Verwaltung
Dieser Leitfaden richtet sich an Administratoren, die für die Verwaltung von Forefront/System Center Endpoint Protection-Clients verantwortlich sind. Bevor Sie die Aufgaben in diesem Leitfaden ausführen, stellen Sie bitte sicher, dass Sie Specops Deploy Endpoint Protection korrekt installiert haben.
Hauptkomponenten
Specops Deploy GPMC-Snap-In
Sie können das Specops Deploy GPMC-Snap-In verwenden, um neue Specops Deploy Endpoint Protection-GPOs zu erstellen. Sie können auch Einstellungen zu einem bestehenden GPO hinzufügen und Sicherheitsfilter verwenden, um eine detailliertere Kontrolle darüber zu erhalten, welche Computer welche Einstellungen haben sollen.
Specops Reporting
Sie können Specops Reporting verwenden, um Berichte anzuzeigen und den Status Ihrer Endpoint Protection-Clients zu überwachen. Specops Reporting erstellt Berichte über die Daten, die in der Specops Deploy Endpoint Protection-Feedback-Datenbank enthalten sind. Specops Reporting enthält mehrere vordefinierte Berichte, ermöglicht Ihnen jedoch auch, eigene Berichtsdefinitionen zu erstellen.
Richtlinien verwalten
Das Specops Deploy GPMC-Snap-In kann verwendet werden, um GPOs zu verwalten. Sie können auf das Specops Deploy GPMC-Snap-In über den Gruppenrichtlinienverwaltungs-Editor zugreifen.
Eine neue Richtlinie erstellen
Das Specops Deploy GPMC-Snap-In arbeitet im Kontext eines GPOs. Der Geltungsbereich des GPOs sollte alle Computer und Benutzer enthalten, für die Sie Software verwalten möchten.
- Erweitern Sie im GPMC Ihren Domänenknoten und suchen Sie den GPO-Knoten.
- Klicken Sie mit der rechten Maustaste auf den GPO-Knoten und wählen Sie Neu.
- Geben Sie einen Namen für das Gruppenrichtlinienobjekt ein und klicken Sie auf OK.
- Klicken Sie mit der rechten Maustaste auf den neuen GPO-Knoten und wählen Sie Bearbeiten.
- Erweitern Sie im Gruppenrichtlinienverwaltungs-Editor Computerkonfiguration, Richtlinien, Softwareeinstellungen und wählen Sie Specops Deploy Endpoint Protection.
- Klicken Sie
- Konfigurieren Sie die Richtlinie und klicken Sie auf OK.
Eine bestehende Richtlinie bearbeiten
- Erweitern Sie im GPMC Ihren Domänenknoten und suchen Sie das GPO, das Sie bearbeiten möchten.
- Klicken Sie mit der rechten Maustaste auf den neuen GPO-Knoten und wählen Sie Bearbeiten.
- Erweitern Sie im Gruppenrichtlinienverwaltungs-Editor Computerkonfiguration, Richtlinien, Softwareeinstellungen und wählen Sie Specops Deploy Endpoint Protection.
- Klicken Sie
- Konfigurieren Sie die Richtlinie und klicken Sie auf OK.
GPO-Einstellungen
Die folgende Tabelle bietet einen Überblick über verfügbare Einstellungen, die Sie verwenden können, um die Anpassung zu bestimmen, die Ihre Organisation benötigt. Der hierarchische Ansatz ermöglicht es Ihnen, die spezifischen Einstellungen zu aktivieren, die Sie auf jeder Ebene in Active Directory ändern möchten. Einstellungen, die von höheren Richtlinien übernommen werden, werden zusammengeführt und die resultierende Konfiguration wird auf den Endpoint Protection-Client angewendet.
