Udostępnij za pośrednictwem


Sposób tworzenia i wdrażania zasad ochrony przed złośliwym oprogramowaniem dla programu Endpoint Protection w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Zasady ochrony przed złośliwym oprogramowaniem można wdrożyć do kolekcji Microsoft System Center 2012 Configuration Manager komputerów klienckich, aby określić, jak Ochrona punktu końcowego chroni je przed złośliwym oprogramowaniem i innych zagrożeń.Te zasady ochrony przed złośliwym oprogramowaniem zawierają informacje o harmonogram skanowania, jakiego rodzaju pliki i foldery do skanowania i akcje do podjęcia, gdy wykryto złośliwe oprogramowanie.Po włączeniu Ochrona punktu końcowego, domyślne zasady ochrony przed złośliwym oprogramowaniem są stosowane do komputerów klienckich.Można także użyć szablonów zasad dodatkowe, które mają być dostarczane lub tworzyć własne zasady niestandardowe ochrony przed złośliwym oprogramowaniem do potrzeb danego środowiska.

Uwaga

Menedżer konfiguracji dostarcza wybór wstępnie zdefiniowanych szablonów, które są zoptymalizowane pod kątem różnych scenariuszy i można je zaimportować do Menedżer konfiguracji.Te szablony są dostępne w folderze < Folder instalacji programu ConfigMgr >\AdminConsole\XMLStorage\EPTemplates.

System_CAPS_importantWażne

Po utworzeniu nowych zasad ochrony przed złośliwym oprogramowaniem i wdrożyć je na kolekcję, te zasady ochrony przed złośliwym oprogramowaniem zastępuje domyślne zasady ochrony przed złośliwym oprogramowaniem.

Użyj procedury w tym temacie, aby utworzyć lub zaimportować zasad ochrony przed złośliwym oprogramowaniem i przypisać je do System Center 2012 Configuration Manager komputerów klienckich w hierarchii.

Uwaga

Przed wykonaniem poniższych procedur, upewnij się, że Menedżer konfiguracji jest skonfigurowana dla Ochrona punktu końcowego zgodnie z opisem w .No text is shown for link '319fc31b-d0b3-4afb-82e5-bebc30021228'. The title of the linked topic might be empty.

Aby zmodyfikować domyślne zasady ochrony przed złośliwym oprogramowaniem

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.

  3. Wybierz zasady ochrony przed złośliwym oprogramowaniem domyślne zasady ochrony przed złośliwym oprogramowaniem klienta a następnie na Strona główna kartę w właściwości kliknij polecenie właściwości.

  4. W domyślne zasady ochrony przed złośliwym oprogramowaniem okna dialogowego Skonfiguruj ustawienia, które wymagają dla tej zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij pozycję OK.

    Uwaga

    Aby uzyskać listę ustawień, które można skonfigurować, zobacz Lista ustawień zasad ochrony przed złośliwym oprogramowaniem w tym temacie.

Aby utworzyć nowe zasady ochrony przed złośliwym oprogramowaniem

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.

  3. Na Strona główna kartę w Utwórz kliknij polecenie Utwórz zasady ochrony przed złośliwym oprogramowaniem.

  4. W Ogólne sekcję Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego wprowadź nazwę i opis zasady.

  5. W Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego Skonfiguruj ustawienia, które wymagają dla tej zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij pozycję OK.

    Uwaga

    Aby uzyskać listę ustawień, które można skonfigurować, zobacz Lista ustawień zasad ochrony przed złośliwym oprogramowaniem w tym temacie.

  6. Upewnij się, że nowe zasady ochrony przed złośliwym oprogramowaniem w zasad ochrony przed złośliwym oprogramowaniem listy.

Aby zaimportować zasad ochrony przed złośliwym oprogramowaniem

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.

  3. W Strona główna kartę w Utwórz kliknij polecenie importowania.

  4. W Otwórz okno dialogowe, przejdź do pliku zasad, aby zaimportować, a następnie kliknij przycisk Otwórz.

  5. W Utwórz zasady ochrony przed złośliwym oprogramowaniem okna dialogowego przejrzyj ustawienia, a następnie kliknij pozycję OK.

  6. Upewnij się, że nowe zasady ochrony przed złośliwym oprogramowaniem w zasad ochrony przed złośliwym oprogramowaniem listy.

Aby wdrożyć zasady ochrony przed złośliwym oprogramowaniem na komputerach klienckich

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, a następnie kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem.

