Udostępnij za pośrednictwem


Jak zarządzać ochrony przed złośliwym oprogramowaniem zasady i ustawienia zapory Endpoint Protection w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Na tej podstawie w tym temacie pomaga w zarządzaniu Ochrona punktu końcowego ochrony przed złośliwym oprogramowaniem zasad i zasad zapory systemu Windows w Microsoft System Center 2012 Configuration Manager, można wykonać skanowanie na żądanie, aby wymusić komputerów, aby pobrać najnowsze definicje i do rozwiązania problemu wykryto złośliwe oprogramowanie.

Jak zarządzać zasady ochrony przed złośliwym oprogramowaniem

W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem, wybierz zasady ochrony przed złośliwym oprogramowaniem, którą chcesz zarządzać, a następnie wybierz zadanie zarządzania.

Więcej informacji o zadaniach zarządzania, które mogą przed wybraniem wymagać dodatkowego opisu, znajduje się w poniższej tabeli.

Zadanie

Szczegóły

Zwiększ priorytet

Jeśli wiele zasad ochrony przed złośliwym oprogramowaniem są zainstalowane na tym samym komputerze, są stosowane w kolejności. Użyj tej opcji w celu zwiększenia priorytet, według której jest stosowane zasady wybranego ochrony przed złośliwym oprogramowaniem. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad.

Najpierw stosowany jest zawsze zasad ochrony przed złośliwym oprogramowaniem, który ma najwyższy priorytet numerowany.

Zmniejsz priorytet

Jeśli wiele zasad ochrony przed złośliwym oprogramowaniem są zainstalowane na tym samym komputerze, są stosowane w kolejności. Ta opcja służy do Zmniejsz priorytet, według której jest stosowany zasady wybranego ochrony przed złośliwym oprogramowaniem. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad.

Scalanie danych

Łączy dwa zasad wybranego ochrony przed złośliwym oprogramowaniem. W Scal zasad okna dialogowego wprowadź nazwę zasady nowe, scalony.Podstawowa zasad zasad ochrony przed złośliwym oprogramowaniem jest scalany z nowe zasady ochrony przed złośliwym oprogramowaniem.

Uwaga

Jeśli dwa ustawienia są w konflikcie, najbezpieczniejszych ustawienie jest stosowane do komputerów.

Wdróż

Otwiera Wybierz kolekcję okno dialogowe. Wybierz kolekcję, do której chcesz wdrożyć zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij przycisk OK.

Jak zarządzać zasady zapory systemu Windows

W zasoby i zgodność obszar roboczy, kliknij przycisk Endpoint Protection, kliknij przycisk Zasady zapory systemu Windows, wybierz zasadę zapory systemu Windows, którą chcesz zarządzać, a następnie wybierz zadanie zarządzania.

Więcej informacji o zadaniach zarządzania, które mogą przed wybraniem wymagać dodatkowego opisu, znajduje się w poniższej tabeli.

Zadanie

Szczegóły

Zwiększ priorytet

Jeśli wiele zasad zapory systemu Windows są zainstalowane na tym samym komputerze, są stosowane w kolejności. Użyj tej opcji w celu zwiększenia priorytet, według której jest stosowane wybranych zasad zapory systemu Windows. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad.

Zmniejsz priorytet

Jeśli wiele zasad zapory systemu Windows są zainstalowane na tym samym komputerze, są stosowane w kolejności. Ta opcja służy do Zmniejsz priorytet, według której jest stosowany wybranych zasad zapory systemu Windows. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad.

Wdróż

Otwiera wdrażania zasad zapory systemu Windows okno dialogowe, z których można wdrożyć zasady zapory określonej kolekcji.

Jak przeprowadzić skanowanie na żądanie komputerów

Można wykonać skanowanie jednego komputera, wielu komputerów lub zbiór komputerów w Menedżer konfiguracji konsoli. Występuje to skanowanie poza wszelkie każdym zaplanowanym skanowaniem skonfigurowane. Korzystając z następującej procedury, można wykonać skanowanie na żądanie.

System_CAPS_importantWażne

Jeśli jakichkolwiek komputerów, których można wybierać nie masz Ochrona punktu końcowego zainstalowanego klienta opcji skanowania na żądanie jest niedostępna.

