuera la tâche de recherche n'affiche que les ordinateurs répondant à ces exigences.
  5. Enfin, l'administrateur doit sélectionner l'étendue de la recherche, parmi les options suivantes :

    • Le sous-réseau de l'ordinateur qui effectue la recherche (l'option par défaut).
    • Une ou plusieurs plages d'adresses IP (IPv4) entrées par l'utilisateur. Si l'utilisateur entre plusieurs plages avec des adresses IP communes, chaque ordinateur sans protection ne sera découvert qu'une seule fois.
    • Un ou plusieurs domaines entrés par l'utilisateur.

La tâche de recherche :

  • Une exécution par tâche.
  • Début de l'exécution une fois que l'ordinateur effectuant la recherche a téléchargé la commande de recherche depuis le serveur, pendant la prochaine mise à jour. Il y a un délai entre la création et l'exécution d'une tâche.
  • Vous pouvez démarrer la recherche immédiatement en effectuant une mise à jour depuis l'icône du panda dans la barre des tâches de l'ordinateur effectuant la recherche (Mettre à jour). Autrement, la tâche sera lancée dans un délai de 4 heures maximum.

Ordinateurs affichés dans les résultats de la recherche

Une fois la tâche de recherche terminée, une liste s'affiche avec :

  • Ordinateurs sans l'agent PCOP installé.
  • Ordinateurs intégrés dans un autre client.
  • Ordinateurs avec un agent en version antérieure à 5.05.
  • Ordinateurs avec un agent en version 5.05 ou ultérieure, qui n'ont pas répondu au message de recherche à temps.

    Note: Les ordinateurs en liste noire (à condition qu'ils aient un agent en version 5.05 ou ultérieure et soient intégrés dans le client de l'utilisateur) ne sont pas considérés comme des ordinateurs pas protégés et donc N'apparaîtront PAS dans les résultats de la tâche de recherche.


Numéro d`article d`aide- 20140107 50052 EN
TOUJOURS EN LIGNE POUR VOUS AIDER TWITTER FORUM
TOUJOURS EN LIGNE POUR VOUS AIDER TWITTER FORUM