Allgemeine Einstellungen
Einstellung | Beschreibung |
---|---|
Scan planen | Diese Einstellung legt die Zeit fest, wann ein Scan auf dem Computer durchgeführt werden soll. |
> Scan-Typ | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Scan-Typ festzulegen, der während eines geplanten Scans verwendet werden soll. Die Scan-Typ-Optionen sind:
|
> Wann | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Wochentag festzulegen, an dem ein geplanter Scan durchgeführt werden soll. Der Scan kann auch so konfiguriert werden, dass er jeden Tag oder gar nicht ausgeführt wird. |
> Ungefähr | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Uhrzeit festzulegen, zu der ein täglicher Schnellscan durchgeführt werden soll. Hinweis: Der Zeitplan basiert auf der lokalen Zeit des Computers, auf dem der Scan ausgeführt wird. |
> Tägliche Schnellscan-Zeit ungefähr | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Uhrzeit festzulegen, zu der ein täglicher Schnellscan durchgeführt werden soll. |
> Vor einem geplanten Scan nach den neuesten Viren- und Spyware-Definitionen suchen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob vor einem Scan nach neuen Viren- und Spyware-Definitionen gesucht wird. |
> Den geplanten Scan starten, wenn mein Computer eingeschaltet, aber nicht in Gebrauch ist | Diese Richtlinieneinstellung ermöglicht es Ihnen, geplante Scans so zu konfigurieren, dass sie nur gestartet werden, wenn Ihr Computer eingeschaltet, aber nicht in Gebrauch ist. |
> CPU-Auslastung während des Scans begrenzen auf | Diese Richtlinieneinstellung ermöglicht es Ihnen, die maximale CPU-Auslastung während eines Scans zu konfigurieren. |
Standardaktionen | Diese Richtlinieneinstellung ermöglicht es Ihnen, eine Standardaktion festzulegen, die ausgeführt werden soll, wenn System Center Endpoint Protection eine potenzielle oder bekannte Bedrohung basierend auf dem Alarmniveau findet. Es gibt vier Bedrohungsstufen:
|
Echtzeitschutz | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Echtzeitschutz zu konfigurieren. Diese Einstellung steuert alle Echtzeitschutzkomponenten. |
> Alle Downloads scannen | Diese Richtlinie ermöglicht es Ihnen, das Scannen aller heruntergeladenen Dateien und Anhänge zu konfigurieren. |
> Datei- und Programmaktivität auf Ihrem Computer überwachen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Überwachung der Datei- und Programmaktivität zu konfigurieren. |
> Verhaltensüberwachung aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Verhaltensüberwachung zu konfigurieren. |
> Netzwerk-Inspektionssystem aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Netzwerkschutz gegen Ausnutzung bekannter Schwachstellen zu konfigurieren. |
Dateien und Speicherorte ausschließen | Diese Richtlinieneinstellung ermöglicht es Ihnen, geplante und Echtzeit-Scans für Dateien unter den angegebenen Pfaden oder für die vollständig qualifizierten angegebenen Ressourcen zu deaktivieren. |
Dateitypen ausschließen | Diese Richtlinieneinstellung ermöglicht es Ihnen, eine Liste der Dateitypen festzulegen, die von geplanten, benutzerdefinierten und Echtzeit-Scans ausgeschlossen werden sollen. |
Prozesse ausschließen | Diese Richtlinieneinstellung ermöglicht es Ihnen, geplante und Echtzeit-Scans für jede Datei zu deaktivieren, die von einem der angegebenen Prozesse geöffnet wird. |
Erweitert | N/A |
> Archivdateien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen, Scans auf bösartige Software und unerwünschte Software in Archivdateien wie .ZIP oder .CAB zu konfigurieren |
> Wechselmedien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob bösartige Software und unerwünschte Software in den Inhalten von Wechselmedien, wie USB-Flash-Laufwerken, bei einem vollständigen Scan gescannt werden sollen. |
