Semenalidery.com

IT Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

System center endpoint protection что это

System center endpoint protection что это

Вопрос

Наша организация в свое время заключила EA+SA. Соглашение закончилось в марте 2013. Все платежи по соглашению нами совершены в полном объеме.

В состав приобретенных лицензий входил EntDsktpwMDOP ALNG LicSAPk MVL, а так же лицензии на сервера управления, в частности SysCtrCnfgMgrSvr ALNG LicSAPk MVL.

Таким образом получается у нас есть право на полноценное использование System Center Endpoint Protection 2012, который после выхода SC2012 стал его уже его частью, что собственно и наблюдается в «Центре поддержки корпоративных клиентов» в фактических лицензиях.

По ряду причин наша организация решила не заключать нового соглашения, а продолжить использовать те версии продуктов, на которые у нас по идее бессрочная лицензия в соответствии с EA.

Но нам официальные дилеры от MS утверждают, что далее использовать System Center Endpoint Protection 2012 никак нельзя, т.к. это есть подписка. И чтобы ее продлить, нужно заключать SA, т.к. по отдельности оформить подписку на System Center Endpoint Protection 2012 нельзя, а только в составе EntCAL ALNG SA MVL DvcCAL wSrvcs.

Мне подобные утверждения кажуться весьма спорными, т.к. в документах контракта данные утверждения отсутствуют. Можем ли мы продолжить использовать SCEP 2012 и на каких условиях?

Ответы

Если Вы желаете использовать сервис SCEP, то необходимо заплатить некоторые деньги уважаемой компании Microsoft. Это можно сделать, купив лицензии SCEP. Эти лицензии распространяются в рамках программ лицензирования OV/OVS и EA/EAS с ежегодными платежами.

К сожалению, лицензии на сервисы и подписки с регулярными платежами не выделены в отдельную программу лицензирования, а «сидят» в трехлетних программах. Это запутывает уважаемых клиентов, ожидающих, что по окончании срока действия трехлетней программы, они получат право использовать оплаченные сервисы до скончания времен.

Пример лицензии SCEP, распространяемой в рамках программы OV:

M3J-00081 — Sys Ctr Endpnt Prtctn SNGL SubsVL OLV NL 1Mth AP PerUsr
M3J-00079 — Sys Ctr Endpnt Prtctn SNGL SubsVL OLV NL 1Mth AP PerDvc

  • Помечено в качестве ответа vasyahui 26 апреля 2013 г. 11:42

Уважаемый MSBuy.ru, сердечно благодарю за вразумительный и обстоятельный ответ. Мы не столь наивны, чтобы предполагать, что существует «вечный» антивирус. Нам понятны реальные затраты труда на поддержание антивирусных сигнатур и самого антивирусного ПО. И наша компания не прочь оплатить эти затраты по разумной цене. Но только не по в 2 раза большей цене, чем предлагают производители аналогичного или превосходящего по характеристикам ПО. Понимаете, нам помимо антивируса, еще желают навязать кучу других лицензий входящих в ECAL. Но мы сознательно не хотим пользоваться новыми версиями ПО от MS. Но мы и не горим желанием перекраивать отлаженную антивирусную защиту. Если цена будет сопоставима с другими решениями — почему бы и нет?

Уточню стоимость лицензий и применимость к нашей компании в указанных Вами вариантах лицензий. Огромное спасибо!

Программы ЕА/ЕАS обязывают клиента приобрести один или несколько базовых продуктов. Без них невозможно заключить Соглашение. Из этой логики Вы сможете самостоятельно сформулировать ответ на вопрос «Как купить SCEP по программе EA/EAS» — без хотя бы одного базового продукта никак.

Однако, никто и ничто не мешает Вам приобрести отдельные лицензии SCEP по программе Open Value non Company-Wide в любом количестве без дополнительных условий, касающихся обязательной покупки базовых продуктов. Кроме того, если у Вас развернута инфраструктура SCCM на рабочих местах, то использование SCEP — это рациональное решение.

System Center Endpoint Protection и Windows 10

macOS, Microsoft Office 2016, Configuration Manager и Parallels — управляем.

Как скачать msi файлы для Adobe Flash через powershell

Telegram: канал @MicrosoftRus, чаты @ConfigMgr, @OpsMgr и бот @SystemCenter_Bot

Разбираемся с Windows 10 S от Microsoft

У нас в инфраструктуре уже начали появляться устройства с Windows 10 и заметил, что на них не приезжает System Center Endpoint Protection 2012 R2, при это в трее продолжает работать Windows Defender (Защитник Windows), который естественно не обновляется, либо обновляется через интернет, что не совсем подходит.

