Udostępnij za pośrednictwem


Konfigurowanie wymagań wstępnych dotyczących ochrony punktu końcowego w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Ochrona punktu końcowego w System Center 2012 Configuration Manager ma zależności zewnętrznych i zależności w produkcie.

System_CAPS_importantWażne

Oprócz zależności, aby użyć Ochrona punktu końcowego w System Center 2012 Configuration Manager, musi mieć licencję na Ochrona punktu końcowego programu System Center 2012.

Zewnętrzne zależności do Menedżer konfiguracji

Poniższa tabela przedstawia zależności zewnętrznych do uruchamiania Ochrona punktu końcowego w Menedżer konfiguracji.

Zależność

Więcej informacji

Windows Server Update Services (WSUS) musi być oprogramowanie zainstalowane i skonfigurowane dla aktualizacji synchronizacji, jeśli chcesz użyć Menedżer konfiguracji aktualizacje oprogramowania, aby dostarczać aktualizacje definicji i aparatu.

Patrz sekcja Wymagania wstępne dotyczące aktualizacji oprogramowania w programie Configuration Manager.

Niektóre metody aktualizacji definicji wymagają, że komputery klienckie mają dostęp do Internetu.

Korzystając z dowolnego z poniższych metod do aktualizacji definicji na komputerach klienckich, komputera klienta musi mieć możliwość uzyskania dostępu do Internetu.

  • Aktualizacje rozpowszechniane z witryny Microsoft Update

  • Aktualizacje rozpowszechniane z witryny Microsoft Malware Protection Center

System_CAPS_importantWażne

Klienci pobrać aktualizacje definicji za pomocą wbudowanego konta systemowego. Należy skonfigurować serwer proxy dla tego konta włączyć te klientom na łączenie się z Internetem. Aby skonfigurować serwer proxy na wielu komputerach, można użyć zasadami grup systemu Windows.

Serwer SMTP, jeśli chcesz wysłać wiadomości e-mail dla alertów

Zobacz krok 1 (opcjonalnie): Konfigurowanie ustawień wiadomości E-mail dla alertów w Konfigurowanie alertów dla programu Endpoint Protection w programie Configuration Manager tematu.

Poprawka wymagań do wdrożenia zasady zapory systemu Windows.

Jeśli chcesz wdrożyć zasady zapory systemu Windows na komputerach z systemem Windows Server 2008 i Windows Vista z dodatkiem Service Pack 1, należy najpierw zainstalować KB971800 poprawka na tych komputerach.

Zależności programu Configuration Manager

Poniższa tabela przedstawia zależności w ramach Menedżer konfiguracji do uruchamiania Ochrona punktu końcowego.

Zależność

Więcej informacji

Autonomiczny podstawowej lub centralnej administracji witryny musi być uruchomiona System Center 2012 Configuration Manager i mieć Ochrona punktu końcowego ról systemu lokacji punktu zainstalowane i skonfigurowane.

System_CAPS_importantWażne

Rola systemu lokacji punktu ochrony punktu końcowego musi być zainstalowana przed użyciem Endpoint Protection. Musi być zainstalowany na jeden serwer systemu lokacji tylko, a musi być zainstalowany w górnej części hierarchii na centralną lokację administracyjną lub autonomiczną lokację główną.

Aby uzyskać więcej informacji na temat wymagań związanych z Ochrona punktu końcowego punktu rolę systemu lokacji, zobacz Wymagania systemu lokacji sekcję Obsługiwane konfiguracje programu Configuration Manager.

Aby uzyskać więcej informacji chcesz zainstalować tę rolę systemu lokacji, zobacz Konfigurowanie ochrony punktu końcowego w programie Configuration Manager.

Rola punktu aktualizacji oprogramowania lokacji systemu musi być zainstalowane i skonfigurowane do dostarczania aktualizacji definicji, jeśli chcesz użyć Menedżer konfiguracji aktualizacje oprogramowania, aby dostarczać aktualizacje definicji i aparatu.