> Einen Systemwiederherstellungspunkt erstellen | Diese Richtlinieneinstellung ermöglicht es Ihnen, täglich vor der Reinigung einen Systemwiederherstellungspunkt auf dem Computer zu erstellen. |
> Allen Benutzern erlauben, die vollständigen Verlaufsdaten anzuzeigen | Diese Richtlinieneinstellung ermöglicht es allen Benutzern des Computers, die Verlaufsdaten für diesen Computer zu sehen (Es wird nicht empfohlen, dies einzustellen). |
> Quarantäne-Dateien nach entfernen | Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Quarantäne-Ordner aufbewahrt werden sollen, bevor sie entfernt werden. |
Karten | Diese Einstellung ermöglicht es Ihnen zu steuern, welche Informationen an Microsoft über die aktuelle potenziell unerwünschte Software, Malware und Viren gesendet werden. Die empfohlene Einstellung ist die Basismitgliedschaft und ist die Standardeinstellung für verwaltete Client-Benutzer. |
Erweiterte Einstellungen
Einstellung | Beschreibung |
---|---|
Allgemeine Einstellungen | |
> Antimalware-Dienst mit normaler Priorität starten lassen | Diese Richtlinieneinstellung steuert die Ladepriorität für den Antimalware-Dienst. Eine Erhöhung der Ladepriorität ermöglicht einen schnelleren Dienststart, kann jedoch die Leistung beeinträchtigen. |
> Spyware-Definitionen aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob Spyware-Definitionen während eines Scans verwendet werden. |
> Virendefinitionen aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob Virendefinitionen während eines Scans verwendet werden. |
> Lokales Administrator-Merge-Verhalten für Listen konfigurieren | Diese Richtlinieneinstellung steuert, ob komplexe Listeneinstellungen, die von einem lokalen Administrator konfiguriert wurden, mit Gruppenrichtlinieneinstellungen zusammengeführt werden. Diese Einstellung gilt für Listen wie Bedrohungen und Ausschlüsse. |
> Adressen definieren, um Proxy-Server zu umgehen | Diese Richtlinie, wenn definiert, verhindert, dass Antimalware den konfigurierten Proxy-Server verwendet, wenn mit den angegebenen IP-Adressen kommuniziert wird. Der Adresswert sollte als gültige URL eingegeben werden. |
> Proxy-Server für die Verbindung zum Netzwerk definieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, den benannten Proxy zu konfigurieren, der verwendet werden soll, wenn der Client versucht, sich mit dem Netzwerk für Definitionsupdates und SpyNet-Berichterstattung zu verbinden. Wenn der benannte Proxy fehlschlägt oder kein Proxy angegeben ist, werden die folgenden Einstellungen verwendet (in der Reihenfolge):
|
> Zufällige geplante Aufgabenzeiten | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Zufälligkeit der geplanten Scanzeit und der geplanten Definitionsupdate-Startzeit zu aktivieren oder zu deaktivieren. |
> Antimalware-Dienst immer laufen lassen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu konfigurieren, ob der Antimalware-Dienst weiterläuft, wenn Antivirus- und Antispyware-Definitionen deaktiviert sind. Es wird empfohlen, diese Einstellung deaktiviert zu lassen. |
Client-Schnittstelle | |
> Benachrichtigungen an Clients anzeigen, wenn sie Aktionen ausführen müssen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu konfigurieren, ob Benachrichtigungen an den Client angezeigt werden, wenn sie die folgenden Aktionen ausführen müssen:
|
> Zusätzlichen Text an Clients anzeigen, wenn sie eine Aktion ausführen müssen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu konfigurieren, ob zusätzlicher Text an Clients angezeigt wird, wenn sie eine Aktion ausführen müssen. |
Netzwerk-Inspektionssystem | |
> Protokollerkennung aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Protokollerkennung für den Netzwerkschutz gegen Ausnutzung bekannter Schwachstellen zu konfigurieren. |
> Definition-Ruhestand aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Definition-Ruhestand für den Netzwerkschutz gegen Ausnutzung bekannter Schwachstellen zu konfigurieren. |
