Comment configurer Endpoint Protection dans Configuration Manager
S'applique à: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Pour pouvoir utiliser Endpoint Protection pour gérer la sécurité et les logiciels malveillants sur les ordinateurs clients System Center 2012 Configuration Manager, vous devez effectuer les étapes de configuration décrites dans cette rubrique.
Étapes de configuration Endpoint Protection dans Configuration Manager
Utilisez le tableau suivant pour les étapes, les détails et les informations complémentaires relatifs à la configuration d’Endpoint Protection.
Important
Si vous gérez Endpoint Protection pour les ordinateurs Windows 10, vous devez configurer System Center 2012 Configuration Manager pour mettre à jour et distribuer des définitions de programmes malveillants pour Windows Defender. Étant donné que Windows Defender est inclus dans Windows 10, il n’est pas nécessaire de déployer un agent Endpoint Protection sur les ordinateurs clients.
Étapes |
Détails |
Plus d'informations |
---|---|---|
Étape 1 : Créer un rôle de système de site de point Endpoint Protection. |
Le rôle de système de site de point Endpoint Protection doit être installé pour pouvoir utiliser Endpoint Protection. Il doit être installé sur un seul serveur de système de site et en haut de la hiérarchie sur un site d'administration centrale ou un site principal autonome. |
Consultez Étape 1 : Créer un rôle de système de site de point Endpoint Protection dans cette rubrique. |
Étape 2 : Configurer des alertes pour Endpoint Protection. |
Les alertes signalent à l'administrateur des événements spécifiques qui se produisent, tels qu'une infection par un logiciel malveillant. Les alertes s'affichent dans le nœud Alertes de l'espace de travail Surveillance ou éventuellement elles peuvent être envoyées par courrier électronique à des utilisateurs donnés. |
Consultez Comment configurer des alertes pour Endpoint Protection dans Configuration Manager. |
Étape 3 : Configurer des sources de mise à jour de définition pour les clients Endpoint Protection. |
Endpoint Protection peut être configuré pour utiliser diverses sources pour télécharger les mises à jour de définition. |
|
Étape 4 : Configurer la stratégie de logiciel anti-programme malveillant par défaut et créer des stratégies de logiciel anti-programme malveillant personnalisées. |
La stratégie de logiciel anti-programme malveillant par défaut est appliquée lors de l'installation du client Endpoint Protection. Les stratégies personnalisées que vous avez déployées sont appliquées par défaut dans les 60 minutes consécutives au déploiement du client. Vérifiez que vous avez configuré des stratégies anti-programme malveillant avant de déployer le client Endpoint Protection. |
|
Étape 5 : Configurer des paramètres client personnalisés pour Endpoint Protection. |
Utilisez des paramètres client personnalisés pour configurer les paramètres Endpoint Protection des ordinateurs de la hiérarchie. Important Ne configurez pas les paramètres client par défaut Endpoint Protection, sauf si vous voulez vraiment appliquer ces paramètres à tous les ordinateurs de la hiérarchie. |
Consultez Étape 5 : Configurer des paramètres client personnalisés pour Endpoint Protection dans cette rubrique. |
Procédures supplémentaires pour configurer Endpoint Protection dans Configuration Manager
Utilisez les informations suivantes lorsque les étapes décrites dans le tableau précédent nécessitent des procédures supplémentaires.
Étape 1 : Créer un rôle de système de site de point Endpoint Protection
Utilisez l'une des procédures suivantes selon que vous souhaitez installer un nouveau serveur de système de site pour Endpoint Protection ou utiliser un serveur de système de site.
Important
Lorsque vous installez un point Endpoint Protection, un client Endpoint Protection est installé sur le serveur qui héberge le point Endpoint Protection Les analyses et les services sont désactivés sur ce client pour lui permettre de coexister avec une solution existante anti-programme malveillant installée sur le serveur. Si vous activez ultérieurement ce serveur pour la gestion par Endpoint Protection et sélectionnez l'option de suppression de solution tierce anti-programme malveillant, le produit tiers n'est pas supprimé. Vous devez désinstaller ce produit manuellement.
