Udostępnij za pośrednictwem


Jak monitorować stan programu Endpoint Protection

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Program Endpoint Protection w hierarchii Microsoft Configuration Manager można monitorować przy użyciu węzła Stan programu Endpoint Protection w obszarze Zabezpieczenia w obszarze roboczym Monitorowanie, węzła Endpoint Protection w obszarze roboczym Zasoby i zgodność oraz przy użyciu raportów.

Jak monitorować program Endpoint Protection przy użyciu węzła stanu programu Endpoint Protection

  1. W konsoli Configuration Manager kliknij pozycję Monitorowanie.

  2. W obszarze roboczym Monitorowanie rozwiń węzeł Zabezpieczenia , a następnie kliknij pozycję Stan programu Endpoint Protection.

  3. Na liście Kolekcja wybierz kolekcję, dla której chcesz wyświetlić informacje o stanie.

    Ważna

    Kolekcje są dostępne do wyboru w następujących przypadkach:

    • Po wybraniu pozycji Wyświetl tę kolekcję na pulpicie nawigacyjnym programu Endpoint Protection na karcie <Alerty okna dialogowego Właściwości nazwy>kolekcji.
      • Podczas wdrażania zasad ochrony przed złośliwym kodem programu Endpoint Protection w kolekcji.
      • Po włączeniu i wdrożeniu ustawień klienta programu Endpoint Protection w kolekcji.
  4. Przejrzyj informacje wyświetlane w sekcjach Stan zabezpieczeń i Stan operacyjny . Możesz kliknąć dowolny link stanu, aby utworzyć tymczasową kolekcję w węźle Urządzenia w obszarze roboczym Zasoby i zgodność . Kolekcja tymczasowa zawiera komputery o wybranym stanie.

    Ważna

    Informacje wyświetlane w węźle Stan programu Endpoint Protection są oparte na ostatnich danych, które zostały podsumowane z bazy danych Configuration Manager i mogą nie być bieżące. Jeśli chcesz pobrać najnowsze dane, na karcie Narzędzia główne kliknij pozycję Uruchom podsumowanie lub kliknij pozycję Podsumowanie harmonogramu , aby dostosować interwał podsumowania.

Jak monitorować program Endpoint Protection w obszarze roboczym Zasoby i zgodność

  1. W konsoli Configuration Manager kliknij pozycję Zasoby i zgodność.

  2. W obszarze roboczym Zasoby i zgodność wykonaj jedną z następujących akcji:

    • Kliknij pozycję Urządzenia. Na liście Urządzenia wybierz komputer, a następnie kliknij kartę Szczegóły złośliwego oprogramowania .

    • Kliknij pozycję Kolekcje urządzeń. Na liście Kolekcje urządzeń wybierz kolekcję zawierającą komputer, który chcesz monitorować, a następnie na karcie Narzędzia główne w grupie Kolekcja kliknij pozycję Pokaż członków.

  3. <Na liście nazw> kolekcji wybierz komputer, a następnie kliknij kartę Szczegóły złośliwego oprogramowania.

Jak monitorować program Endpoint Protection przy użyciu raportów

Poniższe raporty ułatwiają wyświetlanie informacji o programie Endpoint Protection w hierarchii. Możesz również użyć tych raportów, aby pomóc w rozwiązywaniu problemów z programem Endpoint Protection. Aby uzyskać więcej informacji na temat konfigurowania raportowania w Configuration Manager, zobacz Wprowadzenie do raportów i plików dziennika. Raporty programu Endpoint Protection znajdują się w folderze Endpoint Protection.

Nazwa raportu Opis
Raport aktywności ochrony przed złośliwym kodem Przedstawia omówienie działania ochrony przed złośliwym kodem dla określonej kolekcji.
Zainfekowane komputery Wyświetla listę komputerów, na których wykryto określone zagrożenie.
Najważniejsi użytkownicy według zagrożeń Wyświetla listę użytkowników z największą liczbą wykrytych zagrożeń.
Lista zagrożeń dla użytkowników Wyświetla listę zagrożeń, które zostały znalezione dla określonego konta użytkownika.

Poziomy alertów o złośliwym oprogramowaniu

Poniższa tabela służy do identyfikowania różnych poziomów alertów programu Endpoint Protection, które mogą być wyświetlane w raportach lub w konsoli Configuration Manager.

Poziom alertu Opis
Zakończone niepowodzeniem Program Endpoint Protection nie może skorygować złośliwego oprogramowania. Sprawdź dzienniki, aby uzyskać szczegółowe informacje o błędzie.

Uwaga: Aby uzyskać listę plików dziennika Configuration Manager i endpoint Protection, zobacz sekcję "Endpoint Protection" w temacie Pliki dziennika.
Usunięte Program Endpoint Protection pomyślnie usunął złośliwe oprogramowanie.
Kwarantannie Program Endpoint Protection przeniósł złośliwe oprogramowanie do bezpiecznej lokalizacji i uniemożliwiał jego uruchamianie do momentu usunięcia go lub zezwolenia na jego uruchomienie.
Czyszczone Złośliwe oprogramowanie zostało oczyszczone z zainfekowanego pliku.
Dozwolone Użytkownik administracyjny wybrany w celu zezwolenia na uruchamianie oprogramowania zawierającego złośliwe oprogramowanie.
Brak akcji Program Endpoint Protection nie podjął żadnych działań dotyczących złośliwego oprogramowania. Może się to zdarzyć, jeśli komputer zostanie ponownie uruchomiony po wykryciu złośliwego oprogramowania i złośliwe oprogramowanie nie zostanie już wykryte; Jeśli na przykład zamapowany dysk sieciowy, na którym wykryto złośliwe oprogramowanie, nie zostanie ponownie połączony po ponownym uruchomieniu komputera.
Zablokowany Program Endpoint Protection zablokował uruchomienie złośliwego oprogramowania. Może się to zdarzyć, jeśli okaże się, że proces na komputerze zawiera złośliwe oprogramowanie.