Если смотреть на клиенте лог EndpointProtectionAgent.log, то по нему все ок:

Endpoint is triggered by message. EndpointProtectionAgent
File C:WINDOWSccmsetupSCEPInstall.exe version is 4.7.213.0
EP version 4.7.213.0 is already installed.
Expected Version 4.7.213.0 is exactly same with installed version 4.7.213.0
Check and enforce EP Deployment state.
EP Client is already installed, will NOT trigger reinstallation.
Sending message to external event agent to test and enable notification
Sending message to endpoint ExternalEventAgent
EP Policy Custom Endpoint Protection Antimalware Policy
Default Client Antimalware Policy is already applied.
Firewall provider is installed.
Installed firewall provider meet the requirements.

System Center Endpoint Protection установлен, версия такая-то, политика накатилась.

Я пообщался с Microsoft RuPTS (Russia Partner Technical Support, спасибо Максим Синельников) на предмет «WTF. по логам все ок, а SCEP не ставится» и получил ответ:

There will not be an Endpoint Protection clients for Windows 10 machines. Starting with ConfigMgr 2012 R2 SP1, you will have management of the Windows 10 Defender client.
Please see the following TechNet doc — https://technet.microsoft.com/en-us/library/mt131422.aspx#BKMK_R2Updates

и там же: System Center Endpoint Protection can be used to manage endpoint protection on Windows 10 technical preview devices with Windows Defender. The endpoint protection agent is included in Windows 10 and does not need to be deployed. Be sure to include malware definitions for Windows Defender in updates for managed devices.

Краткий перевод: Клиента SCEP для Windows 10 нет, начиная с версии SCCM 2012 R2 SP1 вы управляете клиентом «Защитник Windows». Агент Endpoint Protection уже включен в Windows 10, будьте уверены, что добавили определения обновлений для Windows Defender.

Читать еще:  Итоговый запрос в access

Вывод: (внимательней надо читать доку ;)) ) для клиентов Windows 10 надо включить проверку обновлений для Windows Defender и создать правила для развертывания обновлений. «Защитник Виндоус наше всё». 😉

После создания ADR правил для Windows Defender, по логу UpdatesDeployment.log все прекрасно:

И вот он, наш Защитник. ;)) В комментариях можно похоливарить на предмет «Лучший антивирус для виндовс».

ЗЫЖ остается еще открытым вопрос лицензирования, т.к. SCEP лицензировался по подписке, а что с Windows Defender пока не узнавал.

upd 15/03/2016: с лицензированием по прежнему, даже использую windows defender в windows 10, вы должны приобретать подписки на антивирус, ничего не изменилось.

Symantec Endpoint Protection

Антивирусная защита для рабочих станций и серверов

Symantec Endpoint Protection это высокотехнологичное, комплексное решение для антивирусной защиты рабочих станций и серверов. Высокий уровень безопасности и быстродействия, поддержка физических и виртуальных систем, без увеличения нагрузки на системные ресурсы системы

Защита от вирусов

Легко и быстро находит и удаляет любой вредоносный код на вашем сервере или рабочей станции, такой как вирусы, черви, троянские кони, программы-шпионы, руткиты, программы показа рекламы, боты, а также неизвестные ранее угрозы (технология Bloodhound).

Брандмауэр

Встроенный брандмауэр помогает настроить фильтрацию входящего трафика через Интернет или локальную сеть, блокирует сканирование портов и атаки хакеров, загрузку вредоносных программ на компьютер. Позволяет сделать тонкую настройку параметров сетевого трафика.

Превентивная защита

Содержит в себе новую революционную технологию Symantec Insight, выполняющую превентивную защиту от новых и быстро меняющихся вредоносных программ, в том числе ранее неизвестных угроз, блокируя их работу.

Сканирование системы

Ручной и автоматический режим сканирования системы. Режимы быстрого сканирования наиболее важных областей и полное сканирование всей системы. Функции «Интеллектуального планировщика», для гибкой настройки времени проведения сканирования системы.

Контроль приложений* (дополнительная опция)

Политика позволяет контролировать запуск и работу приложений на конечных устройствах пользователей. Поддерживает настройку правил по умолчанию: остановка инсталляции приложений, блокировка запуска на съемных устройствах, доступа к скриптам и ограничение общего доступ к файлам, запрет изменения точек загрузки Windows и системных файлов и др.