  3. W zasad ochrony przed złośliwym oprogramowaniem wybierz zasady ochrony przed złośliwym oprogramowaniem do wdrożenia.Następnie na Strona główna kartę w wdrożenia kliknij polecenie Wdrażanie.

    Uwaga

    Wdrażanie opcji nie można używać z domyślnych zasad złośliwego oprogramowania klienta.

  4. W Wybierz kolekcję okno dialogowe kolekcji urządzenia, do którego chcesz wdrożyć zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij przycisk Wybierz OK.

Lista ustawień zasad ochrony przed złośliwym oprogramowaniem

Wiele ustawień ochrony przed złośliwym oprogramowaniem jest oczywiste.Aby uzyskać więcej informacji o ustawieniach, które mogą wymagać więcej informacji, aby można skonfigurować, użyj następujące sekcje.

Zaplanowane skanowanie

Nazwa ustawienia

Opis

Typ skanowania

Można określić jedną z dwóch typach skanowania do uruchamiania na komputerach klienckich:

  • Szybkie skanowanie — ten typ skanowania sprawdza, czy procesy w pamięci i folderów jest zwykle wykryto złośliwe oprogramowanie.Wymaga mniej informacji niż pełne skanowanie.

  • Skanowanie pełne — ten typ skanowania dodaje pełną kontrolę wszystkie pliki i foldery lokalne do skanowania w szybkie skanowanie elementów.To skanowanie trwa dłużej niż szybkie skanowanie i wykorzystuje więcej zasobów procesora CPU przetwarzania i pamięci na komputerach klienckich.

W większości przypadków, użyj Szybkie skanowanie zminimalizować użycie zasobów systemowych na komputerach klienckich.Jeśli pełne skanowanie, wymaga usunięcia złośliwego oprogramowania Ochrona punktu końcowego generuje alert, który jest wyświetlany w Menedżer konfiguracji konsoli.

Wartość domyślna to Szybkie skanowanie.

Ustaw losowy czas rozpoczęcia zaplanowane skanowanie (w ciągu 30 minut)

Wybierz True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz uniknąć przepełnienia sieci, który może wystąpić, jeśli wszystkie komputery wysyłania ich ochrony przed złośliwym oprogramowaniem skanuje wyników do Menedżer konfiguracji bazy danych, w tym samym czasie.

To ustawienie przydaje się także po uruchomieniu wielu maszyn wirtualnych na jednego hosta.Wybierz tę opcję, aby zmniejszyć liczbę jednoczesnych dysku dostęp do ochrony przed złośliwym oprogramowaniem skanowania.

Uwaga

W Menedżer konfiguracji z dodatkiem SP1, ustawienie to pojawia się w Zaawansowane dotyczących ustawień zasad ochrony przed złośliwym oprogramowaniem.

Ustawienia skanowania

Nazwa ustawienia

Opis

Skanuj dyski sieciowe podczas uruchamiania pełne skanowanie

Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz bez skanowania mapowane dyski sieciowe na komputerach klienckich.

System_CAPS_importantWażne

Jeśli to ustawienie jest włączone, może on znacznie zwiększyć czas na komputerach klienckich.

Akcje domyślne

Wybierz akcję, która ma zostać podjęta po wykryciu złośliwego oprogramowania na komputerach klienckich.Można zastosować następujące czynności, zależnie od poziomu zagrożenia alert wykrycia złośliwego oprogramowania.

  • Zalecane — za pomocą akcji zalecane w pliku definicji złośliwego oprogramowania.

  • Kwarantanny — kwarantanny złośliwego oprogramowania, ale nie jego usunięcia.

  • Usunąć — Usuń złośliwe oprogramowanie z komputera.

  • Zezwalaj — nie usunąć lub kwarantanny złośliwego oprogramowania.

Ochrona w czasie rzeczywistym

Nazwa ustawienia

Opis

Włącz ochronę w czasie rzeczywistym

Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1) Jeśli chcesz skonfigurować ustawienia ochrony w czasie rzeczywistym dla komputerów klienckich.Zaleca się włączenie tego ustawienia.

Monitoruj plik i program działania na tym komputerze

Ustaw True (program Configuration Manager bez dodatku service pack) lub Tak (program Configuration Manager z dodatkiem SP1), jeśli chcesz, aby Ochrona punktu końcowego do monitorowania plików i programów uruchomienia do uruchamiania na komputerach klienckich i informować o żadnych akcji, które wykonują lub działania podjęte w nich.

