Jak monitorować stan programu Endpoint Protection
Dotyczy: programu Configuration Manager (bieżąca gałąź)
Program Endpoint Protection w hierarchii Microsoft Configuration Manager można monitorować przy użyciu węzła Stan programu Endpoint Protection w obszarze Zabezpieczenia w obszarze roboczym Monitorowanie, węzła Endpoint Protection w obszarze roboczym Zasoby i zgodność oraz przy użyciu raportów.
Jak monitorować program Endpoint Protection przy użyciu węzła stanu programu Endpoint Protection
W konsoli Configuration Manager kliknij pozycję Monitorowanie.
W obszarze roboczym Monitorowanie rozwiń węzeł Zabezpieczenia , a następnie kliknij pozycję Stan programu Endpoint Protection.
Na liście Kolekcja wybierz kolekcję, dla której chcesz wyświetlić informacje o stanie.
Ważna
Kolekcje są dostępne do wyboru w następujących przypadkach:
- Po wybraniu pozycji Wyświetl tę kolekcję na pulpicie nawigacyjnym programu Endpoint Protection na karcie <Alerty okna dialogowego Właściwości nazwy>kolekcji.
- Podczas wdrażania zasad ochrony przed złośliwym kodem programu Endpoint Protection w kolekcji.
- Po włączeniu i wdrożeniu ustawień klienta programu Endpoint Protection w kolekcji.
- Po wybraniu pozycji Wyświetl tę kolekcję na pulpicie nawigacyjnym programu Endpoint Protection na karcie <Alerty okna dialogowego Właściwości nazwy>kolekcji.
Przejrzyj informacje wyświetlane w sekcjach Stan zabezpieczeń i Stan operacyjny . Możesz kliknąć dowolny link stanu, aby utworzyć tymczasową kolekcję w węźle Urządzenia w obszarze roboczym Zasoby i zgodność . Kolekcja tymczasowa zawiera komputery o wybranym stanie.
Ważna
Informacje wyświetlane w węźle Stan programu Endpoint Protection są oparte na ostatnich danych, które zostały podsumowane z bazy danych Configuration Manager i mogą nie być bieżące. Jeśli chcesz pobrać najnowsze dane, na karcie Narzędzia główne kliknij pozycję Uruchom podsumowanie lub kliknij pozycję Podsumowanie harmonogramu , aby dostosować interwał podsumowania.
Jak monitorować program Endpoint Protection w obszarze roboczym Zasoby i zgodność
W konsoli Configuration Manager kliknij pozycję Zasoby i zgodność.
W obszarze roboczym Zasoby i zgodność wykonaj jedną z następujących akcji:
Kliknij pozycję Urządzenia. Na liście Urządzenia wybierz komputer, a następnie kliknij kartę Szczegóły złośliwego oprogramowania .
Kliknij pozycję Kolekcje urządzeń. Na liście Kolekcje urządzeń wybierz kolekcję zawierającą komputer, który chcesz monitorować, a następnie na karcie Narzędzia główne w grupie Kolekcja kliknij pozycję Pokaż członków.
<Na liście nazw> kolekcji wybierz komputer, a następnie kliknij kartę Szczegóły złośliwego oprogramowania.
Jak monitorować program Endpoint Protection przy użyciu raportów
Poniższe raporty ułatwiają wyświetlanie informacji o programie Endpoint Protection w hierarchii. Możesz również użyć tych raportów, aby pomóc w rozwiązywaniu problemów z programem Endpoint Protection. Aby uzyskać więcej informacji na temat konfigurowania raportowania w Configuration Manager, zobacz Wprowadzenie do raportów i plików dziennika. Raporty programu Endpoint Protection znajdują się w folderze Endpoint Protection.
Nazwa raportu | Opis |
---|---|
Raport aktywności ochrony przed złośliwym kodem | Przedstawia omówienie działania ochrony przed złośliwym kodem dla określonej kolekcji. |
Zainfekowane komputery | Wyświetla listę komputerów, na których wykryto określone zagrożenie. |
Najważniejsi użytkownicy według zagrożeń | Wyświetla listę użytkowników z największą liczbą wykrytych zagrożeń. |
Lista zagrożeń dla użytkowników | Wyświetla listę zagrożeń, które zostały znalezione dla określonego konta użytkownika. |
Poziomy alertów o złośliwym oprogramowaniu
Poniższa tabela służy do identyfikowania różnych poziomów alertów programu Endpoint Protection, które mogą być wyświetlane w raportach lub w konsoli Configuration Manager.
Poziom alertu | Opis |
---|---|
Zakończone niepowodzeniem | Program Endpoint Protection nie może skorygować złośliwego oprogramowania. Sprawdź dzienniki, aby uzyskać szczegółowe informacje o błędzie. Uwaga: Aby uzyskać listę plików dziennika Configuration Manager i endpoint Protection, zobacz sekcję "Endpoint Protection" w temacie Pliki dziennika. |
Usunięte | Program Endpoint Protection pomyślnie usunął złośliwe oprogramowanie. |
Kwarantannie | Program Endpoint Protection przeniósł złośliwe oprogramowanie do bezpiecznej lokalizacji i uniemożliwiał jego uruchamianie do momentu usunięcia go lub zezwolenia na jego uruchomienie. |
Czyszczone | Złośliwe oprogramowanie zostało oczyszczone z zainfekowanego pliku. |
Dozwolone | Użytkownik administracyjny wybrany w celu zezwolenia na uruchamianie oprogramowania zawierającego złośliwe oprogramowanie. |
Brak akcji | Program Endpoint Protection nie podjął żadnych działań dotyczących złośliwego oprogramowania. Może się to zdarzyć, jeśli komputer zostanie ponownie uruchomiony po wykryciu złośliwego oprogramowania i złośliwe oprogramowanie nie zostanie już wykryte; Jeśli na przykład zamapowany dysk sieciowy, na którym wykryto złośliwe oprogramowanie, nie zostanie ponownie połączony po ponownym uruchomieniu komputera. |
Zablokowany | Program Endpoint Protection zablokował uruchomienie złośliwego oprogramowania. Może się to zdarzyć, jeśli okaże się, że proces na komputerze zawiera złośliwe oprogramowanie. |