Funcionalidades de pré-visualização técnica 1512 para o System Center Configuration ManagerCapabilities in Technical Preview 1512 for System Center Configuration Manager

Aplica-se a: O System Center Configuration Manager (pré-visualização técnica)Applies to: System Center Configuration Manager (Technical Preview)

Este artigo apresenta as funcionalidades que estão disponíveis na pré-visualização técnica do System Center Configuration Manager, versão 1512.This article introduces the features that are available in the Technical Preview for System Center Configuration Manager, version 1512. Pode instalar esta versão para atualizar e adicionar novas capacidades para o seu site de pré-visualização técnica do Configuration Manager.You can install this version to update and add new capabilities to your Configuration Manager technical preview site. Antes de instalar esta versão da pré-visualização técnica, consulte o tópico de introdução, pré-visualização técnica do System Center Configuration Manager, para se familiarizar com geral requisitos e limitações à utilização de uma pré-visualização técnica, como atualizar entre as versões e como fornecer comentários sobre as funcionalidades numa pré-visualização técnica.Before installing this version of the technical preview, review the introductory topic, Technical Preview for System Center Configuration Manager, to become familiar with general requirements and limitations for using a technical preview, how to update between versions, and how to provide feedback about the features in a technical preview.

Seguem-se novas funcionalidades que pode experimentar com esta versão.The following are new features you can try out with this version.

Device Health Attestation Device Health Attestation

A partir da 1512 de pré-visualização técnica, os administradores podem ver o estado de atestado de estado de funcionamento de dispositivo do Windows 10 na consola do Configuration Manager.Starting with Technical Preview 1512, administrators can view the status of Windows 10 Device Health Attestation in the Configuration Manager console. Esta funcionalidade está disponível para o Configuration Manager e do Configuration Manager com o Microsoft Intune.This functionality is available for Configuration Manager and Configuration Manager with Microsoft Intune. Atestado de estado de funcionamento do dispositivo permite ao administrador garantir que o cliente computadores ter BIOS fidedigna, TPM e as configurações de software de arranque.Device health attestation lets the administrator ensure that client computers have trustworthy BIOS, TPM, and boot software configurations. Para suportar atestado de estado de funcionamento do dispositivo, dispositivos cliente tem de executar Win10 com 2 TPM ativado.To support device health attestation, client devices must be running Win10 with TPM 2 enabled. Atestado de estado de funcionamento do dispositivo apresenta o número de dispositivos ativados para cada um dos seguintes:Device health attestation displays the number of devices enabled for each of the following:

  • Início antecipado antimalwareEarly-launch antimalware

  • BitLockerBitLocker

  • Arranque seguroSecure Boot

  • Integridade do códigoCode Integrity

A consola também apresenta as principais definições de atestado de estado de funcionamento de em falta com o número de dispositivos.The console also displays the top missing health attestation settings with the number of devices.

Para pré-visualizar a vista de atestado de estado de funcionamento do dispositivo, na consola do Configuration Manager vá para o monitorização área de trabalho de, clique em segurança nó e, em seguida, clique em atestado de estado de funcionamento.In order to preview the device health attestation view, in the Configuration Manager console go to the Monitoring workspace of, click Security node, and then click Health Attestation.

Na consola de monitorização para os termos e condições In-console monitoring for terms and conditions

A partir da 1512 pré-visualização técnica, quando integrar o Configuration Manager com o Microsoft Intune, pode utilizar a consola do Configuration Manager para ver quais os utilizadores aceitaram os termos e condições configurados pelo seu departamento de TI e quais os utilizadores não têm.Starting with Technical Preview 1512, when you integrate Configuration Manager with Microsoft Intune, you can use the Configuration Manager console to view which users have accepted the terms and conditions configured by your IT department, and which users have not.

Para ver informações de resumo:To view summary information:

  • Na consola do Configuration Manager, aceda a monitorização > descrição geral > implementações e selecione a implementação de termos e condições que pretende visualizar.In the Configuration Manager console go to Monitoring > Overview > Deployments and select the terms adn conditions deployment you want to view.

Para ver informações detalhadas:To view detailed information:

  1. Na consola do Configuration Manager, aceda a ativos e compatibilidade > descrição geral > definições de compatibilidade > termos e condiçõese, em seguida, selecione os termos e condições que pretende visualizar.In the Configuration Manager console go to Assets and Compliance > Overview > Compliance Settings > Terms and Conditions, and then select the terms and conditions you want to view.

  2. Na parte inferior da consola, selecione o implementações separador, selecione a implementação e, em seguida, clique em Ver estado.At the bottom of the console, select the Deployments tab, select the deployment, and then click View Status.

Foram introduzidos melhoramentos nas definições de política do Endpoint Protection Improvements to Endpoint Protection policy settings

A pré-visualização técnica do 1512 adicionámos as seguintes novas definições na política de proteção contra software maligno do Endpoint Protection:In the 1512 Technical Preview we have added the following new settings in Endpoint Protection antimalware policy:

  • Proteção em tempo real: Bloquear Aplicações Potencialmente Indesejáveis ao transferir e antes da instalaçãoReal-time protection: Block Potentially Unwanted Applications at download and prior to installation

    • PUA (Potential Unwanted Applications) é uma classificação de ameaça baseada em reputação e identificação orientada por pesquisa.Potential Unwanted Applications (PUA) is a threat classification based on reputation and research-driven identification. Normalmente, trata-se de bundlers de aplicações indesejadas ou das respetivas aplicações agregadas.Most commonly, these are unwanted application bundlers or their bundled applications.

