Sposób tworzenia i wdrażania zasad ochrony przed złośliwym oprogramowaniem dla programu Endpoint Protection w programie Configuration Manager
Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Zasady ochrony przed złośliwym oprogramowaniem można wdrożyć do kolekcji Microsoft System Center 2012 Configuration Manager komputerów klienckich, aby określić, jak Ochrona punktu końcowego chroni je przed złośliwym oprogramowaniem i innych zagrożeń.Te zasady ochrony przed złośliwym oprogramowaniem zawierają informacje o harmonogram skanowania, jakiego rodzaju pliki i foldery do skanowania i akcje do podjęcia, gdy wykryto złośliwe oprogramowanie.Po włączeniu Ochrona punktu końcowego, domyślne zasady ochrony przed złośliwym oprogramowaniem są stosowane do komputerów klienckich.Można także użyć szablonów zasad dodatkowe, które mają być dostarczane lub tworzyć własne zasady niestandardowe ochrony przed złośliwym oprogramowaniem do potrzeb danego środowiska.
Uwaga
Menedżer konfiguracji dostarcza wybór wstępnie zdefiniowanych szablonów, które są zoptymalizowane pod kątem różnych scenariuszy i można je zaimportować do Menedżer konfiguracji.Te szablony są dostępne w folderze < Folder instalacji programu ConfigMgr >\AdminConsole\XMLStorage\EPTemplates.
Ważne |
---|
Po utworzeniu nowych zasad ochrony przed złośliwym oprogramowaniem i wdrożyć je na kolekcję, te zasady ochrony przed złośliwym oprogramowaniem zastępuje domyślne zasady ochrony przed złośliwym oprogramowaniem. |
Użyj procedury w tym temacie, aby utworzyć lub zaimportować zasad ochrony przed złośliwym oprogramowaniem i przypisać je do System Center 2012 Configuration Manager komputerów klienckich w hierarchii.
Uwaga
Przed wykonaniem poniższych procedur, upewnij się, że Menedżer konfiguracji jest skonfigurowana dla Ochrona punktu końcowego zgodnie z opisem w .No text is shown for link '319fc31b-d0b3-4afb-82e5-bebc30021228'. The title of the linked topic might be empty.
Aby zmodyfikować domyślne zasady ochrony przed złośliwym oprogramowaniem
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.
-
Wybierz zasady ochrony przed złośliwym oprogramowaniem domyślne zasady ochrony przed złośliwym oprogramowaniem klienta a następnie na Strona główna kartę w właściwości kliknij polecenie właściwości.
-
W domyślne zasady ochrony przed złośliwym oprogramowaniem okna dialogowego Skonfiguruj ustawienia, które wymagają dla tej zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij pozycję OK.
Uwaga
Aby uzyskać listę ustawień, które można skonfigurować, zobacz Lista ustawień zasad ochrony przed złośliwym oprogramowaniem w tym temacie.
Aby utworzyć nowe zasady ochrony przed złośliwym oprogramowaniem
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.
-
Na Strona główna kartę w Utwórz kliknij polecenie Utwórz zasady ochrony przed złośliwym oprogramowaniem.
-
W Ogólne sekcję Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego wprowadź nazwę i opis zasady.
-
W Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego Skonfiguruj ustawienia, które wymagają dla tej zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij pozycję OK.
Uwaga
Aby uzyskać listę ustawień, które można skonfigurować, zobacz Lista ustawień zasad ochrony przed złośliwym oprogramowaniem w tym temacie.
-
Upewnij się, że nowe zasady ochrony przed złośliwym oprogramowaniem w zasad ochrony przed złośliwym oprogramowaniem listy.
Aby zaimportować zasad ochrony przed złośliwym oprogramowaniem
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.
-
W Strona główna kartę w Utwórz kliknij polecenie importowania.
-
W Otwórz okno dialogowe, przejdź do pliku zasad, aby zaimportować, a następnie kliknij przycisk Otwórz.
