Zarządzanie zasadami ochrony przed złośliwym kodem i ustawieniami zapory

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Informacje przedstawione w tym temacie ułatwiają zarządzanie zasadami ochrony przed złośliwym kodem programu Endpoint Protection i zasadami zapory systemu Windows, przeprowadzanie skanowania na żądanie, wymuszanie na komputerach pobierania najnowszych dostępnych definicji i korygowanie wykrytego złośliwego oprogramowania.

Zarządzanie zasadami ochrony przed złośliwym kodem

W obszarze roboczym Zasoby i zgodność rozwiń węzeł Endpoint Protection, wybierz pozycję Zasady ochrony przed złośliwym kodem, wybierz zasady ochrony przed złośliwym kodem, które chcesz zarządzać, a następnie wybierz zadanie zarządzania.

Ta tabela zawiera więcej informacji.

Zadanie Szczegóły
Zwiększ priorytet Jeśli na tym samym komputerze wdrożono wiele zasad ochrony przed złośliwym kodem, są one stosowane w kolejności. Użyj tej opcji, aby zwiększyć priorytet stosowania wybranych zasad ochrony przed złośliwym kodem. Użyj kolumny Order (Kolejność ), aby wyświetlić kolejność stosowania zasad.

Zasady ochrony przed złośliwym kodem o najwyższym priorytecie są zawsze stosowane jako pierwsze.
Zmniejsz priorytet Jeśli na tym samym komputerze wdrożono wiele zasad ochrony przed złośliwym kodem, są one stosowane w kolejności. Użyj tej opcji, aby zmniejszyć priorytet stosowania wybranych zasad ochrony przed złośliwym kodem. Użyj kolumny Order (Kolejność ), aby wyświetlić kolejność stosowania zasad.
Scalania Scala dwie wybrane zasady ochrony przed złośliwym kodem. W oknie dialogowym Scal zasady wprowadź nazwę nowych, scalonych zasad. Zasady podstawowe to zasady ochrony przed złośliwym kodem, które są scalane z nowymi zasadami ochrony przed złośliwym kodem.

Uwaga: jeśli dwa ustawienia powodują konflikt, najbezpieczniejsze ustawienie jest stosowane do komputerów.
Wdrażanie Otwiera okno dialogowe Wybieranie kolekcji . Wybierz kolekcję, w której chcesz wdrożyć zasady ochrony przed złośliwym kodem, a następnie wybierz przycisk OK.

Zarządzanie zasadami zapory systemu Windows

W obszarze roboczym Zasoby i zgodność wybierz pozycjęZasady zapory systemu Windows programu Endpoint Protection>, wybierz zasady Zapory systemu Windows, które chcesz zarządzać, a następnie wybierz zadanie zarządzania.

Ta tabela zawiera więcej informacji.

Zadanie Szczegóły
Zwiększ priorytet Jeśli na tym samym komputerze wdrożono wiele zasad zapory systemu Windows, są one stosowane w kolejności. Użyj tej opcji, aby zwiększyć priorytet stosowania wybranych zasad Zapory systemu Windows. Użyj kolumny Order (Kolejność ), aby wyświetlić kolejność stosowania zasad.
Zmniejsz priorytet Jeśli na tym samym komputerze wdrożono wiele zasad zapory systemu Windows, są one stosowane w kolejności. Użyj tej opcji, aby zmniejszyć priorytet stosowania wybranych zasad zapory systemu Windows. Użyj kolumny Order (Kolejność ), aby wyświetlić kolejność stosowania zasad.
Wdrażanie Otwiera okno dialogowe Wdrażanie zasad zapory systemu Windows , w którym można wdrożyć zasady zapory w kolekcji.

Jak przeprowadzić skanowanie komputerów na żądanie

W konsoli Configuration Manager można przeprowadzić skanowanie pojedynczego komputera, wielu komputerów lub kolekcji komputerów. To skanowanie odbywa się oprócz zaplanowanych skanów.

Uwaga

Jeśli którykolwiek z wybranych komputerów nie ma zainstalowanego klienta programu Endpoint Protection, opcja skanowania na żądanie jest niedostępna.