Pour installer et configurer le rôle de système de site de point Endpoint Protection : nouveau serveur de système de site
-
Dans la console Configuration Manager, cliquez sur Administration.
-
Dans l'espace de travail Administration, développez Configuration du site, puis cliquez sur Serveurs et rôles de système de site.
-
Sur l'onglet Accueil, dans le groupe Créer, cliquez sur Créer un serveur de système de site.
-
Sur la page Général, spécifiez les paramètres généraux du système de site, puis cliquez sur Suivant.
-
Sur la page Sélection du rôle système, sélectionnez Point Endpoint Protection dans la liste des rôles disponibles, puis cliquez sur Suivant.
-
Sur la page Endpoint Protection, sélectionnez la case à cocher J'accepte les termes du contrat de licence Endpoint Protection et cliquez sur Suivant.
Important
Vous ne pouvez pas utiliser Endpoint Protection dans Configuration Manager si vous n'acceptez pas les conditions de la licence.
-
Dans la page Microsoft Active Protection Service, sélectionnez le niveau d'information à envoyer à Microsoft pour aider à développer de nouvelles définitions, puis cliquez sur Suivant.
Notes
Cette option configure les paramètres Microsoft Active Protection Service utilisés par défaut. Vous pouvez ensuite configurer des paramètres personnalisés pour chaque stratégie anti-programme malveillant que vous créez. Rejoignez Microsoft Active Protection Service pour renforcer la protection de vos ordinateurs en fournissant à Microsoft des exemples de programmes malveillants et permettre ainsi de maintenir les définitions de programme malveillant toujours plus à jour. En outre, lorsque vous rejoignez Service Microsoft Active Protection Service, le client Endpoint Protection peut utiliser le service de signature dynamique pour télécharger les nouvelles définitions avant leur publication sur Windows Update. Pour plus d'informations, voir Comment créer et déployer des stratégies anti-logiciels malveillants pour protéger les points de terminaison dans Configuration Manager.
-
Effectuez toutes les étapes de l'Assistant.
Pour installer et configurer le rôle de système de site de point Endpoint Protection : serveur de système de site existant
-
Dans la console Configuration Manager, cliquez sur Administration.
-
Dans l'espace de travail Administration, développez Configuration du site, cliquez sur Serveurs et rôles de système de site, puis sélectionnez le serveur à utiliser pour Endpoint Protection.
-
Sous l'onglet Accueil, dans le groupe Serveur, cliquez sur Ajouter des rôles de système de site.
-
Sur la page Général, spécifiez les paramètres généraux du système de site, puis cliquez sur Suivant.
-
Sur la page Sélection du rôle système, sélectionnez Point Endpoint Protection dans la liste des rôles disponibles, puis cliquez sur Suivant.
-
Sur la page Endpoint Protection, sélectionnez la case à cocher J'accepte les termes du contrat de licence Endpoint Protection et cliquez sur Suivant.
Important
Vous ne pouvez pas utiliser Endpoint Protection dans Configuration Manager si vous n'acceptez pas les conditions de la licence.
-
Dans la page Microsoft Active Protection Service, sélectionnez le niveau d'information à envoyer à Microsoft pour aider à développer de nouvelles définitions, puis cliquez sur Suivant.
Notes
Cette option configure les paramètres Microsoft Active Protection Service utilisés par défaut. Vous pouvez configurer des paramètres personnalisés pour chaque stratégie anti-programme malveillant que vous configurez. Pour plus d'informations, voir Comment créer et déployer des stratégies anti-logiciels malveillants pour protéger les points de terminaison dans Configuration Manager.
-
Effectuez toutes les étapes de l'Assistant.
Étape 5 : Configurer des paramètres client personnalisés pour Endpoint Protection
Cette procédure configure les paramètres client personnalisés pour Endpoint Protection qui peuvent être déployés dans des regroupements d'ordinateurs dans la hiérarchie.
