Forefront Endpoint Protection in SCCM 2012
Geschrieben von am 5. Mai 2012 (0)
Microsoft hat jetzt ein paar Jahren in der Anti-Malware-/ Virus Geschäft. zurück in die erste Version von Windows Defender gehen und gehen heute mit den am häufigsten verwendeten Antiviren-Produkt auf dem Markt Microsoft Security Essentials (das ist kostenlos). Microsoft will seine Sicherheitsprodukt als Forefront, ihre Forefront-Produkte sind nicht nur auf Basis von Anti-Malware-/ Virus zu beschriften, sondern besteht auch aus Forefront TMG (Threat Management Gateway formal ISA Server genannt) und Forefront UAG (User Access Gateway) Welches ist ihr Netzwerk Edge-Security-Produkte. Microsoft hat auch eine eigene Anti-Virus / Malware-Produkt für große Unternehmen, die Endpoint Protection genannt wird Forefront nun mit System Center 2012 Release (das ist im Grunde ein umgebautes Security Essentials, mit zusätzlichen Management-Funktionen ist), Microsoft hat einen anderen Ansatz. Sie haben den Endpoint-Schutz-Service mit ConfigMgr 2012 enthalten daher jetzt können Sie Spitze über SCCM-Konsole zu verwalten. Nicht sicher, woMicrosoft ist mit dieser Leitung, da, wenn ein Unternehmen Forefront will würden sie in SCCM investieren müssen und (auch wenn sie es nicht brauchen). Auf der anderen Seite kann Microsoft prahlen nun über ein System, das alles tut. Vielleicht brauchte seine etwas, das sie mit Symantec Altiris zu konkurrieren? (Nur ein Gedanke) Lassen Sie uns einen Blick darauf, wie Sie Setup Forefront in ConfigMgr und wie Sie it.First verwalten können Sie die Endpoint Protection Rolle über die Konsole zu installieren. Nachdem dies geschehen ist, würden Sie die Standard-Client-Politik ändern müssen (da er standardmäßig deaktiviert ist) In meinem Fall habe ich eine benutzerdefinierte Client-Richtlinie erstellt haben, die ich verwenden möchten. Ich öffne die Politik und die folgenden Einstellungen ändern, nachdem ich diese haben verändert, ich habe die Client-Einstellungen in einer Computersammlung bereitstellen, die ich wünschte Spitze installiert sein. So richtig ich die Politik klicken und wählen Sie "Bereitstellen" Wenn Sie jetzt einen Agenten auf einem Computer installieren, der innerhalb dieser Sammlung befindet, werde ich bekommen SCEP installiert. Wenn Sie sehen dieInstallationsprotokoll Ccmsetup.log Sie mehrere Verweise auf scep.exe Datei zu finden. HINWEIS: Dass Sie den Computer schließlich für die Installation ein Neustart erforderlich ist die Installation abgeschlossen ist, um finishAfter, werden Sie ein neues Symbol erhalten in der Taskleiste nach unten. Das sieht wie folgt aus (Es könnte sagen, "at risk", aber das ist, weil es nur die installierten Definitionen hat. Nun, da Sie scep installiert haben müssen Sie auch die Politik ändern, wie scep in der vorherigen Client Policy zu function.Since gehen alles, was Sie taten, war die scep Software auf dem Client installieren Sie auch in der Konsole unter Assets sehen können. -> "Ein Computer mit SCEP installiert" das sagt EP managed.Now dann über dem Leiter Client-Richtlinie über Assets und Compliance - Endpoint Protection> -> Anti-Malware-Policies (Dort finden Sie eine Standard-Client-Politik haben, das ist das einzige, wir verändern werden, da dies für alle SCEP Agenten in der Website gilt) Sie können auch eine Richtlinie importieren können wählen, Forefront kommt mit einem Bündel von premade