Como configurar o Endpoint Protection no Configuration Manager

 

Aplica-se a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Antes de usar o Proteção de ponto de extremidade para gerenciar segurança e malware em computadores cliente do System Center 2012 Configuration Manager, você deve executar as etapas de configuração detalhadas neste tópico.

Etapas para configurar o Proteção de ponto de extremidade no Gerenciador de Configurações

Use a tabela a seguir que contém etapas, detalhes e mais informações sobre como configurar o Endpoint Protection.

System_CAPS_importantImportante

Se você gerencia o Endpoint Protection para computadores Windows 10, deve configurar o System Center 2012 Configuration Manager para atualizar e distribuir as definições de malware para o Windows Defender. Como o Windows Defender está incluído no Windows 10, não é necessário implantar um agente do Endpoint Protection em computadores cliente.

Etapas

Detalhes

Mais informações

Etapa 1: Criar uma função do sistema de sites do ponto do Proteção de ponto de extremidade.

A função do sistema de sites do ponto do Proteção de ponto de extremidade deve ser instalada antes de usar o Proteção de ponto de extremidade. Ela deve estar instalada em apenas um servidor do sistema de sites e deve estar instalada no topo da hierarquia em um site de administração central ou em um site primário autônomo.

Consulte Etapa 1: Criar uma função do sistema de sites do ponto do Endpoint Protection neste tópico.

Etapa 2: Configurar alertas para o Proteção de ponto de extremidade.

Os alertas informam o administrador quando eventos específicos ocorrem, como no caso de uma infecção por malware. Os alertas são exibidos no nó Alertas do espaço de trabalho Monitoramento ou, como opção, podem ser enviados por email para usuários especificados.

Consulte Como configurar alertas para o Endpoint Protection no Configuration Manager.

Etapa 3: Configurar fontes de atualização de definição para clientes do Proteção de ponto de extremidade.

O Proteção de ponto de extremidade pode ser configurado para usar várias origens para baixar atualizações de definições.

Consulte Como configurar atualizações de definição para o Endpoint Protection no Configuration Manager.

Etapa 4: Configurar a política antimalware padrão e criar políticas antimalware personalizadas.

A política antimalware padrão é aplicada quando o cliente do Proteção de ponto de extremidade está instalado. As políticas personalizadas que você implantou são aplicadas por padrão até 60 minutos após a implantação do cliente. Verifique se você configurou políticas antimalware antes de implantar o cliente do Proteção de ponto de extremidade.

Consulte Como criar e implantar políticas de Antimalware para o Endpoint Protection no Configuration Manager.

Etapa 5: Definir configurações personalizadas do cliente para o Endpoint Protection.

Use configurações personalizadas do cliente para definir as configurações do Proteção de ponto de extremidade para coleções de computadores em sua hierarquia.

System_CAPS_importantImportante

Não defina as configurações do cliente padrão do Proteção de ponto de extremidade, a menos que tenha certeza de que deseja aplicá-las a todos os computadores na hierarquia.

Consulte Etapa 5: Definir configurações personalizadas do cliente do Endpoint Protection neste tópico.

Procedimentos complementares para configurar o Endpoint Protection no Configuration Manager

Use as seguintes informações quando as etapas descritas na tabela anterior exigirem procedimentos complementares.

Etapa 1: Criar uma função do sistema de sites do ponto do Endpoint Protection

Use um dos procedimentos a seguir dependendo se você deseja instalar um novo servidor do sistema de sites para o Proteção de ponto de extremidade ou deseja usar um servidor do sistema de sites existente.

System_CAPS_importantImportante

Quando você instala um ponto do Proteção de ponto de extremidade, um cliente do Proteção de ponto de extremidade é instalado no servidor que hospeda o ponto do Proteção de ponto de extremidade. Serviços e verificações estão desabilitados nesse cliente para permitir que ele coexista com qualquer solução antimalware existente que está instalada no servidor. Se você habilitar mais tarde esse servidor para gerenciamento pelo Proteção de ponto de extremidade e selecionar a opção para remover qualquer solução antimalware de terceiros, o produto de terceiros não será removido. Você deve desinstalar manualmente o produto.

Para instalar e configurar a função do sistema de sites do ponto do Endpoint Protection: novo servidor do sistema de sites

  1. No console do Gerenciador de Configurações, clique em Administração.

  2. No espaço de trabalho Administração, expanda Configuração de Site e clique em Funções de Servidores e Sistema de Site.

  3. Na guia Início, no grupo Criar, clique em Criar Servidor do Sistema de Site.

  4. Na página Geral, especifique as configurações gerais para o sistema de site e clique em Próximo.

  5. Na página Seleção de Função de Sistema, selecione Ponto do Endpoint Protection na lista de funções disponíveis e clique em Avançar.

  6. Na página Endpoint Protection, marque a caixa de seleção Aceito os termos de licença do Endpoint Protection e clique em Avançar.

    System_CAPS_importantImportante

    Você não pode usar o Proteção de ponto de extremidade no Gerenciador de Configurações sem aceitar os termos de licença.