Aby przeprowadzić skanowanie komputerów na żądanie

  1. W konsoli Configuration Manager wybierz pozycję Zasoby i zgodność.

  2. W węźle Urządzenia lub Kolekcje urządzeń wybierz komputer lub kolekcję komputerów, które chcesz przeskanować.

  3. Na karcie Narzędzia główne w grupie Kolekcja kliknij pozycję Endpoint Protection, a następnie kliknij pozycję Pełne skanowanie lub Szybkie skanowanie.

    Skanowanie będzie odbywać się, gdy komputer lub kolekcja komputerów następnie pobierze zasady klienta. Aby monitorować wyniki skanowania, użyj procedur w temacie Jak monitorować program Endpoint Protection.

Jak wymusić na komputerach pobieranie najnowszych plików definicji

Możesz wymusić pobranie najnowszych plików definicji z konsoli Configuration Manager przez pojedynczy komputer, wiele komputerów lub kolekcję komputerów.

Uwaga

Jeśli którykolwiek z wybranych komputerów nie ma zainstalowanego klienta programu Endpoint Protection, opcja Pobierz definicję jest niedostępna.

Aby wymusić na komputerach pobranie najnowszych plików definicji

  1. W węźle Urządzenia lub Kolekcje urządzeń wybierz komputer lub kolekcję komputerów, dla których chcesz pobrać definicje.

  2. Na karcie Narzędzia główne w grupie Kolekcja wybierz pozycję Endpoint Protection, a następnie kliknij pozycję Pobierz definicję. Pobieranie będzie odbywać się, gdy komputer lub kolekcja komputerów po raz kolejny pobierze zasady klienta.

    Uwaga

    Użyj węzła Stan programu Endpoint Protection w obszarze Zabezpieczenia w obszarze roboczym Monitorowanie , aby odnaleźć klientów, którzy mają nieaktualne definicje.

Korygowanie wykrytego złośliwego oprogramowania

Po wykryciu złośliwego oprogramowania na komputerach klienckich zostanie on wyświetlony w węźle Wykryto złośliwe oprogramowanie w obszarze Stan programu Endpoint Protection w obszarze Zabezpieczenia w obszarze roboczym Monitorowanie konsoli Configuration Manager. Wybierz element z listy Wykryto złośliwe oprogramowanie , a następnie wykonaj jedno z następujących zadań zarządzania w celu skorygowania lub zezwolenia na wykryte złośliwe oprogramowanie:

  • Zezwalaj na to zagrożenie — tworzy zasady ochrony przed złośliwym kodem, aby zezwolić na wybrane złośliwe oprogramowanie. Zasady są wdrażane w kolekcji Wszystkie systemy i mogą być monitorowane w węźle Operacje klienta obszaru roboczego Monitorowanie .

  • Przywracanie plików poddanych kwarantannie przez to zagrożenie — otwiera okno dialogowe Przywracanie plików poddanych kwarantannie , w którym można wybrać jedną z następujących opcji:

    • Uruchom najpierw operację zezwalania na zagrożenie lub wykluczenie, aby zapewnić, że pliki nie zostaną ponownie poddane kwarantannie — przywraca pliki, które zostały poddane kwarantannie z powodu wykrytego złośliwego oprogramowania, a także wyklucza pliki ze skanowania złośliwego oprogramowania. Jeśli nie wykluczysz plików ze skanowania złośliwego oprogramowania, zostaną one ponownie poddane kwarantannie podczas następnego skanowania.

    • Przywracanie plików bez zależności od zadania zezwalania lub wykluczania — przywraca pliki poddane kwarantannie, ale nie dodaje ich do listy wykluczeń.

  • Wyświetl zainfekowanych klientów — wyświetla listę wszystkich klientów, którzy zostali zarażeni wybranym złośliwym oprogramowaniem.

  • Wyklucz wybrane pliki lub ścieżki ze skanowania — po wybraniu tej opcji w okienku szczegółów złośliwego oprogramowania zostanie otwarte okno dialogowe Wykluczanie plików i ścieżek , w którym można określić pliki i foldery, które chcesz wykluczyć ze skanowania złośliwego oprogramowania.