-
W Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego przejrzyj ustawienia, a następnie kliknij pozycję OK.
-
Upewnij się, że nowe zasady ochrony przed złośliwym oprogramowaniem w zasad ochrony przed złośliwym oprogramowaniem listy.
Aby wdrożyć zasady ochrony przed złośliwym oprogramowaniem na komputerach klienckich
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.
-
W zasad ochrony przed złośliwym oprogramowaniem wybierz zasady ochrony przed złośliwym oprogramowaniem do wdrożenia.Następnie na Strona główna kartę w wdrożenia kliknij polecenie Wdrażanie.
Uwaga
Wdrażanie opcji nie można używać z domyślnych zasad złośliwego oprogramowania klienta.
-
W Wybierz kolekcję okno dialogowe kolekcji urządzenia, do którego chcesz wdrożyć zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij przycisk Wybierz OK.
Lista ustawień zasad ochrony przed złośliwym oprogramowaniem
Wiele ustawień ochrony przed złośliwym oprogramowaniem jest oczywiste.Aby uzyskać więcej informacji o ustawieniach, które mogą wymagać więcej informacji, aby można skonfigurować, użyj następujące sekcje.
Zaplanowane skanowanie
Nazwa ustawienia |
Opis |
---|---|
Typ skanowania |
Można określić jedną z dwóch typach skanowania do uruchamiania na komputerach klienckich:
W większości przypadków, użyj Szybkie skanowanie zminimalizować użycie zasobów systemowych na komputerach klienckich.Jeśli pełne skanowanie, wymaga usunięcia złośliwego oprogramowania Ochrona punktu końcowego generuje alert, który jest wyświetlany w Menedżer konfiguracji konsoli. Wartość domyślna to Szybkie skanowanie. |
Ustaw losowy czas rozpoczęcia zaplanowane skanowanie (w ciągu 30 minut) |
Wybierz True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz uniknąć przepełnienia sieci, który może wystąpić, jeśli wszystkie komputery wysyłania ich ochrony przed złośliwym oprogramowaniem skanuje wyników do Menedżer konfiguracji bazy danych, w tym samym czasie. To ustawienie przydaje się także po uruchomieniu wielu maszyn wirtualnych na jednego hosta.Wybierz tę opcję, aby zmniejszyć liczbę jednoczesnych dysku dostęp do ochrony przed złośliwym oprogramowaniem skanowania. Uwaga W Menedżer konfiguracji z dodatkiem SP1, ustawienie to pojawia się w Zaawansowane dotyczących ustawień zasad ochrony przed złośliwym oprogramowaniem. |
Ustawienia skanowania
Nazwa ustawienia |
Opis |
||
---|---|---|---|
Skanuj dyski sieciowe podczas uruchamiania pełne skanowanie |
Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz bez skanowania mapowane dyski sieciowe na komputerach klienckich.
|
Akcje domyślne
Wybierz akcję, która ma zostać podjęta po wykryciu złośliwego oprogramowania na komputerach klienckich.Można zastosować następujące czynności, zależnie od poziomu zagrożenia alert wykrycia złośliwego oprogramowania.
Zalecane — za pomocą akcji zalecane w pliku definicji złośliwego oprogramowania.
Kwarantanny — kwarantanny złośliwego oprogramowania, ale nie jego usunięcia.
Usunąć — Usuń złośliwe oprogramowanie z komputera.
Zezwalaj — nie usunąć lub kwarantanny złośliwego oprogramowania.