Безопасность веб браузера и почтовых клиентов

Поддерживает работу в системах Windows, Mac, установленных как на физических, так и на виртуальных машинах. Интеграция с ведущими веб браузерами (Explorer , Mozilla, Firefox) для предотвращения загрузки вредоносных программ и атак, направленных на уязвимости браузеров. Автоматическая защита при работе с электронной почтой в приложениях Microsoft Outlook и Lotus.

Проверка целостности хоста

Функция проверки целостности хоста позволяет гарантировать защиту клиентских компьютеров за счет контроля выполнения политик безопасности компании. Политики позволяют выявить нарушения и принудительно применить или восстановить настройки безопасности на клиентских устройствах для обеспечения безопасности корпоративных сетей и данных.

Централизованное управление безопасностью

Локальная консоль администрирования Symantec Endpoint Protection Manager или облачная Integrated Cyber Defense Manager позволяет централизованно управлять безопасностью как локальных, так и удаленных компьютеров: настройка политик, расписания обновлений, параметров прокси-сервера. Возможность объединения пользователей в несколько групп с разным уровнем доступа для управления политиками, от полного доступа до блокировки.

Установка и обновления

Автоматическое обнаружение неуправляемых / незащищенных устройств в сети, деинсталляции стороннего антивирусного программного обеспечения и обновление клиентов через LiveUpdate. Удалённая установка клиента с помощью локальной консоли управления Symantec Endpoint Protection Manager или создание установочного файла для инсталляции с помощью сторонних инструментов управления.

Интеграция с другими решениями Symantec

Обеспечений комплексной безопасности за счет интеграции с Secure Web Gateway и ATP: Endpoint для защиты от направленных атак и сложных угроз, с помощью добавления в черный список новых, ранее не известных вредоносных программ, обнаруженных функцией контроля приложений.

INSIGHT Reputation
Позволяет при первичном сканировании новых файлов определить и запомнить уровень их надежности и степень уязвимости. В дальнейшем, при повторном сканировании, используя данные о репутации этих файлов, технология Insight пропустит надежные и незараженные файлы (поскольку степени уязвимости меняются редко). Уровень надежности делится на несколько категорий: файлы, которые являются надежными с точки зрения Symantec (категория более безопасных), и файлы, просканированные и добавленные пользователями Symantec (категория менее безопасных). Данный механизм позволяет, не нарушая общей концепции безопасности, увеличить скорость сканирования систем.

SONAR
(Symantec Online Network for Advanced Response) — технология защиты в реальном времени. Обнаруживает потенциально вредоносные приложения при их запуске на компьютерах. Для обнаружения новых и неизвестных угроз SONAR использует эвристический анализ и накопленные данные о репутации программ. SONAR предоставляет защиту «с нулевой задержкой», обнаруживая угрозы прежде, чем понадобятся стандартные инструменты обнаружения вирусов и программ-шпионов.

Microsoft System Center 2012 R2 Endpoint Protection Service Pack 1 (SP1) 4.10.209.0

Microsoft System Center 2012 R2 Endpoint Protection Service Pack 1 (SP1) 4.10.209.0

Microsoft System Center 2012 R2 Endpoint Protection (известен ранее как Forefront Endpoint Protection) позволяет вам объединить безопасность и управление в одно решение. Microsoft System Center 2012 Endpoint Protection представляет собой решение, обеспечивающее защиту от вредоносного ПО и безопасность платформы Майкрософт.

Системные требования:
Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server 2008 R2, Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Торрент Microsoft System Center 2012 R2 Endpoint Protection Service Pack 1 (SP1) 4.10.209.0 подробно:
Построенный на System Center 2012 R2 Configuration Manager, System Center 2012 R2 Endpoint Protection обеспечивает единую интегрированную платформу для снижения стоимостей IT-управления, в большинстве случаев используя уже существующую инфраструктуру управления клиентами для развёртывания и управления безопасностью. Endpoint Protection в System Center 2012 Configuration Manager позволяет управлять политиками защиты от вредоносных программ и безопасности брандмауэра Windows для клиентских компьютеров в вашей Configuration Manager иерархии.

