Udostępnij za pośrednictwem


Monitorowanie Endpoint Protection w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Można monitorować Ochrona punktu końcowego w swojej Microsoft System Center 2012 Configuration Manager hierarchii przy użyciu Ochrona punktu końcowego programu System Center 2012 Stan w węźle Monitorowanie obszaru roboczego Ochrona punktu końcowego w węźle zasoby i zgodność obszaru roboczego i przy użyciu raportów.

Jak Monitor Ochrona punktu końcowego przy użyciu Ochrona punktu końcowego programu System Center 2012 stan węzła

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Monitorowanie.

  2. W Monitorowanie obszar roboczy, kliknij przycisk Ochrona punktu końcowego programu System Center 2012 Stan.

  3. W kolekcji wybierz kolekcję, dla którego chcesz wyświetlić informacje o stanie.

    System_CAPS_importantWażne

    Kolekcje są dostępne do wyboru dokonanego w następujących przypadkach:

    • Po zaznaczeniu wyświetlenia tej kolekcji w Ochrona punktu końcowego pulpitu nawigacyjnego na alerty na karcie < nazwa kolekcji > właściwości okno dialogowe. 

    • Przy wdrażaniu Ochrona punktu końcowego zasad ochrony przed złośliwym oprogramowaniem do kolekcji.

    • Po włączeniu a wdrażania Ochrona punktu końcowego ustawień klienta do kolekcji.

  4. Przejrzyj informacje wyświetlane w stanu zabezpieczeń i stanu działa sekcji. Można kliknąć łącze dowolnego stanu można utworzyć tymczasowej kolekcji w urządzeń w węźle zasoby i zgodność obszar roboczy. Kolekcja tymczasowe zawiera komputery z wybranego stanu.

    System_CAPS_importantWażne

    Informacje wyświetlane w Ochrona punktu końcowego programu System Center 2012 Stan węzła jest oparta na ostatniej dane, które zostały zagregowane z Menedżer konfiguracji bazy danych i nie może być nieaktualne. Jeśli chcesz pobrać najnowsze dane na Strona główna kliknij Uruchom podsumowania, lub kliknij przycisk podsumowania harmonogram może dostosować interwał podsumowania.

Jak Monitor Ochrona punktu końcowego zasoby i zgodność obszaru roboczego

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W zasoby i zgodność obszar roboczy, wykonaj jedną z następujących czynności:

    - Kliknij przycisk **urządzeń**. W **urządzeń** list, wybierz komputer, a następnie kliknij przycisk **szczegółów złośliwego oprogramowania** karty.
    
    - Kliknij przycisk **Kolekcje urządzeń**. W **Kolekcje urządzeń** wybierz kolekcję, która zawiera komputer do monitorowania i następnie na **Strona główna** kartę w **kolekcji** kliknij polecenie **Pokaż elementy członkowskie**.
    
  3. W < nazwa kolekcji > list, wybierz komputer, a następnie kliknij przycisk szczegółów złośliwego oprogramowania karty.

Jak Monitor Ochrona punktu końcowego przy użyciu raportów

Użyj następujących raportów przeglądania informacji o Ochrona punktu końcowego w hierarchii. Można także użyć tych raportów w celu usuwania dowolne Ochrona punktu końcowego problemów. Więcej informacji o sposobie konfiguracji raportowania w programie Menedżer konfiguracji znajduje się w temacie Raportowanie w programie Configuration Manager.Ochrona punktu końcowego Raporty są w Ochrona punktu końcowego folder.

Nazwa raportu

Opis

Raport działania ochrony przed złośliwym oprogramowaniem

Umożliwia wyświetlanie przeglądu działania ochrony przed złośliwym oprogramowaniem dla określonej kolekcji.

Zainfekowanych komputerów

Wyświetla listę komputerów, na których wykryto określonego zagrożenia.

Pierwsze użytkowników według zagrożeń

Wyświetla listę użytkowników z najbardziej liczba wykrytych zagrożeń.

Lista zagrożenia użytkownika

Wyświetla listę zagrożeń, które zostały odnalezione dla określonego konta użytkownika.

Poziomy Alert złośliwego oprogramowania

Skorzystaj z poniższej tabeli, aby zidentyfikować poszczególne Ochrona punktu końcowego poziomów, które mogą być wyświetlane w raportach lub w alertów Menedżer konfiguracji konsoli.

Poziom alertów

Opis

Niepowodzenie

Ochrona punktu końcowego Nie można skorygować złośliwego oprogramowania. Sprawdź dzienniki szczegółów błędu.

Uwaga

Aby wyświetlić listę Menedżer konfiguracji i Ochrona punktu końcowego pliki dziennika, zobacz Ochrona punktu końcowego w sekcji Dokumentacja techniczna dotycząca plików dziennika w programie Configuration Manager tematu.

Zostaną usunięte

Ochrona punktu końcowego Pomyślnie usunięto złośliwego oprogramowania.

Poddane kwarantannie

Ochrona punktu końcowego przeniesione złośliwego oprogramowania w bezpiecznej lokalizacji i uniemożliwił programem do momentu usunięcia go lub pozwalać na jego uruchomienia.

Czyszczenia

Złośliwe oprogramowanie został oczyszczony z zainfekowanych pliku.

Dozwolone

Użytkownik z uprawnieniami administracyjnymi wybrane do oprogramowania, zawierający złośliwe oprogramowanie do uruchomienia.

Brak akcji

Ochrona punktu końcowego trwało żadnej akcji na złośliwego oprogramowania. Taka sytuacja może wystąpić, jeśli po wykryciu złośliwego oprogramowania i nie jest już wykryto złośliwe oprogramowanie, ponownym uruchomieniu komputera na przykład jeśli mapowanej sieci dysk, na które złośliwego oprogramowania wykrytego nie ponownie nawiązał po ponownym uruchomieniu komputera.

Zablokowano

Ochrona punktu końcowego Zablokowano złośliwego oprogramowania wykonywania. To może wystąpić, jeśli procesu na komputerze zostanie znaleziony w celu uwzględnienia złośliwego oprogramowania.