> Erkennungsereignisrate für Protokollierung definieren | Diese Richtlinieneinstellung begrenzt die Rate, mit der Erkennungsereignisse für den Netzwerkschutz gegen Ausnutzung bekannter Schwachstellen protokolliert werden. |
Zusätzliche Definitionssätze für die Netzwerkverkehrsinspektion festlegen | Diese Richtlinieneinstellung definiert zusätzliche Definitionssätze, die für die Netzwerkverkehrsinspektion aktiviert werden sollen. Definitionssatz-GUIDs sollten unter den Optionen für diese Einstellung hinzugefügt werden. |
IP-Adressbereichsausschlüsse | Diese Richtlinie, wenn definiert, verhindert, dass der Netzwerkschutz gegen Ausnutzung bekannter Schwachstellen die angegebenen IP-Adressen inspiziert. |
Portnummernausschlüsse | Diese Richtlinieneinstellung definiert eine Liste von TCP-Portnummern, von denen die Netzwerkverkehrsinspektion deaktiviert wird. |
Prozessausschlüsse für ausgehenden Verkehr | Diese Richtlinieneinstellung definiert Prozesse, von denen ausgehender Netzwerkverkehr nicht inspiziert wird. |
Bedrohungs-ID-Ausschlüsse | Diese Richtlinieneinstellung definiert Bedrohungen, die während der Netzwerkverkehrsinspektion von der Erkennung ausgeschlossen werden. |
Quarantäne | |
> Lokale Einstellung für das Entfernen von Elementen aus der Quarantäne konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der Anzahl der Tage, die Elemente im Quarantäne-Ordner aufbewahrt werden sollen, bevor sie entfernt werden. |
> Entfernen von Elementen aus dem Quarantäne-Ordner konfigurieren | Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Quarantäne-Ordner aufbewahrt werden sollen, bevor sie entfernt werden. |
Echtzeitschutz | |
> Informationsschutzkontrolle aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Informationsschutzkontrolle zu konfigurieren. |
> Benachrichtigungen über Rohvolumenschreibvorgänge aktivieren | Diese Richtlinieneinstellung steuert, ob Benachrichtigungen über Rohvolumenschreibvorgänge an die Verhaltensüberwachung gesendet werden. |
> Prozess-Scannen aktivieren, wenn Echtzeitschutz aktiviert ist | Diese Richtlinieneinstellung ermöglicht es Ihnen, das Prozess-Scannen zu konfigurieren, wenn der Echtzeitschutz aktiviert ist. |
> Maximale Größe heruntergeladener Dateien und Anhänge zum Scannen definieren | Diese Richtlinieneinstellung definiert die maximale Größe (in Kilobyte) heruntergeladener Dateien und Anhänge, die gescannt werden. |
> Lokale Einstellung für die Aktivierung der Verhaltensüberwachung konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der Verhaltensüberwachung. |
> Lokale Einstellung für das Scannen aller heruntergeladenen Dateien und Anhänge konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration des Scannens aller heruntergeladenen Dateien und Anhänge. Diese Einstellung kann nur durch Gruppenrichtlinien festgelegt werden. |
> Lokale Einstellung zum Deaktivieren des Intrusion Prevention Systems konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration des Netzwerkschutzes gegen Ausnutzung bekannter Schwachstellen. |
> Lokale Einstellung für die Überwachung der Datei- und Programmaktivität auf Ihrem Computer konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der Überwachung der Datei- und Programmaktivität auf Ihrem Computer. Diese Einstellung kann nur durch Gruppenrichtlinien festgelegt werden. |
> Lokale Einstellung zur Aktivierung des Echtzeitschutzes konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration zur Aktivierung des Echtzeitschutzes. Diese Einstellung kann nur durch Gruppenrichtlinien festgelegt werden. |
> Lokale Einstellung für die Überwachung der eingehenden und ausgehenden Dateiaktivität konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der Überwachung der eingehenden und ausgehenden Dateiaktivität. |
Behebung | |