Читать еще:  In order to access this application

При использовании Endpoint Protection с Configuration Manager, имеются следующие преимущества:

•Можно настроить политики защиты от вредоносных программ и параметры брандмауэра Windows для выбранных групп компьютеров, используя настраиваемые политики и параметры клиента.
•Обновления программного обеспечения Configuration Manager можно использовать для загрузки последних версий файлов определений вредоносных программ на клиентские компьютеры.
•Можно отправлять уведомления по электронной почте, использовать средства мониторинга консоли и просматривать отчеты, чтобы информировать пользователей об обнаружении вредоносных программ на клиентских компьютерах.

Endpoint Protection устанавливает собственный клиент в дополнение к клиенту Configuration Manager. Возможности клиента Endpoint Protection:

•обнаружение и исправление вредоносных программ и шпионского программного обеспечения;
•обнаружение и исправление пакетов программ rootkit;
•оценка критических уязвимостей и автоматическое обновление определений и антивирусного модуля;
•Обнаружение уязвимости сети через систему проверки сети.
•интеграция со службами Microsoft Active Protection для передачи сведений о вредоносных программах в Майкрософт. При подключении этой службы клиент Endpoint Protection, обнаружив на компьютере неопознанную вредоносную программу, может загружать новейшие определения из Центра по защите от вредоносных программ.

Кроме того Endpoint Protection в Configuration Manager позволяет управлять параметрами брандмауэра Windows в Configuration Manager консоли.

Дополнительная информация:
Защита от вредоносных программ с помощью Endpoint Protection

Endpoint Protection в Configuration Manager позволяет создавать политики защиты от вредоносных программ, которые содержат параметры для конфигураций клиента Endpoint Protection. Созданные политики защиты от вредоносных программ можно развертывать на клиентских компьютерах и отслеживать их применение в узле Состояние System Center 2012 Endpoint Protection рабочей области Мониторинг (или с помощью отчетов Configuration Manager).

Управление брандмауэром Windows с помощью Endpoint Protection

Endpoint Protection в Configuration Manager позволяет управлять основными параметрами брандмауэра Windows на клиентских компьютерах. Для каждого сетевого профиля можно настроить следующие параметры:

•включение и отключение брандмауэра Windows;
•блокирование входящих подключений, включая указанные в списке разрешенных программ;
•уведомление пользователя о блокировании брандмауэром Windows новой программы.

Исправления в версии 4.10.209:
• Устраняет проблему, при которой импорт модуля PowerShell для защиты конечных точек завершается неудачей на клиентских компьютерах под управлением Windows 8 и Windows 8.1. Кроме того появляется сообщение об ошибке следующего вида:
«import-module : The module to process ‘MSFT_MpWDOScan.cdxml’, listed in field ‘NestedModules’ of module manifest
‘C:Program FilesMicrosoft Security ClientMpProvidermpprovider.psd1’ was not processed because no valid module was found in any module directory.
At line:1 char:1»
•Удаляет флажок «Включить это приложение» на вкладке «Администратор» в разделе «Параметры защиты конечных точек».
•Добавление отсутствующих локализованных строк пользовательского интерфейса.
•Улучшенная поддержка использования Proxy Pac для Microsoft Active Protection Service (MAPS) и подключения к облачной защите
• Улучшенная надежность MAPS и дополнительная поддержка MAPS для автоматической настройки прокси-сервера. Администраторы могут настроить URL-адрес прокси-сервера .pac, который выполняет функции системы защиты конечных точек System Center (программы) или защитника Windows, установив параметр «определить прокси-автоматически config (.pac)» для подключения к параметру групповой политики для объекта групповой политики ADMX, включенного в данное обновление. Этот параметр групповой политики находится в разделе «Конфигурация компьютера/Административные шаблоны/Компоненты Windows/Защита конечных точек». Если администраторы включили этот параметр, то SCEP или Защитник Windows будет использовать указанный прокси-файл .pac для конфигураций прокси-сервера. В противном случае администраторы могут отключить его или оставить пустым.
Примечание. Ожидаемый формат URL-адреса для указанного прокси PAC-файл является https://example_server/example_file. pac.
•Платформа защиты от вредоносных программ Майкрософт представила ранее функцию Network Real-Time Inspection (NRI) для расширения возможности клиента обнаружить вредоносную программу в сети. По умолчанию существующая Network Inspection System отключена из-за потенциального влияния на производительность системы. Это вызвало внутреннюю смену приоритетов, чтобы сосредоточиться только на NRI-возможностях и сигнатурах. Поскольку в течение более пяти лет не было активных сигнатур NIS, возможности и контрольная панель для NIS удаляются из системы защиты конечных точек с помощью данного обновления.
•Улучшено ведение журнала для диагностики проблем установки.