Important
Ne configurez pas les paramètres client par défaut Endpoint Protection, sauf si vous voulez vraiment les appliquer à tous les ordinateurs de la hiérarchie.
Pour activer Endpoint Protection et configurer des paramètres client personnalisés
-
Dans la console Configuration Manager, cliquez sur Administration.
-
Dans l'espace de travail Administration, cliquez sur Paramètres client.
-
Dans l'onglet Accueil, dans le groupe Créer, cliquez sur Créer des paramètres de périphérique client personnalisés.
-
Dans la boîte de dialogue Créer des paramètres de périphérique client personnalisés, indiquez un nom et une description pour le groupe de paramètres, puis sélectionnez Endpoint Protection.
-
Configurez les paramètres du client Endpoint Protection dont vous avez besoin. Pour obtenir la liste complète des paramètres du client Endpoint Protection que vous pouvez configurer, consultez la section Endpoint Protection de la rubrique À propos des paramètres client dans Configuration Manager.
Important
Vous devez installer le rôle de système de site Endpoint Protection pour pouvoir configurer les paramètres client pour Endpoint Protection.
-
Cliquez sur OK pour fermer la boîte de dialogue Créer des paramètres de périphérique client personnalisés. Les nouveaux paramètres client figurent dans le nœud Paramètres client de l'espace de travail Administration.
-
Pour pouvoir utiliser les paramètres client personnalisés, vous devez les déployer dans un regroupement. Sélectionnez les paramètres client personnalisés à déployer, puis, dans l'onglet Accueil, dans le groupe Paramètres client, cliquez sur Déployer.
-
Dans la boîte de dialogue Sélectionner des regroupements, choisissez le regroupement dans lequel vous voulez déployer les paramètres client, puis cliquez sur OK. Le nouveau déploiement figure dans l'onglet Déploiements du panneau des détails.
Les ordinateurs client sont configurés avec ces paramètres lorsqu'ils téléchargent la stratégie client. Pour lancer une récupération de stratégie pour un seul client, consultez la section Lancer une récupération de stratégie pour un client Configuration Manager de la rubrique Comment gérer des clients dans Configuration Manager.
Comment déployer la stratégie de Protection des applications potentiellement indésirables pour Endpoint Protection dans Configuration Manager
Application indésirables potentiels (PUA) est une classification des menaces basée sur la réputation et identification piloté par les recherches. En règle générale, ces applications PUA sont bundlers d’applications indésirables ou leurs applications groupées.
Vous pouvez protéger les utilisateurs contre PUA en déployant une stratégie de logiciel anti-programme malveillant dans votre Microsoft System Center 2012 Endpoint Protection Configuration Manager. Le paramètre de stratégie de protection est désactivé par défaut. S’il est activé, cette fonction bloquer PUA au téléchargement et installation. Vous pouvez cependant exclure certains fichiers ou dossiers pour répondre aux besoins spécifiques de votre environnement.
Pour créer un élément de configuration pour activer la protection de PUA
-
Dans la console Configuration Manager, cliquez sur Ressources et Conformité.
-
Dans le biens et conformité espace de travail, ouvrez le les paramètres de compatibilité dossier, avec le bouton droit sur des éléments de Configuration, puis cliquez sur créer un élément de Configuration.
-
Dans le élément de Configuration Assistant, sélectionnez un nom et la ordinateurs de bureau Windows et le serveur (personnalisé) type d’élément de Configuration avant de cliquer sur Suivant. Sélectionnez les systèmes d’exploitation cible et accédez à la page suivante. Cliquez sur nouveau pour créer un nouveau paramètre.