> Lokale Einstellung für die Uhrzeit zum Ausführen eines geplanten vollständigen Scans zur Behebung konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der Uhrzeit zum Ausführen eines geplanten vollständigen Scans zur Behebung. |
> Wochentag für die Ausführung eines geplanten vollständigen Scans zur Behebung festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Wochentag festzulegen, an dem ein geplanter vollständiger Scan zur Behebung durchgeführt werden soll. |
> Uhrzeit für die Ausführung eines geplanten vollständigen Scans zur Behebung festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Uhrzeit festzulegen, zu der ein geplanter vollständiger Scan zur Behebung durchgeführt werden soll. |
Berichterstattung | |
> Zeitüberschreitung für Erkennungen, die zusätzliche Aktionen erfordern, konfigurieren | Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand „zusätzliche Aktion“ in den Zustand „bereinigt“ wechselt. |
> Zeitüberschreitung für Erkennungen im kritisch fehlgeschlagenen Zustand konfigurieren | Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand „kritisch fehlgeschlagen“ entweder in den Zustand „zusätzliche Aktion“ oder in den Zustand „bereinigt“ wechselt. |
> Watson-Ereignisse konfigurieren | Diese Richtlinieneinstellung ermöglicht es Ihnen zu konfigurieren, ob Watson-Ereignisse gesendet werden. |
> Zeitüberschreitung für Erkennungen im nicht-kritisch fehlgeschlagenen Zustand konfigurieren | Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand „nicht-kritisch fehlgeschlagen“ in den Zustand „bereinigt“ wechselt. |
> Zeitüberschreitung für Erkennungen im kürzlich behobenen Zustand konfigurieren | Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand „abgeschlossen“ in den Zustand „bereinigt“ wechselt. |
> Windows-Software-Trace-Preprocessor-Komponenten konfigurieren | Diese Richtlinie konfiguriert Windows-Software-Trace-Preprocessor (WPP Software Tracing)-Komponenten. |
> WPP-Tracing-Level konfigurieren | Diese Richtlinie ermöglicht es Ihnen, Tracing-Level für Windows-Software-Trace-Preprocessor (WPP Software Tracing) zu konfigurieren. |
Scan | |
> Benutzern erlauben, den Scan zu pausieren | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob Endbenutzer einen laufenden Scan pausieren können. |
> Maximale Tiefe zum Scannen von Archivdateien festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die maximale Verzeichnistiefe festzulegen, in die Archivdateien wie .ZIP oder .CAB während des Scannens entpackt werden. Die Standardverzeichnistiefe ist 0. |
> Maximale Größe der zu scannenden Archivdateien festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die maximale Größe der zu scannenden Archivdateien wie .ZIP oder .CAB zu konfigurieren. |
> Archivdateien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen, Scans auf bösartige Software und unerwünschte Software in Archivdateien wie .ZIP oder .CAB-Dateien zu konfigurieren. |
> Aufhol-Vollscan aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, Aufhol-Scans für geplante vollständige Scans zu konfigurieren. Ein Aufhol-Scan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. |
> Aufhol-Schnellscan aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, Aufhol-Scans für geplante Schnellscans zu konfigurieren. Ein Aufhol-Scan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan verpasst wurde. |
> E-Mail-Scannen aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, das E-Mail-Scannen zu konfigurieren. Wenn das E-Mail-Scannen aktiviert ist, wird die Engine das Postfach und die Mail-Dateien gemäß ihrem angegebenen Format analysieren, um die Mail-Inhalte und Anhänge zu analysieren. |
> Heuristik aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Heuristik zu konfigurieren. Verdächtige Erkennungen werden unmittelbar vor der Meldung an den Engine-Client unterdrückt. |
