Monitorowanie Endpoint Protection w programie Configuration Manager
Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Można monitorować Ochrona punktu końcowego w swojej Microsoft System Center 2012 Configuration Manager hierarchii przy użyciu Ochrona punktu końcowego programu System Center 2012 Stan w węźle Monitorowanie obszaru roboczego Ochrona punktu końcowego w węźle zasoby i zgodność obszaru roboczego i przy użyciu raportów.
Jak Monitor Ochrona punktu końcowego przy użyciu Ochrona punktu końcowego programu System Center 2012 stan węzła
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Monitorowanie.
-
W Monitorowanie obszar roboczy, kliknij przycisk Ochrona punktu końcowego programu System Center 2012 Stan.
-
W kolekcji wybierz kolekcję, dla którego chcesz wyświetlić informacje o stanie.
Ważne Kolekcje są dostępne do wyboru dokonanego w następujących przypadkach:
Po zaznaczeniu wyświetlenia tej kolekcji w Ochrona punktu końcowego pulpitu nawigacyjnego na alerty na karcie < nazwa kolekcji > właściwości okno dialogowe.
Przy wdrażaniu Ochrona punktu końcowego zasad ochrony przed złośliwym oprogramowaniem do kolekcji.
Po włączeniu a wdrażania Ochrona punktu końcowego ustawień klienta do kolekcji.
-
Przejrzyj informacje wyświetlane w stanu zabezpieczeń i stanu działa sekcji. Można kliknąć łącze dowolnego stanu można utworzyć tymczasowej kolekcji w urządzeń w węźle zasoby i zgodność obszar roboczy. Kolekcja tymczasowe zawiera komputery z wybranego stanu.
Ważne Informacje wyświetlane w Ochrona punktu końcowego programu System Center 2012 Stan węzła jest oparta na ostatniej dane, które zostały zagregowane z Menedżer konfiguracji bazy danych i nie może być nieaktualne. Jeśli chcesz pobrać najnowsze dane na Strona główna kliknij Uruchom podsumowania, lub kliknij przycisk podsumowania harmonogram może dostosować interwał podsumowania.
Jak Monitor Ochrona punktu końcowego zasoby i zgodność obszaru roboczego
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W zasoby i zgodność obszar roboczy, wykonaj jedną z następujących czynności:
- Kliknij przycisk **urządzeń**. W **urządzeń** list, wybierz komputer, a następnie kliknij przycisk **szczegółów złośliwego oprogramowania** karty. - Kliknij przycisk **Kolekcje urządzeń**. W **Kolekcje urządzeń** wybierz kolekcję, która zawiera komputer do monitorowania i następnie na **Strona główna** kartę w **kolekcji** kliknij polecenie **Pokaż elementy członkowskie**.
-
W < nazwa kolekcji > list, wybierz komputer, a następnie kliknij przycisk szczegółów złośliwego oprogramowania karty.
Jak Monitor Ochrona punktu końcowego przy użyciu raportów
Użyj następujących raportów przeglądania informacji o Ochrona punktu końcowego w hierarchii. Można także użyć tych raportów w celu usuwania dowolne Ochrona punktu końcowego problemów. Więcej informacji o sposobie konfiguracji raportowania w programie Menedżer konfiguracji znajduje się w temacie Raportowanie w programie Configuration Manager.Ochrona punktu końcowego Raporty są w Ochrona punktu końcowego folder.
Nazwa raportu |
Opis |
---|---|
Raport działania ochrony przed złośliwym oprogramowaniem |
Umożliwia wyświetlanie przeglądu działania ochrony przed złośliwym oprogramowaniem dla określonej kolekcji. |
Zainfekowanych komputerów |
Wyświetla listę komputerów, na których wykryto określonego zagrożenia. |
Pierwsze użytkowników według zagrożeń |
Wyświetla listę użytkowników z najbardziej liczba wykrytych zagrożeń. |
Lista zagrożenia użytkownika |
Wyświetla listę zagrożeń, które zostały odnalezione dla określonego konta użytkownika. |
Poziomy Alert złośliwego oprogramowania
Skorzystaj z poniższej tabeli, aby zidentyfikować poszczególne Ochrona punktu końcowego poziomów, które mogą być wyświetlane w raportach lub w alertów Menedżer konfiguracji konsoli.
Poziom alertów |
Opis |
---|---|
Niepowodzenie |
Ochrona punktu końcowego Nie można skorygować złośliwego oprogramowania. Sprawdź dzienniki szczegółów błędu. Uwaga Aby wyświetlić listę Menedżer konfiguracji i Ochrona punktu końcowego pliki dziennika, zobacz Ochrona punktu końcowego w sekcji Dokumentacja techniczna dotycząca plików dziennika w programie Configuration Manager tematu. |
Zostaną usunięte |
Ochrona punktu końcowego Pomyślnie usunięto złośliwego oprogramowania. |
Poddane kwarantannie |
Ochrona punktu końcowego przeniesione złośliwego oprogramowania w bezpiecznej lokalizacji i uniemożliwił programem do momentu usunięcia go lub pozwalać na jego uruchomienia. |
Czyszczenia |
Złośliwe oprogramowanie został oczyszczony z zainfekowanych pliku. |
Dozwolone |
Użytkownik z uprawnieniami administracyjnymi wybrane do oprogramowania, zawierający złośliwe oprogramowanie do uruchomienia. |
Brak akcji |
Ochrona punktu końcowego trwało żadnej akcji na złośliwego oprogramowania. Taka sytuacja może wystąpić, jeśli po wykryciu złośliwego oprogramowania i nie jest już wykryto złośliwe oprogramowanie, ponownym uruchomieniu komputera na przykład jeśli mapowanej sieci dysk, na które złośliwego oprogramowania wykrytego nie ponownie nawiązał po ponownym uruchomieniu komputera. |
Zablokowano |
Ochrona punktu końcowego Zablokowano złośliwego oprogramowania wykonywania. To może wystąpić, jeśli procesu na komputerze zostanie znaleziony w celu uwzględnienia złośliwego oprogramowania. |