Jak zarządzać ochrony przed złośliwym oprogramowaniem zasady i ustawienia zapory Endpoint Protection w programie Configuration Manager
Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Na tej podstawie w tym temacie pomaga w zarządzaniu Ochrona punktu końcowego ochrony przed złośliwym oprogramowaniem zasad i zasad zapory systemu Windows w Microsoft System Center 2012 Configuration Manager, można wykonać skanowanie na żądanie, aby wymusić komputerów, aby pobrać najnowsze definicje i do rozwiązania problemu wykryto złośliwe oprogramowanie.
Uwaga
Aby uzyskać informacje o sposobie tworzenia Menedżer konfiguracji zasad ochrony przed złośliwym oprogramowaniem i zasad zapory systemu Windows, zobacz Sposób tworzenia i wdrażania zasad ochrony przed złośliwym oprogramowaniem dla programu Endpoint Protection w programie Configuration Manager i Sposób tworzenia i wdrażania zasady zapory systemu Windows dla programu Endpoint Protection w programie Configuration Manager.
Jak zarządzać zasady ochrony przed złośliwym oprogramowaniem
W zasoby i zgodność obszar roboczy, rozwiń węzeł Ochrona punktu końcowego, kliknij przycisk zasad ochrony przed złośliwym oprogramowaniem, wybierz zasady ochrony przed złośliwym oprogramowaniem, którą chcesz zarządzać, a następnie wybierz zadanie zarządzania.
Więcej informacji o zadaniach zarządzania, które mogą przed wybraniem wymagać dodatkowego opisu, znajduje się w poniższej tabeli.
Zadanie |
Szczegóły |
---|---|
Zwiększ priorytet |
Jeśli wiele zasad ochrony przed złośliwym oprogramowaniem są zainstalowane na tym samym komputerze, są stosowane w kolejności. Użyj tej opcji w celu zwiększenia priorytet, według której jest stosowane zasady wybranego ochrony przed złośliwym oprogramowaniem. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad. Najpierw stosowany jest zawsze zasad ochrony przed złośliwym oprogramowaniem, który ma najwyższy priorytet numerowany. |
Zmniejsz priorytet |
Jeśli wiele zasad ochrony przed złośliwym oprogramowaniem są zainstalowane na tym samym komputerze, są stosowane w kolejności. Ta opcja służy do Zmniejsz priorytet, według której jest stosowany zasady wybranego ochrony przed złośliwym oprogramowaniem. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad. |
Scalanie danych |
Łączy dwa zasad wybranego ochrony przed złośliwym oprogramowaniem. W Scal zasad okna dialogowego wprowadź nazwę zasady nowe, scalony.Podstawowa zasad zasad ochrony przed złośliwym oprogramowaniem jest scalany z nowe zasady ochrony przed złośliwym oprogramowaniem. Uwaga Jeśli dwa ustawienia są w konflikcie, najbezpieczniejszych ustawienie jest stosowane do komputerów. |
Wdróż |
Otwiera Wybierz kolekcję okno dialogowe. Wybierz kolekcję, do której chcesz wdrożyć zasady ochrony przed złośliwym oprogramowaniem, a następnie kliknij przycisk OK. |
Jak zarządzać zasady zapory systemu Windows
W zasoby i zgodność obszar roboczy, kliknij przycisk Endpoint Protection, kliknij przycisk Zasady zapory systemu Windows, wybierz zasadę zapory systemu Windows, którą chcesz zarządzać, a następnie wybierz zadanie zarządzania.
Więcej informacji o zadaniach zarządzania, które mogą przed wybraniem wymagać dodatkowego opisu, znajduje się w poniższej tabeli.