> Verpackte ausführbare Dateien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen, das Scannen von verpackten ausführbaren Dateien zu konfigurieren. |
> Wechselmedien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob bösartige Software und unerwünschte Software in den Inhalten von Wechselmedien, wie USB-Flash-Laufwerken, bei einem vollständigen Scan gescannt werden sollen. |
> Reparse-Punkt-Scannen aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, das Reparse-Punkt-Scannen zu konfigurieren. |
> Einen Systemwiederherstellungspunkt erstellen | Diese Richtlinieneinstellung ermöglicht es Ihnen, täglich vor der Reinigung einen Systemwiederherstellungspunkt auf dem Computer zu erstellen. |
> Vollständigen Scan auf zugeordneten Netzlaufwerken ausführen | Diese Richtlinieneinstellung ermöglicht es Ihnen, das Scannen zugeordneter Netzlaufwerke zu konfigurieren. |
> Netzwerkdateien scannen | Diese Richtlinieneinstellung ermöglicht es Ihnen, das Scannen von Netzwerkdateien zu konfigurieren. Es wird empfohlen, diese Einstellung nicht zu aktivieren. |
> Lokale Einstellung für die maximale CPU-Auslastung konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die maximale CPU-Auslastung. |
> Lokale Einstellung für den Scan-Typ bei einem geplanten Scan konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration des Scan-Typs, der während eines geplanten Scans verwendet werden soll. |
> Lokale Einstellung für den geplanten Scan-Tag konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration des geplanten Scan-Tags. Diese Einstellung kann nur durch Gruppenrichtlinien festgelegt werden. |
> Lokale Einstellung für die geplante Schnellscan-Zeit konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der geplanten Schnellscan-Zeit. |
> Lokale Einstellung für die geplante Scan-Zeit konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration der geplanten Scan-Zeit. |
> Entfernen von Elementen aus dem Scan-Verlaufsordner aktivieren | Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Scan-Verlaufsordner aufbewahrt werden sollen, bevor sie dauerhaft entfernt werden. Der Wert gibt die Anzahl der Tage an, die Elemente im Ordner aufbewahrt werden sollen. Wenn auf null gesetzt, werden Elemente für immer aufbewahrt und nicht automatisch entfernt. |
> Intervall für die tägliche Durchführung von Schnellscans festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, ein Intervall festzulegen, in dem ein Schnellscan durchgeführt werden soll. Der Zeitwert wird als Anzahl der Stunden zwischen Schnellscans dargestellt. |
Signatur-Updates | |
> Anzahl der Tage festlegen, bevor Spyware-Definitionen als veraltet gelten | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Anzahl der Tage festzulegen, die vergehen müssen, bevor Spyware-Definitionen als veraltet gelten. |
> Anzahl der Tage festlegen, bevor Virendefinitionen als veraltet gelten | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Anzahl der Tage festzulegen, die vergehen müssen, bevor Virendefinitionen als veraltet gelten. |
> Dateifreigaben für das Herunterladen von Definitionsupdates definieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, UNC-Dateifreigabequellen für das Herunterladen von Definitionsupdates zu konfigurieren. |
> Scan nach Signaturaktualisierung aktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, den automatischen Scan zu konfigurieren, der nach einer Definitionsaktualisierung startet. |
> Definitionsaktualisierungen bei Batteriebetrieb zulassen | Diese Richtlinieneinstellung ermöglicht es Ihnen, Definitionsaktualisierungen zu konfigurieren, wenn der Computer im Batteriebetrieb läuft. |
> Definitionsaktualisierung beim Start initiieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, Definitionsaktualisierungen beim Start zu konfigurieren, wenn keine Anti-Malware-Engine vorhanden ist. |