Skanowanie na żądanie komputerów

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.

  2. W urządzeń lub Kolekcje urządzeń węzła, wybierz komputer lub kolekcji komputerów do skanowania.

  3. Na Strona główna kartę w kolekcji kliknij polecenie Ochrona punktu końcowego, a następnie kliknij przycisk Skanowanie pełne lub Szybkie skanowanie.

Skanowanie zostanie ono wykonane po komputera lub kolekcja komputerów dalej pliki do pobrania zasad klienta. W celu monitorowania wyniki skanowania, należy użyć w procedurach w Monitorowanie Endpoint Protection w programie Configuration Manager.

Jak wymusić komputerów w celu pobrania najnowszych plików definicji

Można wymusić na jednym komputerze, wielu komputerów lub zbiór komputerów, aby pobrać najnowsze pliki definicji z Menedżer konfiguracji konsoli, korzystając z następującej procedury.

System_CAPS_importantWażne

Jeśli jakichkolwiek komputerów, których można wybierać nie masz Ochrona punktu końcowego klienta zainstalowane, pobrać definicji opcja jest niedostępna.

Aby wymusić komputerów w celu pobrania najnowszych plików definicji

  1. W urządzeń lub Kolekcje urządzeń węzła, wybierz komputer lub kolekcja komputerów, dla których chcesz pobrać aktualizacje definicji.

  2. Na Strona główna kartę w kolekcji kliknij polecenie Ochrona punktu końcowego, a następnie kliknij przycisk pobrać definicji. Pobieranie definicji będzie miała miejsce, gdy komputer lub kolekcja komputerów dalej pliki do pobrania zasad klienta.

    Uwaga

    Użyj Ochrona punktu końcowego programu System Center 2012 Stan w węźle Monitorowanie do odnajdywania klientów, którzy mają definicje nieaktualne.

Jak rozwiązać wykryto złośliwe oprogramowanie

Po wykryciu złośliwego oprogramowania na komputerach klienckich, będzie on wyświetlany w Wykryto złośliwe oprogramowanie węzła stanu ochrony punktu końcowego w Monitorowanie obszar roboczy programu Menedżer konfiguracji konsoli. Wybierz element z Wykryto złośliwe oprogramowanie liście, a następnie użyć jednej z następujących zadań zarządzania można skorygować lub zezwalanie na nie wykryto złośliwe oprogramowanie:

Zadanie

Szczegóły

Zezwalaj na zagrożeniem

Tworzy zasady ochrony przed złośliwym oprogramowaniem zezwalająca na wybranych złośliwego oprogramowania. Zasady została wdrożona Wszystkie systemy kolekcji i mogą być monitorowane w obsługi klienta węzeł Monitorowanie obszar roboczy.

Przywracanie plików z zagrożeniem kwarantanny

Otwiera przywrócenia plików poddanych kwarantannie okno dialogowe, w którym można wybrać jedną z następujących czynności:

  • Uruchom Zezwalaj zagrożenia lub wykluczenia najpierw w celu zapewnienia, że pliki nie są ponownie umieścić w kwarantanny — przywraca pliki, które zostały kwarantannie z powodu wykrycia złośliwego oprogramowania, a także wyklucza pliki z skanowania złośliwego oprogramowania. Nie Wyklucz pliki z skanowania złośliwe oprogramowanie, zostaną one ponownie kwarantannie po uruchomieniu następnego skanowania.

  • Przywracać pliki bez zależności dla zadania Zezwalaj lub wykluczenia — przywraca plików poddanych kwarantannie, ale nie doda je do listy wykluczeń.

Wyświetl zainfekowanych klientów

Wyświetla listę wszystkich klientów, które było zainfekowanych przez wybrany złośliwego oprogramowania.

Wyklucz wybrane pliki lub ścieżki z skanowania

Po zaznaczeniu tej opcji z poziomu okienka szczegółów złośliwego oprogramowania Wyklucz pliki i ścieżki otworzy się okno dialogowe którym można określić pliki i foldery, które mają być wykluczone z skanowania złośliwego oprogramowania.