Konfigurowanie programu Endpoint Protection
Dotyczy: programu Configuration Manager (bieżąca gałąź)
Przed użyciem programu Endpoint Protection do zarządzania zabezpieczeniami i złośliwym oprogramowaniem na komputerach klienckich programu Configuration Manager należy wykonać kroki konfiguracji opisane w tym artykule.
Jak skonfigurować program Endpoint Protection w programie Configuration Manager
Program Endpoint Protection w programie Configuration Manager ma zewnętrzne zależności i zależności w produkcie.
Kroki konfigurowania programu Endpoint Protection w programie Configuration Manager
Poniższa tabela zawiera instrukcje, szczegóły i więcej informacji na temat konfigurowania programu Endpoint Protection.
Ważna
Jeśli zarządzasz programem Endpoint Protection dla komputerów z systemem Windows 10 lub nowszym, musisz skonfigurować program Configuration Manager do aktualizowania i rozpowszechniania definicji złośliwego oprogramowania dla usługi Windows Defender. Usługa Windows Defender jest uwzględniona w systemie Windows 10 lub nowszym, ale nadal są wymagane niestandardowe ustawienia klienta programu Endpoint Protection (krok 5 poniżej).
Kroki | Szczegóły |
---|---|
Krok 1.Tworzenie roli systemu lokacji punktu ochrony punktu końcowego | Przed rozpoczęciem korzystania z programu Endpoint Protection należy zainstalować rolę systemu lokacji punktu ochrony punktu końcowego. Musi być zainstalowany tylko na jednym serwerze systemu lokacji i musi być zainstalowany w górnej części hierarchii w centralnej lokacji administracyjnej lub autonomicznej lokacji głównej. |
Krok 2.Konfigurowanie alertów dla programu Endpoint Protection | Alerty informują administratora o wystąpieniu określonych zdarzeń, takich jak zakażenie złośliwym oprogramowaniem. Alerty są wyświetlane w węźle Alerty obszaru roboczego Monitorowanie lub opcjonalnie mogą być przesyłane pocztą e-mail do określonych użytkowników. |
Krok 3.Konfigurowanie źródeł aktualizacji definicji dla klientów programu Endpoint Protection | Program Endpoint Protection można skonfigurować tak, aby pobierał aktualizacje definicji przy użyciu różnych źródeł. |
Krok 4.Konfigurowanie domyślnych zasad ochrony przed złośliwym kodem i tworzenie niestandardowych zasad ochrony przed złośliwym kodem | Domyślne zasady ochrony przed złośliwym kodem są stosowane po zainstalowaniu klienta programu Endpoint Protection. Wszystkie wdrożone zasady niestandardowe są stosowane domyślnie w ciągu 60 minut od wdrożenia klienta. Przed wdrożeniem klienta programu Endpoint Protection upewnij się, że skonfigurowano zasady ochrony przed złośliwym kodem. |
Krok 5.Konfigurowanie niestandardowych ustawień klienta dla programu Endpoint Protection | Użyj niestandardowych ustawień klienta, aby skonfigurować ustawienia programu Endpoint Protection dla kolekcji komputerów w hierarchii. Uwaga: Nie konfiguruj domyślnych ustawień klienta programu Endpoint Protection, chyba że masz pewność, że te ustawienia mają być stosowane do wszystkich komputerów w hierarchii. |