> Reihenfolge der Quellen für den Download von Definitionsaktualisierungen festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Reihenfolge festzulegen, in der verschiedene Definitionsaktualisierungsquellen kontaktiert werden sollen. |
> Definitionsaktualisierungen von Microsoft Update zulassen | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Download von Definitionsaktualisierungen von Microsoft Update zu aktivieren, auch wenn der Standardserver für automatische Updates auf eine andere Downloadquelle wie Windows Update konfiguriert ist. |
> Echtzeit-Definitionsaktualisierungen basierend auf Berichten an Microsoft SpyNet zulassen | Diese Richtlinieneinstellung ermöglicht es Ihnen, Echtzeit-Definitionsaktualisierungen als Reaktion auf Berichte zu aktivieren, die an Microsoft SpyNet gesendet werden. |
> Wochentag für die Überprüfung von Definitionsaktualisierungen festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Wochentag festzulegen, an dem nach Definitionsaktualisierungen gesucht werden soll. |
> Uhrzeit für die Überprüfung von Definitionsaktualisierungen festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Tageszeit festzulegen, zu der nach Definitionsaktualisierungen gesucht werden soll. |
> Benachrichtigungen zulassen, um definitionsbasierte Berichte an Microsoft SpyNet zu deaktivieren | Diese Richtlinieneinstellung ermöglicht es Ihnen, den Antimalware-Dienst so zu konfigurieren, dass er Benachrichtigungen erhält, um einzelne Definitionen als Reaktion auf Berichte zu deaktivieren, die er an Microsoft SpyNet sendet. |
> Anzahl der Tage festlegen, nach denen eine Nachhol-Definitionsaktualisierung erforderlich ist | Diese Richtlinieneinstellung ermöglicht es Ihnen, die Anzahl der Tage festzulegen, nach denen eine Nachhol-Definitionsaktualisierung erforderlich sein wird. |
> Intervall für die Überprüfung von Definitionsaktualisierungen festlegen | Diese Richtlinieneinstellung ermöglicht es Ihnen, ein Intervall festzulegen, in dem nach Definitionsaktualisierungen gesucht werden soll. |
> Überprüfung der neuesten Viren- und Spyware-Definitionen beim Start | Diese Richtlinieneinstellung ermöglicht es Ihnen zu verwalten, ob eine Überprüfung neuer Viren- und Spyware-Definitionen unmittelbar nach dem Start des Dienstes erfolgt. |
SpyNet | |
> Lokale Einstellung für Berichterstattung an Microsoft SpyNet überschreiben konfigurieren | Diese Richtlinieneinstellung konfiguriert eine lokale Überschreibung für die Konfiguration zur Teilnahme an Microsoft SpyNet. |
Bedrohungs-ID Standardaktion | Diese Richtlinieneinstellung passt an, welche Behebungsaktion für jede aufgelistete Bedrohungs-ID ergriffen wird, wenn sie während eines Scans erkannt wird. |
Berichterstattung
Die Specops Berichterstattungskomponente ist vollständig webbasiert und kann über Ihren Browser aufgerufen werden. Sie können Specops Berichterstattung über Ihren Browser aufrufen. Die URL für Specops Berichterstattung hängt davon ab, wo die Komponente installiert wurde. Endpoint Protection Berichte bieten einen guten Überblick über das gesammelte Feedback von Ihren Endpoint Protection Clients.
Vordefinierte Berichte anzeigen
- Geben Sie die URL für Specops Berichterstattung ein.
- Erweitern Sie im Navigationsbereich Specops Berichterstattung und klicken Sie auf Specops Endpoint Protection.
- Wählen Sie den Bericht aus, den Sie anzeigen möchten. Im Folgenden finden Sie eine Liste der vordefinierten Berichte, die Sie anzeigen können:
- Vorfallberichte: Ermöglichen es Ihnen, alle gemeldeten Probleme mit Malware oder Viren zu überwachen:
- Antimalware/Virus für einen Computer
- Antimalware/Virus-Informationen
- Antispyware-Status pro Computer
- Antivirus-Status pro Computer
- Client-Statusberichte: Ermöglichen es Ihnen, schnell Informationen über den Client-Computer zu finden.
