Поделиться через


Настройка Endpoint Protection в Configuration Manager

 

Применимо к:System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Прежде чем приступить к использованию Endpoint Protection для управления системой безопасности и защиты от вредоносных программ на клиентских компьютерах System Center 2012 Configuration Manager, необходимо выполнить этапы настройки, описанные в этом разделе.

Этапы настройки Endpoint Protection в Configuration Manager

Следующая таблица содержит этапы, подробности и дополнительные сведения о настройке Endpoint Protection.

System_CAPS_importantВажно

При управлении Endpoint Protection для компьютеров Windows 10 необходимо настроить System Center 2012 Configuration Manager для обновления и распространения определений вредоносных программ для Защитника Windows. Так как Защитник Windows входит в состав Windows 10, агент Endpoint Protection не требуется развертывать на клиентских компьютерах.

Шаги

Подробные сведения

Дополнительные сведения

Шаг 1. Создание роли системы сайта для точки Endpoint Protection.

Перед использованием Endpoint Protection необходимо установить роль системы сайта для точки Endpoint Protection. Ее следует устанавливать только на одном сервере системы сайта (на верхнем уровне иерархии сайта центра администрирования или автономного первичного сайта).

См. раздел Шаг 1. Создание роли системы сайта для точки Endpoint Protection в этой статье.

Шаг 2. Настройка оповещений для Endpoint Protection.

Оповещения информируют администратора при возникновении определенных событий, например при заражении компьютера вредоносными программами. Оповещения отображаются в узле Оповещения рабочей области Мониторинг или дополнительно могут быть отправлены указанным пользователям по электронной почте.

См. раздел Настройка оповещений для Endpoint Protection в Configuration Manager.

Шаг 3. Настройка источников обновления определений для клиентов Endpoint Protection.

Endpoint Protection можно настроить для использования различных источников для загрузки обновлений определений.

См. раздел Настройка обновления определений для защиты конечной точки в Configuration Manager.

Шаг 4. Настройка политики защиты от вредоносных программ по умолчанию и создание настраиваемых политик защиты от вредоносных программ.

Политика защиты от вредоносных программ, используемая по умолчанию, применяется при установке клиента Endpoint Protection. Любые развернутые настраиваемые политики применяются по умолчанию в течение 60 минут процесса развертывания клиента. Перед тем как развернуть клиент Endpoint Protection, убедитесь, что политики защиты от вредоносных программ настроены.

См. раздел Создание и развертывание политик защиты от вредоносных программ для Endpoint Protection в Configuration Manager.

Шаг 5. Задание значений настраиваемых параметров клиентов для Endpoint Protection.

Используйте настраиваемые параметры клиентов, чтобы задать значения параметров Endpoint Protection для коллекций компьютеров в иерархии.

System_CAPS_importantВажно

Не следует настраивать параметры клиентов Endpoint Protection, используемые по умолчанию, кроме случаев, когда требуется с уверенностью применить их на всех компьютерах в иерархии.

См. раздел Шаг 5. Задание значений настраиваемых параметров клиентов для Endpoint Protection в этой статье.

Дополнительные процедуры для настройки Endpoint Protection в Configuration Manager

Используйте следующие сведения, если для выполнения действий, перечисленных в таблице выше, требуются дополнительные процедуры.

Шаг 1. Создание роли системы сайта для точки Endpoint Protection

Выполните одну из следующих процедур в зависимости от того, требуется ли установить новый сервер системы сайта для Endpoint Protection или использовать существующий сервер.

System_CAPS_importantВажно

При установке точки Endpoint Protection клиент Endpoint Protection устанавливается на сервере, размещающем точку Endpoint Protection. Службы и проверки на этом клиенте отключены, чтобы позволить ему работать вместе с любым существующим решением для защиты от вредоносных программ, установленным на сервере. Если впоследствии этот сервер включается для управления с помощью Endpoint Protection и выбран вариант удаления любого другого решения для защиты от вредоносных программ, продукт стороннего производителя не будет удален. Такой продукт необходимо удалить вручную.

Установка и настройка роли системы сайта для точки Endpoint Protection: новый сервер системы сайта

  1. В консоли Configuration Manager щелкните элемент Администрирование.

  2. В рабочей области Администрирование разверните узел Конфигурация сайта и выберите Серверы и роли системы сайта.

  3. На вкладке Главная в группе Создать щелкните Создать сервер системы сайта.

  4. На странице Общие укажите общие параметры для системы сайта и нажмите кнопку Далее.

  5. На странице Выбор системной роли выберите Точка Endpoint Protection в списке доступных ролей и нажмите кнопку Далее.

  6. На странице Endpoint Protection установите флажок Я принимаю условия лицензионного соглашения на использование Endpoint Protection и нажмите кнопку Далее.

    System_CAPS_importantВажно

    Использовать Endpoint Protection в Configuration Manager невозможно до тех пор, пока не приняты условия лицензии.