Скриншоты Microsoft System Center 2012 R2 Endpoint Protection Service Pack 1 (SP1) 4.10.209.0 торрент:

SCCM 2012 — Настраиваем System Center 2012 Endpoint Protection

Настройку Endpoint Protection (SCEP) в System Center 2012 Configuration Manager (SCCM) начинаем с поднятия роли Endpoint Protection Point (EPP) на сервере сайта верхнего уровня иерархии SCCM. В нашем случае таким сервером является сервер Central Administration site (CAS). После включения роли EPP на сайте верхнего уровня функциональность SCEP станет доступна на всех сайтах нижнего уровня иерархии.

Включение роли Endpoint Protection Point

В консоли SCCM переходим в раздел
AdministrationOverviewSite ConfigurationServers and Site System Roles
и выбрав сервер CAS вызываем мастер добавления ролей Add Site System Roles

Выбираем соответствующую роль — Endpoint Protection Point и принимаем предупреждение о том что необходима дополнительная настройка источников обновления антивирусных описаний.

Следующим шагом принимаем условия лицензии и подтверждаем то, что у нас действительно есть право использовать SCEP в инфраструктуре SCCM

Затем нам будет предложено выбрать вариант членства в программе Microsoft Active Protection Service (MAPS) — уровень информации, которую требуется отправлять в Microsoft для помощи в разработке новых определений. Выдержка из документации по этому поводу:

Присоединитесь к службе Microsoft Active Protection Service, чтобы повысить уровень защиты своих компьютеров, предоставляя корпорации Майкрософт образцы вредоносных программ, и быстрее получать новые определения для антивредоносных приложений. Кроме того, присоединение к Microsoft Active Protection Service позволяет клиенту Endpoint Protection использовать службу динамических подписей для загрузки новых определений до того, как они будут опубликованы в Центре обновления Windows.

Если обновление антивирусных описаний более одного раза в сутки не требуется, то вполне можно отказаться от участия в данной программе.

По окончании работы мастера добавления роли можно выполнить настройку общих параметров оповещений для роли FEP. Эта настройка является глобальной для всей иерархии и должна выполняться на CAS.

Читать еще:  Access поле со списком в таблице

Для оповещения о проблемах SCEP (отсутствие активности клиентов, вирусные “вспышки” и т.п.) можно использовать электронную почту, создавая на сайтах иерархии соответствующие подписки на уведомления.

Прежде чем можно будет приступать к настройке подписок электронной почты на сайтах нижних уровней для получения уведомлений, необходимо настроить SMTP-сервер в иерархии. SMTP-сервер можно указать только в сайте верхнего уровня иерархии Configuration Manager.

В консоли SCCM переходим в раздел
AdministrationOverviewSite ConfigurationSites
и выбрав CAS вызываем настройку его компоненты Settings > Email Notification

Включаем опцию оповещений, указываем имя SMTP-сервера и почтовый адрес, с которого будут отправляться оповещения. Здесь же можно протестировать функцию отправки почты.

На этом нехитрые глобальные настройки верхнего уровня закончены.

Теперь можно перейти к подчинённому первичному сайту и начать настройку уже под конкретное клиентское окружение.

Настройка оповещений по коллекциям

Определившись с тем, для каких коллекций компьютеров мы будем включать установку и использование SCEP, мы сразу можем настроить оповещения для этих самых коллекций. Сразу два замечания:
— Нельзя настраивать оповещения для коллекций пользователей
— Настройка недоступна для коллекции Все системы (All Systems).

В разделе консоли SCCM
Assets and ComplianceOverviewDevice Collections
переходим к списку коллекций и открыв свойства интересующей нас коллекции переходим на закладку Alerts
Вот настройки, которые нам доступны на данный момент:

После того как включено оповещение для нужных коллекций, можно увидеть сводную информацию по всем оповещениям в разделе консоли
MonitoringOverviewAlerts

На включенные оповещения создаём подписки в разделе консоли
MonitoringOverviewAlertsSubscriptions
где указываем кому именно и по каким событиям будут отправляться письма.