- Client-Status pro Computer
- Endpoint Protection Client-Installationsstatus
- Letzte vollständige Scan-Informationen pro Computer
- Letzte schnelle Scan-Informationen pro Computer
- Fehlender Endpoint Protection Client
- Bedrohungsberichte: Ermöglichen es Ihnen, eine Zusammenfassung des aktuellen Bedrohungsstatus zu überwachen.
- Bedrohungsausbruch letzte 24 Stunden
- Bedrohungsausbruch letzte 7 Tage
- Vorfallberichte: Ermöglichen es Ihnen, alle gemeldeten Probleme mit Malware oder Viren zu überwachen:
Einen neuen Bericht erstellen
Sie können die Ansicht der gesammelten Informationen anpassen, indem Sie eine neue Berichtdefinition erstellen.
- Geben Sie die URL für Specops Berichterstattung ein.
- Klicken Sie im Navigationsbereich auf neuen Bericht erstellen.
-
Geben Sie die folgenden Felder an:
Feld Schritt Berichtname Geben Sie einen Berichtnamen ein Berichtkategorie Geben Sie eine Berichtkategorie an Berichtbeschreibung Geben Sie eine Berichtbeschreibung ein Spalten Fügen Sie dem Bericht Spalten hinzu. Sie können die Spaltenüberschrift, das Feld und den Anzeigenamen angeben Gruppierungen Um Daten im Bericht zu gruppieren, wählen Sie eine Spalte aus und ziehen Sie sie in das Gruppierungsfeld. Dies entfernt die Spalte aus den sichtbaren Spalten und zeigt ein Gruppierungsrechteck für die Spalte im Gruppierungsfeld an. Filter Fügen Sie eine beliebige Datenfilterung hinzu, indem Sie auf die Registerkarte Filter klicken und zusätzliche Filterdatenfelder und Werte zum Filtern auswählen. Berichtdefinition importieren Sie können eine Berichtdefinition von der Import-Webseite oder aus einer Datei importieren. Berichtdefinition exportieren Sie können eine Berichtdefinition von der Export-Webseite exportieren. Die Exportseite zeigt eine vollständige Liste aller Berichte in der Datenbank, gruppiert nach Berichtkategorien. -
Klicken Sie auf Speichern.
Einen vorhandenen Bericht bearbeiten
- Geben Sie die URL für Specops Berichterstattung ein.
- Erweitern Sie im Navigationsbereich Specops Berichterstattung und klicken Sie auf Specops Endpoint Protection.
- Klicken Sie auf Bearbeiten neben dem Bericht, den Sie ändern möchten.
- Nehmen Sie die erforderlichen Änderungen vor und klicken Sie auf Speichern.
Berichtsdaten exportieren
Sie können Berichtsdaten im PDF- oder CSV-Format für die weitere Verarbeitung exportieren.
- Geben Sie die URL für Specops Berichterstattung ein.
- Erweitern Sie im Navigationsbereich Specops Berichterstattung und klicken Sie auf Specops Endpoint Protection.
- Wählen Sie den Bericht aus, den Sie exportieren möchten.
- Wählen Sie bei Bedarf den Client-Computer aus dem Computer-Dropdown-Menü aus.
- Geben Sie die Seitengröße im Seitengröße-Dropdown-Menü an.
- Wählen Sie im Exportieren nach-Dropdown-Menü das Berichtsformat aus.
- Wenn Sie PDF ausgewählt haben, müssen Sie auch das Seitenlayout aus dem Dropdown-Menü angeben.
- Klicken Sie auf den grünen Button.
Einen Bericht löschen
- Geben Sie die URL für Specops Berichterstattung ein.
- Erweitern Sie im Navigationsbereich Specops Berichterstattung und klicken Sie auf Specops Endpoint Protection.
- Klicken Sie auf Löschen neben dem Bericht, den Sie löschen möchten.
- Klicken Sie auf OK.