  7. Na página Microsoft Active Protection Service, selecione o nível de informações que você deseja enviar à Microsoft para ajudar no desenvolvimento de novas definições e clique em Avançar.

    System_CAPS_noteObservação

    Essa opção define as configurações do Microsoft Active Protection Service que são usadas por padrão. É possível definir configurações personalizadas para cada política antimalware que você criar. Ingresse no Microsoft Active Protection Service para ajudar a manter seus computadores mais seguros, fornecendo à Microsoft exemplos de malware que podem ajudá-la a manter as definições antimalware mais atualizadas. Além disso, ao ingressar no Microsoft Active Protection Service, o cliente do Proteção de ponto de extremidade pode usar o serviço de assinatura dinâmica para baixar novas definições antes de serem publicadas no Windows Update. Para obter mais informações, consulte Como criar e implantar políticas de Antimalware para o Endpoint Protection no Configuration Manager.

  8. Conclua o assistente.

Para instalar e configurar a função do sistema de sites do ponto do Endpoint Protection: servidor do sistema de sites existente

  1. No console do Gerenciador de Configurações, clique em Administração.

  2. No espaço de trabalho Administração, expanda Configuração de Site, clique em Funções de Servidores e Sistema de Site e selecione o servidor que você deseja usar para o Proteção de ponto de extremidade.

  3. Na guia Início, no grupo Servidor, clique em Adicionar Funções do Sistema de Site.

  4. Na página Geral, especifique as configurações gerais para o sistema de site e clique em Próximo.

  5. Na página Seleção de Função de Sistema, selecione Ponto do Endpoint Protection na lista de funções disponíveis e clique em Avançar.

  6. Na página Endpoint Protection, marque a caixa de seleção Aceito os termos de licença do Endpoint Protection e clique em Avançar.

    System_CAPS_importantImportante

    Você não pode usar o Proteção de ponto de extremidade no Gerenciador de Configurações sem aceitar os termos de licença.

  7. Na página Microsoft Active Protection Service, selecione o nível de informações que você deseja enviar à Microsoft para ajudar no desenvolvimento de novas definições e clique em Avançar.

    System_CAPS_noteObservação

    Essa opção define as configurações do Microsoft Active Protection Service que são usadas por padrão. Você pode definir configurações personalizadas para cada política antimalware que você configurar. Para obter mais informações, consulte Como criar e implantar políticas de Antimalware para o Endpoint Protection no Configuration Manager.

  8. Conclua o assistente.

Etapa 5: Definir configurações personalizadas do cliente do Endpoint Protection

Este procedimento define as configurações personalizadas do cliente do Proteção de ponto de extremidade que podem ser implantadas em coleções de computadores na sua hierarquia.

System_CAPS_importantImportante

Não defina as configurações do cliente padrão do Proteção de ponto de extremidade, a menos que tenha certeza de que deseja aplicá-las a todos os computadores na hierarquia.

Para habilitar o Endpoint Protection e definir configurações personalizadas do cliente

  1. No console do Gerenciador de Configurações, clique em Administração.

  2. No espaço de trabalho Administração, clique em Configurações do Cliente.

  3. Na guia Início, no grupo Criar, clique em Criar Configurações Personalizadas do Dispositivo do Cliente.

  4. Na caixa de diálogo Criar Configurações Personalizadas do Dispositivo do Cliente, forneça um nome e uma descrição para o grupo de configurações e selecione Endpoint Protection.

  5. Defina as configurações necessárias do cliente do Proteção de ponto de extremidade. Para obter uma lista completa das configurações do cliente do Endpoint Protection que você pode definir, consulte a seção Endpoint Protection no tópico Sobre as configurações do cliente no Configuration Manager.

    System_CAPS_importantImportante

    Você deve instalar a função do sistema de sites do Proteção de ponto de extremidade antes de definir as configurações do cliente do Proteção de ponto de extremidade.

  6. Clique em OK para fechar a caixa de diálogo Criar Configurações Personalizadas do Dispositivo do Cliente. As novas configurações do cliente são exibidas no nó Configurações do Cliente do espaço de trabalho Administração.

  7. Antes de usar as configurações personalizadas do cliente, você deve implantá-las em uma coleção. Selecione as configurações personalizadas do cliente que você deseja implantar e, na guia Início, no grupo Configurações do Cliente, clique em Implantar.

  8. Na caixa de diálogo Selecionar Coleção, escolha a coleção na qual você deseja implantar as configurações do cliente e clique em OK. A nova implantação é mostrada na guia Implantações do painel de detalhes.

Os computadores cliente serão definidos com essas configurações durante o próximo download da política do cliente. Para iniciar a recuperação de política para um único cliente, consulte a seção Iniciar a recuperação de política para um cliente do Configuration Manager no tópico Como gerenciar clientes no Configuration Manager.

Como implantar a diretiva de proteção de aplicativos potencialmente indesejados para o Endpoint Protection no Configuration Manager

Aplicativos indesejados potencial (PUA) é uma classificação de risco com base na reputação e identificação voltadas para a pesquisa. Normalmente, esses aplicativos PUA são agregadores de aplicativos indesejados ou seus aplicativos empacotados.