Настройка политик клиентов

В силу того, что дистрибутив клиента SCEP фактически распространяется на компьютеры уже при установке клиента SCCM (файл %windir%ccmsetupSCEPInstall.exe ), то всё что нам нужно сделать для того, чтобы установить клиента SCEP на какую-либо коллекцию компьютеров, – это включить параметры политики клиента в разделе консоли
AdministrationOverviewClient Settings

Если вы не хотите запускать установку SCEP сразу на всех компьютерах являющихся клиентами SCCM, то в клиентской политике по-умолчанию Default Client Settings можно выключить настройки в разделе Endpoint Protection

…и создать отдельную клиентскую политику с включенными параметрами SCEP…

… а затем нацелить эту клиентскую политику на определённые коллекции компьютеров, на которые вы хотите выполнить установку.

Настройка политик защиты от вредоносных программ

Разворачиваемые клиенты SCEP управляются с помощью параметров, передаваемых через механизм политик защиты от вредоносных программ — Antimalware Policies.

Политики включают сведения о расписании проверок, типах проверяемых файлов и папок, а также действиях, выполняемых при обнаружении вредоносных программ. При включении Endpoint Protection стандартная политика защиты от вредоносных программ применяется к клиентским компьютерам; однако вы можете использовать дополнительные стандартные шаблоны политик или создать собственные политики для настройки параметров работы функции в конкретной среде.

При создании и развертывании новой политики защиты от вредоносных программ для коллекции такая политика переопределяет политику по умолчанию.

Configuration Manager включает несколько стандартных шаблонов, оптимизированных для использования в различных сценариях, которые можно импортировать в Configuration Manager. Эти шаблоны можно найти в папке AdminConsoleXMLStorageEPTemplates .

Я обнаружил в этой папке 25 шаблонов, оптимизированных в основном под разные серверные роли. Чтобы не плодить лишние сущности в принципе можно собрать в основном различающиеся настройки реестра для веток

SOFTWAREPoliciesMicrosoftMicrosoft AntimalwareExclusionsPaths
SOFTWAREPoliciesMicrosoftMicrosoft AntimalwareExclusionsProcesses

в один XML шаблон для серверных систем. За основу можно взять содержимое шаблона FEP_Default_DC.xml

Изучить политику по-умолчанию (Default Client Antimalware Policy) или импортировать из шаблона новую политику можно в разделе консоли SCCM:
Assets and ComplianceOverviewEndpoint ProtectionAntimalware Policies

Настройки политики особой сложности не представляют, и если у вас возникнут вопросы по настройке каких либо отдельных параметров можно воспользоваться разделом Список параметров политики защиты от вредоносных программ в ранее указанном документе. У меня возник вопрос только по механизму применения исключений, который был снят в ветке обсуждения SCEP 2012 и список исключений.

Особое внимание строит обратить на параметры настройки источников обновления антивирусных описаний. Если у вас в SCCM не используется роль Software Update Point (SUP), и для установки обновлений Windows используется локальный сервер WSUS – то его можно определить в качестве основного источника обновлений.

Источник обновлений можно указывать как единственный так и использовать их комбинацию, самостоятельно определяя приоритет их использования.

Для того чтобы локальный сервер WSUS мог выступать в качестве источника обновлений антивирусных описаний SCEP на нём должна быть включена категория Forefront Endpoint Protection 2010 и класс Обновления определений в настройках параметров синхронизации с серверами Microsoft Windows Update.

Помимо этого на WSUS должно быть создано и включено правило автоматического одобрения с соответствующими условиями

Быстрая проверка работоспособности

Когда антивирус уже развёрнут и настроен можно быстро проверить работоспособность реал-тайм сканирования, создав на любом защищаемом компьютере текстовый файл со следующим содержимым:

Сохраняем файл и смотрим на реакцию антивируса, который тут же должен будет заблокировать доступ к файлу и сообщить о найденной угрозе

Мониторинг

Статус текущего состояния инфраструктуры Endpoint Protection в SCCM можно видеть в разделе консоли
MonitoringOverviewSystem Center 2012 Endpoint Protection Status

Также доступна группа отчетов в разделе консоли
MonitoringOverviewReportingReports

Для расширения анализа ситуации можно самостоятельно разработать собственные отчёты, как например, это описано в статье Building Custom Endpoint Protection Reports in System Center 2012 Configuration Manager

Дополнительно есть возможность мониторить состояние клиентов SCEP с помощью пакетов мониторинга (Management/Monitoring Pack) SCCM/FEP для System Center 2012 Operations Manager.

В следующих заметках мы рассмотрим процедуру настройки роли SUP в SCCM и создание правила автоматического развёртывания (Automatic Deployment Rule) для антивирусных описаний SCEP.

Ссылка на основную публикацию
Adblock
detector