Skanowanie systemu plików

To ustawienie umożliwia skonfigurowanie, czy przychodzące, wychodzące lub plików systemowych przychodzące i wychodzące są monitorowane w poszukiwaniu złośliwego oprogramowania.Ze względu na wydajność, należy zmienić wartość domyślną Skanuj pliki przychodzące i wychodzące Jeśli serwer ma działanie wysoki plik przychodzącego lub wychodzącego.

Włącz monitorowanie zachowania

Włącz to ustawienie, aby używać do wykrywania zagrożeń nieznany aktywność komputera i dane pliku.Jeśli to ustawienie jest włączone, może go wydłużenie czasu potrzebnego do skanowania komputerów w poszukiwaniu złośliwego oprogramowania.

Włącz ochronę przed oprogramowanie sieciowe

Włącz to ustawienie, aby chronić komputery przed oprogramowanie znane sieci przez kontrolę ruchu w sieci i blokowanie wszelkie podejrzane działania.

Włącz skanowanie skryptu

Dla programu Configuration Manager bez dodatku service pack tylko.

To ustawienie do skanowania skrypty uruchamiane na komputerach podejrzaną aktywność.

Ustawienia wykluczenia

Nazwa ustawienia

Opis

Wykluczone pliki i foldery

Kliknij przycisk ustawić można otworzyć pliku konfiguracji i wyłączenia Folder okna dialogowego pole i określ nazwy pliki i foldery, aby wykluczyć z Ochrona punktu końcowego skanowanie.

Jeśli chcesz wykluczyć pliki i foldery, które znajdują się na dysku sieciowym mapowane, podaj nazwę każdego folderu na dysku w sieci pojedynczo.Na przykład jeśli dysk sieciowy jest mapowany jako F:\MyFolder i zawiera podfoldery o nazwie Folder1, Folder2 i 3 folderu, należy określić następujące wyłączenia:

  • F:\MyFolder\Folder1

  • F:\MyFolder\Folder2

  • F:\MyFolder\Folder3

Zaawansowane

Nazwa ustawienia

Opis

Włącz skanowanie punktu ponownej analizy

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Ustaw Tak Jeśli chcesz, aby Ochrona punktu końcowego do skanowania ponownej analizy systemu NTFS punktów.

Aby uzyskać więcej informacji na temat punktów ponownej analizy, zobacz punktów ponownej analizy w Centrum deweloperów systemu Windows.

Zastąpienia zagrożenia

Nazwa ustawienia

Opis

Nazwa zagrożenie i zastąpić akcji

Kliknij przycisk ustawić dostosować korygowania Akcja podejmowana dla każdego Identyfikatora zagrożenia, gdy zostanie wykryty podczas skanowania.

Uwaga

Lista nazw zagrożeń może nie być dostępna bezpośrednio po konfiguracji Ochrona punktu końcowego.Po upływie Ochrona punktu końcowego punkt ma zsynchronizować informacji, a następnie spróbuj ponownie.

Aktualizacje definicji

Nazwa ustawienia

Opis

Ustawienia źródeł i zmianę kolejności dla Ochrona punktu końcowego aktualizacje klienta

Kliknij przycisk Ustaw źródło określić źródła do definicji i skanowania aktualizacji aparatu i również określić kolejność, w którym będą używane.Jeśli Menedżer konfiguracji jest określony jako jednym ze źródeł, a następnie innych źródeł, są używane tylko jeśli nie powiodło się, aby pobrać aktualizacje klienta aktualizacji oprogramowania.

Korzystając z dowolnego z poniższych metod do aktualizacji definicji na komputerach klienckich, na komputerach klienckich musi mieć możliwość uzyskania dostępu do Internetu.

  • Aktualizacje rozpowszechniane z witryny Microsoft Update

  • Aktualizacje rozpowszechniane z witryny Microsoft Malware Protection Center

System_CAPS_importantWażne

Klienci pobrać aktualizacje definicji przy użyciu wbudowane konto systemowe.Należy skonfigurować serwer proxy dla tego konta włączyć te klientom na łączenie się z Internetem.

Jeśli skonfigurowano regułę automatycznego wdrażania aktualizacji oprogramowania do świadczenia aktualizacji definicji na komputerach klienckich, te aktualizacje będą dostarczane bez względu na ustawienia aktualizacji definicji.

Zobacz też

No text is shown for link '958a7be7-7414-41e7-bc54-c3005c0bfffb'. The title of the linked topic might be empty.