politischen Maßnahmen,Microsoft erstellt hat. Doch lässt die Politik verändern und sehen, was wir brauchen. Erste Scheibe ist etwa Scans. Die Werte, die Sie hier sehen, sind die Standardwerte (so im auf das gehen zu lassen Sie es) Als nächstes wird die Scan-Einstellungen, ist dies auch die Standardwerte (Sie sollten es ändern removavle Speichergeräte zu prüfen) Nun wird ein Tag viele Business-Computer infiziert wird durch eine Mitarbeiter usb drive.Next ist die Standardaktionen. Wenn SCEP die Unterzeichnung eines Know-Virus zu finden, die unter die Kategorie der "Schwere" der zu diesem Virus attatched empfehlen Aktion ausgeführt wird (was den meisten Fällen ist löschen / entfernen) Als nächstes ist der Echtzeitschutz, hier die meisten Werte sollten bleiben Standard. Weiter ist Einstellungen Ausgrenzung (Hier müssen Sie auf, was Computer, um herauszufinden, diese Politik werde eingesetzt werden?) Wenn Sie eine Sharepoint-Server haben, wäre es unterschiedliche Ausschlusseinstellungen von einem Terminal-Server oder Exchange benötigen. Als nächstes ist Advanced, hier die Standardwerte wird auch empfohlen. Wir wollen nicht den Benutzer mit Benachrichtigungen über Updates Bug alle 2Stunden oder Scans passiert. Als nächstes wird die Bedrohung ist hier außer Kraft setzen Sie zum Beispiel festlegen können, wenn Sie mehrere Benutzer, die Cain & Abel installiert sind, wird SCEP automatisch in Quarantäne geben, hier können Sie eine Überschreibung erstellen, damit die Benutzer das Tool verwenden können. Auf den Karten, die im Grunde Informationen zu Microsoft in Bezug auf Malware sendet (Wenn etwas Neues mit einem unbekannten Unterschrift Ihr Beitrag gefunden wird, könnte damit Microsoft ein Update zu erstellen) Als nächstes sind die Definitionsupdates, hier setzen Sie die Einstellungen für, wie die Client-Updates. Standardmäßig gibt es vier Quellen, bei denen der Kunde, um Updates von erlaubt ist. 1: WSUS 2: SCCM3: Microsoft Update 4: Microsoft Malware Protection Center Nachdem Sie mit den Einstellungen fertig sind, klicken Sie auf OK. Es könnte einige Zeit dauern, bevor die Richtlinie auf dem computer.You aktualisiert wird, kann die EndpointProtectionAgent.log Datei unter C sehen: windowsccmlogs Nun, wenn Sie offen Einstellungen auf dem SCEP Agent Sie werden feststellen, dass sie sagt: "Einige Einstellungen, die vom Administrator festgelegt werden" Undfür die Zwecke dieser Demo wollte ich das SCEP Mittel zu testen und zu sehen, was passiert und wie es mit der SCCM-Konsole interagiert, wenn ein Virus erscheint auf einem computers.So deshalb wandte ich mich an EICAR. EICAR ist eine Testdatei die Antwort des Computers (AV) zu testen programsWhat müssen Sie ist notepadEnter diesen Wert X5O! P% @ AP [4PZX54 (P ^) 7cc) 7} $ EICAR-STANDARD-ANTI-VIRUS-TEST-FILE offen zu tun wenn die Konsole sah zu sehen, ich bin interessiert beenden konnte schreiben! $ H * H als EICAR.COM speichern und sehen, was passiert, sofort und antwortete der Agent, bevor ich es hatte die Datei automatisch entfernt so, jetzt, dass das Virus erschienen . deshalb im der Bericht-Funktionalität nutzen gehen, gehen über auf die Registerkarte Überwachung -> Berichte -> Berichte. Sie können standardmäßig enthält es 6 "Endpoint Protection" berichtet, dass. Im gehend, die Anti-Malware-Tätigkeitsbericht anzuzeigen. Und wir gehen, hat die Informationen bereits in das System exportiert.