Zadanie |
Szczegóły |
---|---|
Zwiększ priorytet |
Jeśli wiele zasad zapory systemu Windows są zainstalowane na tym samym komputerze, są stosowane w kolejności. Użyj tej opcji w celu zwiększenia priorytet, według której jest stosowane wybranych zasad zapory systemu Windows. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad. |
Zmniejsz priorytet |
Jeśli wiele zasad zapory systemu Windows są zainstalowane na tym samym komputerze, są stosowane w kolejności. Ta opcja służy do Zmniejsz priorytet, według której jest stosowany wybranych zasad zapory systemu Windows. Użyj kolejność kolumny, aby wyświetlić kolejność stosowania zasad. |
Wdróż |
Otwiera wdrażania zasad zapory systemu Windows okno dialogowe, z których można wdrożyć zasady zapory określonej kolekcji. |
Jak przeprowadzić skanowanie na żądanie komputerów
Można wykonać skanowanie jednego komputera, wielu komputerów lub zbiór komputerów w Menedżer konfiguracji konsoli. Występuje to skanowanie poza wszelkie każdym zaplanowanym skanowaniem skonfigurowane. Korzystając z następującej procedury, można wykonać skanowanie na żądanie.
Ważne |
---|
Jeśli jakichkolwiek komputerów, których można wybierać nie masz Ochrona punktu końcowego zainstalowanego klienta opcji skanowania na żądanie jest niedostępna. |
Skanowanie na żądanie komputerów
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W urządzeń lub Kolekcje urządzeń węzła, wybierz komputer lub kolekcji komputerów do skanowania.
-
Na Strona główna kartę w kolekcji kliknij polecenie Ochrona punktu końcowego, a następnie kliknij przycisk Skanowanie pełne lub Szybkie skanowanie.
Skanowanie zostanie ono wykonane po komputera lub kolekcja komputerów dalej pliki do pobrania zasad klienta. W celu monitorowania wyniki skanowania, należy użyć w procedurach w Monitorowanie Endpoint Protection w programie Configuration Manager.
Jak wymusić komputerów w celu pobrania najnowszych plików definicji
Można wymusić na jednym komputerze, wielu komputerów lub zbiór komputerów, aby pobrać najnowsze pliki definicji z Menedżer konfiguracji konsoli, korzystając z następującej procedury.
Ważne |
---|
Jeśli jakichkolwiek komputerów, których można wybierać nie masz Ochrona punktu końcowego klienta zainstalowane, pobrać definicji opcja jest niedostępna. |
Aby wymusić komputerów w celu pobrania najnowszych plików definicji
-
W urządzeń lub Kolekcje urządzeń węzła, wybierz komputer lub kolekcja komputerów, dla których chcesz pobrać aktualizacje definicji.
-
Na Strona główna kartę w kolekcji kliknij polecenie Ochrona punktu końcowego, a następnie kliknij przycisk pobrać definicji. Pobieranie definicji będzie miała miejsce, gdy komputer lub kolekcja komputerów dalej pliki do pobrania zasad klienta.
Uwaga
Użyj Ochrona punktu końcowego programu System Center 2012 Stan w węźle Monitorowanie do odnajdywania klientów, którzy mają definicje nieaktualne.
Jak rozwiązać wykryto złośliwe oprogramowanie
Po wykryciu złośliwego oprogramowania na komputerach klienckich, będzie on wyświetlany w Wykryto złośliwe oprogramowanie węzła stanu ochrony punktu końcowego w Monitorowanie obszar roboczy programu Menedżer konfiguracji konsoli. Wybierz element z Wykryto złośliwe oprogramowanie liście, a następnie użyć jednej z następujących zadań zarządzania można skorygować lub zezwalanie na nie wykryto złośliwe oprogramowanie:
Zadanie |
Szczegóły |
---|---|
Zezwalaj na zagrożeniem |
Tworzy zasady ochrony przed złośliwym oprogramowaniem zezwalająca na wybranych złośliwego oprogramowania. Zasady została wdrożona Wszystkie systemy kolekcji i mogą być monitorowane w obsługi klienta węzeł Monitorowanie obszar roboczy. |
Przywracanie plików z zagrożeniem kwarantanny |
Otwiera przywrócenia plików poddanych kwarantannie okno dialogowe, w którym można wybrać jedną z następujących czynności:
|
Wyświetl zainfekowanych klientów |
Wyświetla listę wszystkich klientów, które było zainfekowanych przez wybrany złośliwego oprogramowania. |
Wyklucz wybrane pliki lub ścieżki z skanowania |
Po zaznaczeniu tej opcji z poziomu okienka szczegółów złośliwego oprogramowania Wyklucz pliki i ścieżki otworzy się okno dialogowe którym można określić pliki i foldery, które mają być wykluczone z skanowania złośliwego oprogramowania. |