    • A definição de política de proteção está ativada (definido para "Sim") por predefinição.The protection policy setting is enabled (set to "Yes") by default. Quando ativada, esta definição bloqueia PUA no momento da transferência e da instalação.When enabled, this setting blocks PUA at download and install time. No entanto, pode excluir ficheiros ou pastas para satisfazer as necessidades específicas do ambiente de específicas.However, you can exclude specific files or folders to meet the specific needs of your environment.

  • Analise as definições: Analisar unidades de rede mapeadas quando executar uma análise completaScan settings: Scan mapped network drives when running a full scan

    • Esta definição fornece maior granularidade ao administrador permitir análises a pedido dos ficheiros de rede sem o risco de análise sempre mapeado unidades de rede durante uma análise completa agendada.This setting provides greater granularity for the administrator to allow on-demand scans of network files without the risk of always scanning mapped network drives during a scheduled full scan.

    • A definição analisar ficheiros de rede primeiro tem de ser ativada ("yes") para estar disponível para configurar esta definição.The setting Scan network files must first be enabled (“yes”) for this setting to be available to configure.

    • Por predefinição, esta definição é "Não" significado que uma análise completa não terão acesso unidades de rede mapeadas.By default, this setting is “No” meaning that a full scan will not access mapped network drives.

  • Definições de submissão de exemplos de ficheiros de exemplo automática:Auto sample file submission settings:

    O motor de proteção contra software maligno pode solicitar exemplos de ficheiros para serem enviados para a Microsoft para análise adicional.The antimalware engine may request file samples to be sent to Microsoft for further analysis. Por predefinição, será sempre apresentado um aviso antes de enviar esses exemplos.By default, it will always prompt before it sends such samples. Os administradores podem agora gerir as seguintes definições para configurar este comportamento:Administrators can now manage the following settings to configure this behavior:

    • Avançado: Ativar automaticamente os ficheiros submissão de exemplos ajudar a determinar se certos itens detetados são maliciosos: Altere esta definição como "Sim" para ativar a submissão de ficheiro automática.Advanced: Enable auto sample file submission to help Microsoft determine whether certain detected items are Malicious: Change this setting to “Yes” to enable auto sample file submission. Por predefinição, esta definição é "Não" que significa que a submissão de ficheiro automática está desativada e serão pedidos aos utilizadores antes de enviar exemplos.By default, this setting is “No” which means auto sample file submission is disabled and users will be prompted before sending samples. (Esta definição primeiro foi introduzida no System Center 2012 R2 Configuration Manager SP1)(This setting was first introduced in System Center 2012 R2 Configuration Manager SP1)

    • Avançado: Permitir que os utilizadores modificar as definições de submissão de exemplos de ficheiros de exemplo automática: Esta definição determina se um utilizador com direitos administrativos locais no dispositivo pode alterar a ficheiro definição da submissão automática na interface de cliente.Advanced: Allow users to modify auto sample file submission settings: This setting determines whether a user with local administrative rights on a device can change the auto sample file submission setting in the client interface. Por predefinição, esta definição é "Não" que significa que só podem ser alteradas as definições a partir da consola do Configuration Manager e os administradores locais no dispositivo não é possível alterar esta configuração.By default, this setting is “No” which means the settings can only be changed from within the Configuration Manager console, and local administrators on a device cannot change this configuration.

      Por exemplo, o seguinte mostra a definição do Windows Defender no Windows 10 definido pelo administrador como ativada e o utilizador não tem permissão para modificá-lo:For example, the following shows the Windows Defender setting in Windows 10 set by the administrator as enabled, and the user is not allowed to modify it:

      TechRef _ WinDefenderTechRef_WinDefender

    Além disso, existentes excluir pastas e ficheiros política definição na secção "Definições de exclusão" antimalware do endpoint protection é melhorada para permitir exclusões de dispositivo.Additionally, the existing Exclude files and folders setting in the “Exclusion settings” section of endpoint protection antimalware policy is improved to allow device exclusions. Por exemplo, agora pode especificar o seguinte como exclusão: \device\mvfs (em Sistema de Ficheiros com Múltiplas Versões).For example, you can now specify the following as an exclusion: \device\mvfs (for Multiversion File System). A política não valida o caminho de dispositivo; a política do endpoint protection é fornecida para o motor de proteção contra software maligno no cliente que têm de ser capaz de interpretar a cadeia de dispositivo.The policy does not validate the device path; the endpoint protection policy is provided to the antimalware engine on the client which must be able to interpret the device string.

Pré-requisitos para utilizar políticas do Endpoint Protection:Prerequisites for using Endpoint Protection policies:

Antes de poder utilizar as políticas do Endpoint Protection tem de instalar e gerir o cliente do Endpoint Protection utilizando as definições de cliente do Endpoint Protection.Before you can use Endpoint Protection policies you must install and manage the Endpoint Protection client by using the Endpoint Protection client settings. Isto é feito com o cliente do System Center Endpoint Protection para Windows 7, Windows 8, Windows 8.1 ou geridos Windows Defender para Windows 10.This is done using the System Center Endpoint Protection client for Windows 7, Windows 8, Windows 8.1, or managed Windows Defender for Windows 10. Consulte o artigo Endpoint Protection no System Center Configuration Manager.See Endpoint Protection in System Center Configuration Manager.