-
Dans le créer un paramètre boîte de dialogue, sélectionnez un nom pour le paramètre et spécifiez les informations supplémentaires suivantes :
- **Type de données** – permet de sélectionner le **entier** type pour définir le type de valeur à utilisés - **Hive** : sélectionnez HKEY\_LOCAL\_MACHINE comme la racine de la ruche - **Clé** – sélectionnez la clé en fonction de votre version du produit : <table> <colgroup> <col style="width: 50%" /> <col style="width: 50%" /> </colgroup> <thead> <tr class="header"> <th><p>Nom du produit</p></th> <th><p>Clé</p></th> </tr> </thead> <tbody> <tr class="odd"> <td><p>System Center Endpoint Protection</p></td> <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td> </tr> <tr class="even"> <td><p>Forefront Endpoint Protection</p></td> <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td> </tr> <tr class="odd"> <td><p>Microsoft Security Essentials</p></td> <td><p>Software\Policies\Microsoft\Microsoft Antimalware\MpEngine</p></td> </tr> <tr class="even"> <td><p>Windows Defender</p></td> <td><p>Software\Policies\Microsoft\Windows Defender\MpEngine</p></td> </tr> </tbody> </table> - **Valeur** – entrez MpEnablePus comme nom de valeur de Registre à configurer - Sélectionnez **cette valeur de Registre est associée à une application 64 bits**
Cliquez sur le règles conformes onglet
-
Dans le règles conformes cliquez sur le nouveau pour créer une règle.
-
Dans le Create Rule boîte de dialogue, spécifiez les informations suivantes :
- Entrez un **nom** pour la règle - Sélectionnez un **type de règle** de **valeur** - Sélectionnez le **est égal à** opérateur de comparaison - Sélectionnez une valeur en fonction du paramètre PUA à déployer : <table> <colgroup> <col style="width: 50%" /> <col style="width: 50%" /> </colgroup> <tbody> <tr class="odd"> <td><p>Valeur</p></td> <td><p>Description</p></td> </tr> <tr class="even"> <td><p>0 (par défaut)</p></td> <td><p>Potentiellement indésirables Application protection est désactivée</p></td> </tr> <tr class="odd"> <td><p>1</p></td> <td><p>Potentiellement indésirables Application protection est activée. Les applications avec des comportements indésirables seront bloquées au moment de l’installation et de téléchargement.</p></td> </tr> </tbody> </table> - Sélectionnez **mettre à jour les règles non compatibles sont prises en charge** - Sélectionnez **signaler une non-conformité si l’instance de ce paramètre est introuvable**
Cliquez sur OK pour terminer la création de la règle.
-
Dans le créer un paramètre boîte de dialogue, cliquez sur appliquer. Cliquez sur Suivant jusqu'à ce que vous atteigniez la boîte de dialogue Résumé. Valider les préférences de configuration avant de cliquer sur Suivant et Fermer. Vous venez de créer l’élément de Configuration.
Votre élément de Configuration peuvent être ajoutée à une Configuration de référence et déployé. Consultez Comment créer des lignes de base de configuration pour les paramètres de compatibilité dans Configuration Manager et Comment déployer des lignes de base de configuration dans Configuration Manager Pour plus d’informations. Lorsque vous déployez votre planification de la Configuration, sélectionnez mettre à jour les règles non compatibles sont prises en charge afin que le changement de clé de Registre élément de Configuration sera appliqué.
Pour exclure certains fichiers ou dossiers
Consultez la rubrique « Paramètres d’Exclusion » dans Comment créer et déployer des stratégies anti-logiciels malveillants pour protéger les points de terminaison dans Configuration Manager pour exclure certains fichiers ou dossiers dans votre stratégie de logiciel anti-programme malveillant PUA.
Pour gérer Windows Defender, la configuration minimale requise est Configuration Manager 2012 SP2 et Defender version 4.8.X.X ou version ultérieure.
Selon les stratégies en place, les utilisateurs peuvent ajouter des exclusions par l’interface utilisateur pour restaurer et ignorer les fichiers détectés.
Notes
Soyez prudent lorsque vous ajoutez des exclusions car il permet de réduire la sécurité des ordinateurs concernés.
Si vous pensez qu’une application a été correctement identifiée comme PUA, envoyez le fichier à la Centre de Protection contre les programmes malveillants pour l’évaluation. Incluez PUA et le nom de détection dans le champ de commentaires.