Compartilhar via


Como monitorar o status da Proteção de Ponto de Extremidade

Aplica-se a: Gerenciador de Configurações (branch atual)

Você pode monitorar a Proteção de Ponto de Extremidade em sua hierarquia Microsoft Configuration Manager usando o nó Status de Proteção do Ponto de Extremidade em Segurança no workspace Monitoramento, no nó Proteção do Ponto de Extremidade no workspace Ativos e Conformidade e usando relatórios.

Como monitorar a proteção do ponto de extremidade usando o nó status de proteção do ponto de extremidade

  1. No console Configuration Manager, clique em Monitoramento.

  2. No workspace Monitoramento , expanda Segurança e clique em Status de Proteção do Ponto de Extremidade.

  3. Na lista Coleção , selecione a coleção para a qual você deseja exibir informações de status.

    Importante

    As coleções estão disponíveis para seleção nos seguintes casos:

    • Ao selecionar Exibir essa coleção no painel Proteção do Ponto de Extremidade na guia Alertas da caixa de diálogo Propriedades do nome>da< coleção.
      • Quando você implanta uma política antimalware de Proteção de Ponto de Extremidade na coleção.
      • Ao habilitar e implantar as configurações do cliente do Endpoint Protection na coleção.
  4. Examine as informações exibidas nas seções Estado de Segurança e Estado Operacional . Você pode clicar em qualquer link de status para criar uma coleção temporária no nó Dispositivos no workspace Ativos e Conformidade . A coleção temporária contém os computadores com o status selecionado.

    Importante

    As informações exibidas no nó Status de Proteção do Ponto de Extremidade baseiam-se nos últimos dados que foram resumidos do banco de dados Configuration Manager e podem não ser atuais. Se você quiser recuperar os dados mais recentes, na guia Página Inicial , clique em Executar Resumo ou clique em Agendar Resumo para ajustar o intervalo de resumo.

Como monitorar a Proteção de Ponto de Extremidade no Workspace de Ativos e Conformidade

  1. No console Configuration Manager, clique em Ativos e Conformidade.

  2. No workspace Ativos e Conformidade , execute uma das seguintes ações:

    • Clique em Dispositivos. Na lista Dispositivos , selecione um computador e clique na guia Detalhes do Malware .

    • Clique em Coleções de Dispositivos. Na lista Coleções de Dispositivos , selecione a coleção que contém o computador que você deseja monitorar e, na guia Página Inicial , no grupo Coleção , clique em Mostrar Membros.

  3. Na lista de nomes> de< coleção, selecione um computador e clique na guia Detalhes do Malware.

Como monitorar a proteção de ponto de extremidade usando relatórios

Use os relatórios a seguir para ajudá-lo a exibir informações sobre a Proteção de Ponto de Extremidade em sua hierarquia. Você também pode usar esses relatórios para ajudar a solucionar problemas de Proteção de Ponto de Extremidade. Para obter mais informações sobre como configurar relatórios em Configuration Manager, consulte Introdução a relatórios e arquivos de log. Os relatórios de Proteção de Ponto de Extremidade estão na pasta Proteção do Ponto de Extremidade.

Nome do relatório Descrição
Relatório de atividade antimalware Exibe uma visão geral da atividade antimalware para uma coleção especificada.
Computadores infectados Exibe uma lista de computadores em que uma ameaça especificada é detectada.
Principais usuários por ameaças Exibe uma lista de usuários com o maior número de ameaças detectadas.
Lista de ameaças do usuário Exibe uma lista de ameaças encontradas para uma conta de usuário especificada.

Níveis de alerta de malware

Use a tabela a seguir para identificar os diferentes níveis de alerta do Endpoint Protection que podem ser exibidos em relatórios ou no console Configuration Manager.

Nível de alerta Descrição
Falhou Falha na proteção de ponto de extremidade para corrigir o malware. Verifique seus logs para obter detalhes do erro.

Nota: Para obter uma lista de arquivos de log Configuration Manager e proteção de ponto de extremidade, consulte a seção "Proteção do Ponto de Extremidade" no tópico Arquivos de Log.
Removido A Proteção de Ponto de Extremidade removeu com êxito o malware.
Quarantined O Endpoint Protection moveu o malware para um local seguro e impediu que ele fosse executado até removê-lo ou permitir que ele fosse executado.
Limpo O malware foi limpo do arquivo infectado.
Permitido Um usuário administrativo selecionado para permitir que o software que contém o malware seja executado.
Nenhuma ação O Endpoint Protection não tomou nenhuma ação sobre o malware. Isso poderá ocorrer se o computador for reiniciado depois que o malware for detectado e o malware não for mais detectado; por exemplo, se uma unidade de rede mapeada na qual o malware é detectado não for reconectada quando o computador for reiniciado.
Bloqueado A Proteção de Ponto de Extremidade impediu a execução do malware. Isso poderá ocorrer se um processo no computador for encontrado para conter malware.