Aby uzyskać więcej informacji na temat wymagań dotyczących Rola systemu lokacji punktu aktualizacji oprogramowania, zobacz Wymagania systemu lokacji sekcję Obsługiwane konfiguracje programu Configuration Manager.

Aby uzyskać więcej informacji na temat sposobu zainstalowania tej roli systemu lokacji oraz jest skonfigurowana dla Ochrona punktu końcowego, zobacz Konfigurowanie aktualizacji oprogramowania w programie Configuration Manager i Konfigurowanie ochrony punktu końcowego w programie Configuration Manager.

Ustawienia klienta, które zainstalować Ochrona punktu końcowego klienta i skonfigurować program Endpoint Protection

Aby uzyskać informacje dotyczące wymagań systemowych Ochrona punktu końcowego klienta, zobacz Wymagania dotyczące komputera klienckiego w Obsługiwane konfiguracje programu Configuration Manager tematu.

Aby uzyskać więcej informacji na temat konfigurowania ustawień klienta dla Ochrona punktu końcowego, zobacz Krok 5. Konfigurowanie niestandardowych ustawień klienta dla programu Endpoint Protection w Konfigurowanie ochrony punktu końcowego w programie Configuration Manager tematu.

Usługi reporting services musi być zainstalowana rola systemu lokacji punktu przed Ochrona punktu końcowego Raporty mogą być wyświetlane.

Patrz sekcja Raportowanie w programie Configuration Manager.

Uprawnienia do zarządzania Ochrona punktu końcowego

Musi mieć następujące uprawnienia do zarządzania Ochrona punktu końcowego:

  • Do tworzenia i Zarządzaj subskrypcjami do Ochrona punktu końcowego alerty: Utwórz, usunąć, Modyfikuj, odczytu, ustawić zakres zabezpieczeń dla subskrypcji alertów obiektu.

  • Do tworzenia i modyfikowania alerty dotyczące Ochrona punktu końcowego: Utwórz, usunąć, Modyfikuj, zmodyfikować raport, odczytu, Uruchom raport dla alerty obiektu.

  • Do tworzenia i modyfikowania zasad ochrony przed złośliwym oprogramowaniem: Utwórz, usunąć, Modyfikuj, zmodyfikować domyślne, zmodyfikować raport, odczytu, domyślne odczytu, Uruchom raport dla zasad ochrony przed złośliwym oprogramowaniem obiektu.

  • Do wdrażania ochrony przed złośliwym oprogramowaniem i zasady zapory systemu Windows na komputerach: inspekcji zabezpieczeń, usunąć, wdrożyć zasady ochrony przed złośliwym oprogramowaniem, wdrożenia zasady zapory, wymusić zabezpieczeń, odczytu, odczytu zasobów dla kolekcji obiektu.

  • Do wyświetlania i zarządzania Ochrona punktu końcowego w Menedżer konfiguracji konsoli: odczytu uprawnień do witryny obiektu.

  • Do tworzenia i modyfikowania zasad zapory systemu Windows: Utwórz zasadę, Usuń zasady, zmodyfikować zasady, odczytu zasad, Ustawienia odczytu dla zasad zapory systemu Windows obiektu.

Ochrona punktu końcowego Manager roli zabezpieczeń obejmuje te uprawnienia, które są wymagane do zarządzania Ochrona punktu końcowego w Menedżer konfiguracji.

Uwaga

Aby wykonać następujące czynności, musi być członkiem pełnego dostępu administratora roli zabezpieczeń.

  • Skonfiguruj Ochrona punktu końcowego rolę systemu lokacji punktu.

  • Konfiguruj powiadomienie e-mail dla alertów programu Endpoint Protection.

Więcej informacji znajduje się w sekcji Konfigurowanie administracji opartej na rolach w temacie Konfigurowanie zabezpieczeń w programie Configuration Manager.