  7. На странице Microsoft Active Protection Service выберите уровень информации, которую требуется отправлять в Майкрософт для помощи в разработке новых определений, а затем нажмите кнопку Далее.

    System_CAPS_noteПримечание

    Этот параметр позволяет настроить параметры службы Microsoft Active Protection Service, используемые по умолчанию. Затем можно задать значения настраиваемых параметров для каждой созданной политики защиты от вредоносных программ. Присоединитесь к службе Microsoft Active Protection Service, чтобы повысить уровень защиты своих компьютеров, предоставляя корпорации Майкрософт образцы вредоносных программ, и быстрее получать новые определения для антивредоносных приложений. Кроме того, присоединение к Microsoft Active Protection Service позволяет клиенту Endpoint Protection использовать службу динамических подписей для загрузки новых определений до того, как они будут опубликованы в Центре обновления Windows. Дополнительные сведения см. в статье Создание и развертывание политик защиты от вредоносных программ для Endpoint Protection в Configuration Manager.

  8. Завершите работу мастера.

Установка и настройка роли системы сайта для точки Endpoint Protection: существующий сервер системы сайта

  1. В консоли Configuration Manager щелкните элемент Администрирование.

  2. В рабочей области Администрирование разверните узел Конфигурация сайта, выберите Серверы и роли системы сайта, а затем выберите сервер, который требуется использовать для Endpoint Protection.

  3. На вкладке Главная в группе Сервер щелкните Добавить роли системы сайта.

  4. На странице Общие укажите общие параметры для системы сайта и нажмите кнопку Далее.

  5. На странице Выбор системной роли выберите Точка Endpoint Protection в списке доступных ролей и нажмите кнопку Далее.

  6. На странице Endpoint Protection установите флажок Я принимаю условия лицензионного соглашения на использование Endpoint Protection и нажмите кнопку Далее.

    System_CAPS_importantВажно

    Использовать Endpoint Protection в Configuration Manager невозможно до тех пор, пока не приняты условия лицензии.

  7. На странице Microsoft Active Protection Service выберите уровень информации, которую требуется отправлять в Майкрософт для помощи в разработке новых определений, а затем нажмите кнопку Далее.

    System_CAPS_noteПримечание

    Этот параметр позволяет настроить параметры службы Microsoft Active Protection Service, используемые по умолчанию. Затем можно задать значения настраиваемых параметров для каждой настроенной политики защиты от вредоносных программ. Дополнительные сведения см. в статье Создание и развертывание политик защиты от вредоносных программ для Endpoint Protection в Configuration Manager.

  8. Завершите работу мастера.

Шаг 5. Задание значений настраиваемых параметров клиентов для Endpoint Protection

Данная процедура позволяет задать значения настраиваемых параметров клиентов для Endpoint Protection, которые можно развернуть для коллекций компьютеров в иерархии.

System_CAPS_importantВажно

Не следует настраивать параметры клиентов Endpoint Protection, используемые по умолчанию, кроме случаев, когда требуется с уверенностью применить их на всех компьютерах в иерархии.

Включение Endpoint Protection и настройка значений настраиваемых параметров клиентов

  1. В консоли Configuration Manager щелкните элемент Администрирование.

  2. В рабочей области Администрирование щелкните Параметры клиентов.

  3. На вкладке Главная в группе Создать щелкните Определить настраиваемые параметры для устройств.

  4. В диалоговом окне Определить настраиваемые параметры для устройств укажите имя и описание группы параметров, а затем выберите Endpoint Protection.

  5. Настройте требуемые параметры клиента Endpoint Protection. Полный список параметров клиента Endpoint Protection, которые вы можете настроить, см. в разделе Endpoint Protection статьи О параметрах клиентов в Configuration Manager.

    System_CAPS_importantВажно

    Перед тем как настроить параметры клиентов для Endpoint Protection, необходимо установить роль системы сайта Endpoint Protection.

  6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Определить настраиваемые параметры для устройств. Новые параметры клиентов будут отображаться в узле Параметры клиентов рабочей области Администрирование.

  7. Перед тем как использовать настраиваемые параметры клиентов, необходимо развернуть их для коллекции. Выберите настраиваемые параметры клиентов, которые требуется развернуть, а затем на вкладке Главная в группе Параметры клиентов выберите Развернуть.

  8. В диалоговом окне Выбор коллекции выберите коллекцию, для которой требуется развернуть параметры клиентов, а затем нажмите кнопку ОК. Новое развертывание будет отображаться на вкладке Развертывания в области сведений.

Заданные параметры будут применены к клиентским компьютерам при следующей загрузке политики клиента. Чтобы инициировать получение политики для отдельного клиента, см. раздел Инициация получения политик для клиента Configuration Manager статьи Управление клиентами в Configuration Manager.

Развертывание политики защиты нежелательные приложения для Endpoint Protection в Configuration Manager

Потенциальные нежелательные приложения (PUA) – это классификация угроз, на основе репутации и идентификация исследованиями. Чаще всего эти приложения PUA имеют bundlers нежелательные приложения или их распространение приложений.

