Capacidades na Pré-visualização Técnica 1512 para Gestor de Configuração

Aplica-se a: Gestor de Configuração (ramo de pré-visualização técnica)

Este artigo introduz as funcionalidades disponíveis na Pré-visualização Técnica para Gestor de Configuração, versão 1512. Pode instalar esta versão para atualizar e adicionar novas capacidades ao seu site de pré-visualização técnica do Gestor de Configuração. Antes de instalar esta versão da pré-visualização técnica, reveja o tópico introdutório, Antevisão Técnica para Gestor de Configuração,para se familiarizar com os requisitos gerais e limitações para a utilização de uma pré-visualização técnica, como atualizar entre versões e como fornecer feedback sobre as funcionalidades numa pré-visualização técnica.

Seguem-se novas funcionalidades que pode experimentar com esta versão.

Atestado de Saúde do Dispositivo

A partir da pré-visualização técnica 1512, os administradores podem ver o estado do Atestado de Saúde do Dispositivo Windows 10 na consola Do Gestor de Configuração. Esta funcionalidade está disponível para Gestor de Configuração e Gestor de Configuração com Microsoft Intune. O Device Health Attestation permite ao administrador garantir que os computadores cliente têm configurações fidedignas de BIOS, TPM e software de arranque. Para suportar o atestado de saúde do dispositivo, os dispositivos do cliente devem estar a executar Win10 com TPM 2 ativado. O Device Health Attestation apresenta o número de dispositivos ativados para cada o seguinte:

  • Antimalware de início antecipado

  • BitLocker

  • Arranque Seguro

  • Integridade do Código

A consola também apresenta as definições de atestado de saúde em falta com o número de dispositivos.

Para visualizar a visualização do atestado de saúde do dispositivo, na consola 'Gestor de Configuração' vai para o espaço de trabalho de monitorização, clique no nó de Segurança e, em seguida, clique em "Health Attestation".

Monitorização na consola para termos e condições

Começando pela Pré-Visualização Técnica 1512, quando integrar o Gestor de Configuração com Microsoft Intune, pode utilizar a consola Do Gestor de Configuração para ver quais os utilizadores que aceitaram os termos e condições configurados pelo seu departamento de TI e quais os utilizadores não o fizeram.

Para ver informações resumidas:

  • Na consola 'Gestor de Configuração' vai para Monitorização de > > Implementações gerais e seleciona os termos e condições de implementação que pretende visualizar.

Para visualizar informações detalhadas:

  1. Na consola 'Gestor de Configuração' vai para o Ativo e conformidade conformidade conformidade conformidade > > Definições Termos e > Condições, e, em seguida, selecione os termos e condições que deseja ver.

  2. Na parte inferior da consola, selecione o separador Implementações, selecione a implementação e, em seguida, clique em Ver Estado.

Melhorias nas definições da política de proteção de pontos finais

Na pré-visualização técnica de 1512, adicionámos as seguintes novas definições na política antimalware endpoint Protection:

  • Proteção em tempo real: Bloquear aplicações potencialmente indesejadas no download e antes da instalação

    • PUA (Potential Unwanted Applications) é uma classificação de ameaça baseada em reputação e identificação orientada por pesquisa. Normalmente, trata-se de bundlers de aplicações indesejadas ou das respetivas aplicações agregadas.

    • A definição da política de proteção está ativada (definida como "Sim") por predefinição. Quando ativada, esta definição bloqueia PUA no momento da transferência e da instalação. No entanto, pode excluir ficheiros ou pastas específicos para atender às necessidades específicas do seu ambiente.

  • Definições de digitalização: Digitalizar unidades de rede mapeadas ao executar uma verificação completa

    • Esta definição proporciona uma maior granularidade para o administrador permitir digitalizações a pedido de ficheiros de rede sem o risco de digitalizar sempre as unidades de rede mapeadas durante uma verificação completa programada.

    • Os ficheiros de rede de configuração devem ser inicialmente ativados ("sim") para que esta definição esteja disponível para configurar.

    • Por predefinição, esta definição é "Não" o que significa que uma varredura completa não acederá às unidades de rede mapeadas.

  • Definições de submissão de ficheiros de amostra automática:

    O motor antimalware pode solicitar amostras de ficheiros para a Microsoft para posterior análise. Por predefinição, será sempre apresentado um aviso antes de enviar esses exemplos. Os administradores podem agora gerir as seguintes definições para configurar este comportamento:

    • Avançado: Ative a submissão de ficheiros de amostra automática para ajudar a Microsoft a determinar se certos itens detetados são maliciosos: Altere esta definição para "Sim" para permitir a submissão de ficheiros de amostras automáticas. Por predefinição, esta definição é "Não", o que significa que a submissão de ficheiros de amostra automática é desativada e os utilizadores serão solicitados antes de enviarem amostras. (Esta definição foi introduzida pela primeira vez em System Center R2 2012 R2 Configuration Manager SP1)

    • Avançado: Permitir que os utilizadores modifiquem as definições de submissão de ficheiros de amostra automática: Esta definição determina se um utilizador com direitos administrativos locais num dispositivo pode alterar a definição de submissão de ficheiros de amostra automática na interface do cliente. Por predefinição, esta definição é "Não", o que significa que as definições só podem ser alteradas a partir da consola Do Gestor de Configuração, e os administradores locais num dispositivo não podem alterar esta configuração.

      Por exemplo, o seguinte mostra a definição de Windows Defender em Windows 10 definida pelo administrador conforme ativado, e o utilizador não está autorizado a modificá-lo:

      Windows Defender - Submissão automática de amostras

    Além disso, a definição de ficheiros e pastas existentes excluindo na secção "Definições de exclusão" da política antimalware de proteção de pontos finais é melhorada para permitir a exclusão do dispositivo. Por exemplo, agora pode especificar o seguinte como exclusão: \device\mvfs (em Sistema de Ficheiros com Múltiplas Versões). A política não valida o percurso do dispositivo; a política de proteção do ponto final é fornecida ao motor antimalware do cliente que deve ser capaz de interpretar a cadeia do dispositivo.

Pré-requisitos para a utilização de políticas de proteção de pontos finais:

Antes de utilizar as políticas de Proteção de Pontos Finais, tem de instalar e gerir o cliente Endpoint Protection utilizando as definições do cliente Endpoint Protection. Isto é feito usando o cliente System Center Endpoint Protection para Windows 7, Windows 8, Windows 8.1, ou gerido Windows Defender para Windows 10. Ver Proteção do Ponto Final.