Ochrona w czasie rzeczywistym
Nazwa ustawienia |
Opis |
---|---|
Włącz ochronę w czasie rzeczywistym |
Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz skonfigurować ustawienia ochrony w czasie rzeczywistym dla komputerów klienckich.Zaleca się włączenie tego ustawienia. |
Monitoruj plik i program działania na tym komputerze |
Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1), jeśli chcesz, aby Ochrona punktu końcowego do monitorowania plików i programów uruchomienia do uruchamiania na komputerach klienckich i informować o żadnych akcji, które wykonują lub działania podjęte w nich. |
Skanowanie systemu plików |
To ustawienie umożliwia skonfigurowanie, czy przychodzące, wychodzące lub plików systemowych przychodzące i wychodzące są monitorowane w poszukiwaniu złośliwego oprogramowania.Ze względu na wydajność, należy zmienić wartość domyślną Skanuj pliki przychodzące i wychodzące Jeśli serwer ma działanie wysoki plik przychodzącego lub wychodzącego. |
Włącz monitorowanie zachowania |
Włącz to ustawienie, aby używać do wykrywania zagrożeń nieznany aktywność komputera i dane pliku.Jeśli to ustawienie jest włączone, może go wydłużenie czasu potrzebnego do skanowania komputerów w poszukiwaniu złośliwego oprogramowania. |
Włącz ochronę przed oprogramowanie sieciowe |
Włącz to ustawienie, aby chronić komputery przed oprogramowanie znane sieci przez kontrolę ruchu w sieci i blokowanie wszelkie podejrzane działania. |
Włącz skanowanie skryptu |
Dla programu Configuration Manager bez dodatku service pack tylko. To ustawienie do skanowania skrypty uruchamiane na komputerach podejrzaną aktywność. |
Ustawienia wykluczenia
Nazwa ustawienia |
Opis |
---|---|
Wykluczone pliki i foldery |
Kliknij przycisk ustawić można otworzyć pliku konfiguracji i wyłączenia Folder okna dialogowego pole i określ nazwy pliki i foldery, aby wykluczyć z Ochrona punktu końcowego skanowanie. Jeśli chcesz wykluczyć pliki i foldery, które znajdują się na dysku sieciowym mapowane, podaj nazwę każdego folderu na dysku w sieci pojedynczo.Na przykład jeśli dysk sieciowy jest mapowany jako F:\MyFolder i zawiera podfoldery o nazwie Folder1, Folder2 i 3 folderu, należy określić następujące wyłączenia:
|
Zaawansowane
Nazwa ustawienia |
Opis |
---|---|
Włącz skanowanie punktu ponownej analizy |
Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji: Ustaw Tak Jeśli chcesz, aby Ochrona punktu końcowego do skanowania ponownej analizy systemu NTFS punktów. Aby uzyskać więcej informacji na temat punktów ponownej analizy, zobacz punktów ponownej analizy w Centrum deweloperów systemu Windows. |
Zastąpienia zagrożenia
Nazwa ustawienia |
Opis |
---|---|
Nazwa zagrożenie i zastąpić akcji |
Kliknij przycisk ustawić dostosować korygowania Akcja podejmowana dla każdego Identyfikatora zagrożenia, gdy zostanie wykryty podczas skanowania. Uwaga Lista nazw zagrożeń może nie być dostępna bezpośrednio po konfiguracji Ochrona punktu końcowego.Po upływie Ochrona punktu końcowego punkt ma zsynchronizować informacji, a następnie spróbuj ponownie. |
Aktualizacje definicji
Nazwa ustawienia |
Opis |
||
---|---|---|---|
Ustawienia źródeł i zmianę kolejności dla Ochrona punktu końcowego aktualizacje klienta |
Kliknij przycisk Ustaw źródło określić źródła do definicji i skanowania aktualizacji aparatu i również określić kolejność, w którym będą używane.Jeśli Menedżer konfiguracji jest określony jako jednym ze źródeł, a następnie innych źródeł, są używane tylko jeśli nie powiodło się, aby pobrać aktualizacje klienta aktualizacji oprogramowania. Korzystając z dowolnego z poniższych metod do aktualizacji definicji na komputerach klienckich, na komputerach klienckich musi mieć możliwość uzyskania dostępu do Internetu.
|
Zobacz też
No text is shown for link '958a7be7-7414-41e7-bc54-c3005c0bfffb'. The title of the linked topic might be empty.