Você pode proteger os usuários contra PUA ao implantar uma política de antimalware do seu Microsoft System Center 2012 Endpoint Protection Configuration Manager. A configuração de diretiva de proteção está desabilitada por padrão. Se habilitada, esse recurso Bloquear PUA no download e instalar o tempo. No entanto, você pode excluir arquivos ou pastas específicas para atender às necessidades inerentes do seu ambiente.

Para criar um item de configuração para habilitar a proteção de PUA

  1. No console do Configuration Manager, clique em Ativos e Conformidade.

  2. No ativos e conformidade espaço de trabalho, abra o configurações de conformidade com o botão direito na pasta itens de configuração, e, em seguida, clique em Criar Item de configuração.

  3. No Item de configuração assistente, selecione um nome e o Windows Desktops e servidor (personalizada) tipo de Item de configuração antes de clicar em próximo. Selecione os sistemas operacionais alvo e vá para a próxima página. Clique em novo para criar uma nova configuração.

  4. No Criar configuração caixa de diálogo, selecione um nome para a configuração e especifique as seguintes informações adicionais:

    - **Tipo de dados** – selecione o **inteiro** tipo para definir o tipo de valor para usado
    
    - **Hive** - selecione HKEY\_LOCAL\_MACHINE como a raiz do hive
    
    - **Chave** – selecione a chave de acordo com sua versão do produto:
    
      <table>
      <colgroup>
      <col style="width: 50%" />
      <col style="width: 50%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><p>Nome do produto</p></th>
      <th><p>Chave</p></th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>System Center Endpoint Protection</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="even">
      <td><p>Forefront Endpoint Protection</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="odd">
      <td><p>Microsoft Security Essentials</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="even">
      <td><p>Windows Defender</p></td>
      <td><p>Software\Policies\Microsoft\Windows Defender\MpEngine</p></td>
      </tr>
      </tbody>
      </table>
    
    - **Valor** – Enter MpEnablePus como o nome do valor do registro a ser configurado
    
    - Selecione **esse valor do registro está associado um aplicativo de 64 bits**
    

    Clique o regras compatíveis guia

  5. No regras compatíveis clique o novo botão para criar uma regra.

  6. No Criar regra caixa de diálogo, especifique as seguintes informações:

    - Insira um **nome** da regra
    
    - Selecione um **tipo de regra** de **valor**
    
    - Selecione o **é igual a** operador de comparação
    
    - Selecione um valor de acordo com a configuração de PUA que você gostaria de implantar:
    
      <table>
      <colgroup>
      <col style="width: 50%" />
      <col style="width: 50%" />
      </colgroup>
      <tbody>
      <tr class="odd">
      <td><p>Valor</p></td>
      <td><p>Descrição</p></td>
      </tr>
      <tr class="even">
      <td><p>0 (padrão)</p></td>
      <td><p>Potencialmente indesejados aplicativo protection está desabilitado</p></td>
      </tr>
      <tr class="odd">
      <td><p>1</p></td>
      <td><p>Potencialmente, proteção de aplicativos indesejados está habilitada. Os aplicativos com comportamento indesejado serão bloqueados no download e o tempo de instalação.</p></td>
      </tr>
      </tbody>
      </table>
    
    - Selecione **corrigir regras não compatíveis quando suportadas**
    
    - Selecione **relatar não conformidade se esta instância de configuração não for encontrada**
    

    Clique em OK para concluir a criação da regra.

  7. No Criar configuração caixa de diálogo, clique em Aplicar. Clique em próximo até que a caixa de diálogo de resumo. Validar as preferências de configuração antes de clicar em próximo e Fechar. Você criou o Item de configuração.

O Item de configuração podem ser adicionado a uma linha de base de configuração e implantado. Consulte Como criar linhas de base de configuração para as configurações de conformidade no Configuration Manager e Como implantar as linhas de base de configuração no Configuration Manager para obter mais informações. Ao implantar a linha de base de configuração, selecione corrigir regras não compatíveis quando suportadas para que a alteração de chave de registro do Item de configuração será aplicada.

Para excluir arquivos ou pastas específicas

  • Consulte "Configurações de exclusão" Como criar e implantar políticas de Antimalware para o Endpoint Protection no Configuration Manager para excluir arquivos ou pastas em sua política de Antimalware PUA específicas.

  • Para gerenciar o Windows Defender, os requisitos mínimos são do Configuration Manager 2012 SP2 e Defender a versão 4.8.X.X ou posterior.

  • Dependendo das políticas in-loco, os usuários podem adicionar exclusões pela interface do usuário para restaurar e ignorar os arquivos detectados.

System_CAPS_noteObservação

Tenha cuidado ao adicionar exclusões porque ele pode reduzir a segurança dos computadores afetados.

Se você achar que um aplicativo foi identificado incorretamente como PUA, enviar o arquivo para o Malware Protection Center para avaliação. Inclua PUA e o nome de detecção no campo comentários.