Можно защитить пользователей от PUA развертывание политики защиты от вредоносных программ в вашей Microsoft System Center 2012 Endpoint Protection Configuration Manager. Параметр политики защиты отключен по умолчанию. Если параметр включен, эта функция блокирует PUA при загрузке и время установки. Однако определенные файлы или папки можно исключить в соответствии с потребностями среды.

Чтобы создать элемент конфигурации, чтобы включить защиту PUA

  1. В консоли Configuration Manager щелкните элемент Активы и соответствие.

  2. В активы и соответствие рабочей области, откройте Параметры соответствия папку, щелкните правой кнопкой мыши элементы конфигурации, а затем нажмите кнопку Создать элемент конфигурации.

  3. В элемента конфигурации мастера выберите имя и настольных систем Windows и сервера (пользовательский) тип элемента конфигурации перед нажатием кнопки Далее. Выберите целевой операционной системы и перейти к следующей странице. Щелкните New для создания нового значения.

  4. В Создание параметра диалоговом выберите имя параметра и укажите следующие сведения:

    - **Тип данных** — выберите **целое** тип, присвоено значение тип используется
    
    - **Hive** — выберите HKEY\_LOCAL\_MACHINE как корневого куста
    
    - **Ключ** — Выбор ключа в соответствии с вашей версии продукта:
    
      <table>
      <colgroup>
      <col style="width: 50%" />
      <col style="width: 50%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><p>Название продукта</p></th>
      <th><p>Раздел</p></th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>System Center Endpoint Protection</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="even">
      <td><p>Forefront Endpoint Protection</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="odd">
      <td><p>Microsoft Security Essentials</p></td>
      <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td>
      </tr>
      <tr class="even">
      <td><p>Защитник Windows</p></td>
      <td><p>Software\Policies\Microsoft\Windows Defender\MpEngine</p></td>
      </tr>
      </tbody>
      </table>
    
    - **Значение** — ввод MpEnablePus как имя значения реестра настраивается
    
    - Выберите **это значение реестра связан с 64-разрядным приложением**
    

    Щелкните соответствующие правила вкладка

  5. В соответствующие правила щелкните New кнопку, чтобы создать правило.

  6. В Создать правило диалоговом окне укажите следующие сведения:

    - Введите **имя** для правила
    
    - Выберите **Тип правила** из **значение**
    
    - Выберите **равняется** оператор для сравнения
    
    - Выберите значение в соответствии с PUA параметр, который вы хотите развернуть.
    
      <table>
      <colgroup>
      <col style="width: 50%" />
      <col style="width: 50%" />
      </colgroup>
      <tbody>
      <tr class="odd">
      <td><p>Значение</p></td>
      <td><p>Описание</p></td>
      </tr>
      <tr class="even">
      <td><p>0 (по умолчанию)</p></td>
      <td><p>Потенциально нежелательные приложения Защита отключена</p></td>
      </tr>
      <tr class="odd">
      <td><p>1</p></td>
      <td><p>Потенциально нежелательные приложения защита включена. Приложений с помощью нежелательные поведение будет заблокирован на загрузку и во время установки.</p></td>
      </tr>
      </tbody>
      </table>
    
    - Выберите **исправлять несоответствующие параметры при поддержке**
    
    - Выберите **сообщать о несоответствии, если не удастся найти экземпляр этого параметра**
    

    Щелкните ОК для завершения создания правила.

  7. В Создание параметра диалоговом нажмите кнопку Применить. Щелкните Далее пока не появится диалоговое окно сводки. Проверка настройки конфигурации перед нажатием кнопки Далее и Закрыть. Вы создали элемент конфигурации.

Элемент конфигурации можно добавлять в базовой конфигурации и развертывания. В разделе Создание шаблонов базовой конфигурации для параметров соответствия в Configuration Manager и Способы развертывания шаблонов базовой конфигурации в Configuration Manager для получения дополнительной информации. При развертывании вашей базовой конфигурации, выберите исправлять несоответствующие параметры при поддержке таким образом, будут применены изменения раздела реестра элемента конфигурации.

Чтобы исключить определенные файлы или папки

  • В разделе «Параметры исключений» Создание и развертывание политик защиты от вредоносных программ для Endpoint Protection в Configuration Manager исключить определенные файлы или папки в политике защиты от вредоносных программ PUA.

  • Чтобы управлять Защитник Windows, минимальным требованиям, версия 2012 Configuration Manager с пакетом обновления 2 и Защитник 4.8.X.X или более поздней версии.

  • В зависимости от политик на месте пользователи могут добавлять исключений с помощью пользовательского интерфейса для восстановления и игнорировать обнаруженных файлов.

System_CAPS_noteПримечание

Будьте внимательны при добавлении исключений, так как он может снизить уровень безопасности, соответствующих компьютеров.

Если вы считаете, что приложения был неправильно определен как PUA, отправьте файл Malware Protection Center для оценки. Включают PUA и обнаружения имя в поле «примечания».