Come creare una politica antimalware per la protezione degli endpoint

Ho documentato i passaggi che ho eseguito su come creare una politica anti-malware per Protezione degli endpoint perché ero certo che non sarei stato l'unico a incappare in un problema simile e che avrei avuto bisogno di queste informazioni.

Ecco cosa è successo. Ho chiesto a uno dei membri del mio team di creare un'utilità personalizzata. Lo hanno zippato e me l'hanno inviato via email tramite O365. Una volta ricevuta l'e-mail, il mio sistema ha stabilito che il file ZIP era un virus e ha eliminato automaticamente il file. Non fraintendetemi, questo è esattamente ciò che voglio che faccia il mio software AV, ma non in questo caso. LOL!

Continua a leggere perché l'ho trovato divertente e come sono stato finalmente in grado di accedere a questo file ZIP.

Come eseguire una scansione AV completa dalla console SCCM

Dovresti sempre assicurarti che le tue definizioni AV siano aggiornate. Da questo incidente, il membro del mio team esegue una scansione completa e garantisce che tutte le definizioni siano aggiornate. Per precauzione, faccio la stessa cosa sul mio computer. Dalla console SCCM, ora forzo anche una scansione completa sul Tutti i client desktop e server collezione. Mi piace poterlo fare dalla console! Di seguito sono riportati i passaggi.

Politica antimalware per la protezione degli endpoint - Scansione completa

Innanzitutto, apri la console SCCM. Sul Risorse e conformità nodo, espandi Panoramica e Raccolte di dispositivi. Evidenzia il Tutti i client desktop e server collezione. Fare clic con il tasto destro su di esso e puntare su Protezione degli endpoint e clicca su Scansione completa. Non è semplice?!

Perché l'ho trovato divertente?

Sono sicuro che hai indovinato che né il mio computer né il computer del mio membro del team avevano un virus.

Tieni presente che il file ZIP mi è stato inviato via email. Perché è importante? Noi usiamo Ufficio 365 (O365) cassette postali. Ciò significa che tutte le e-mail in entrata e in uscita vengono scansionate alla ricerca di virus e spam. Questo è ciò che Microsoft documenti sull'argomento (Protezione antispam e antimalware in Office 365) dire: "Se sei un cliente di Office 365 le cui caselle di posta sono ospitate in Microsoft Exchange Online, i tuoi messaggi di posta elettronica sono automaticamente protetti da spam e malware". Sono certo che lo scanner online O365 sia lo scanner AV più aggiornato sul mercato. Dato questo livello di protezione, se ci fossero virus, mi aspetterei che O365 lo catturi per primo!

Ciò significa che il file ZIP è stato scansionato sia dal sistema del mio compagno di squadra che da O365. Tra questi due sistemi si potrebbe pensare che un virus venga catturato prima che raggiunga il mio computer. Ecco perché stavo ridendo. Alla fine, ho deciso di attribuirlo a un falso positivo, ma avevo ancora bisogno dell'utilità all'interno del file ZIP. L'unica opzione che mi era rimasta per ottenere il file era disabilitare temporaneamente Windows Defender sul mio portatile.

Politica antimalware per la protezione degli endpoint - Icona scudo

ho aperto il Centro sicurezza Windows Defender e cliccato sull'icona dello scudo.

Politica antimalware per la protezione degli endpoint - Collegamento alle impostazioni di protezione

Ho quindi cliccato su Impostazioni di protezione da virus e minacce collegamento.

Criterio antimalware per la protezione degli endpoint - Windows Defender Security Center

Purtroppo non ho potuto spegnere temporaneamente Windows Defender perché, in poche parole, quando SCCM prende in mano la gestione di un computer tutto Windows Defender le funzioni vengono bloccate automaticamente. Questo vale anche per gli amministratori! L'unico modo per risolvere questo problema era creare una politica anti-malware.

Come creare una politica antimalware per la protezione degli endpoint

Politica antimalware per la protezione degli endpoint - Crea politica antimalware

Apri la console SCCM. Sul Risorse e conformità nodo, espandi Panoramica e Protezione degli endpoint, quindi selezionare Politiche antimalware. Fare clic con il tasto destro su di esso e puntare su Crea politica antimalware.

Politica antimalware per la protezione degli endpoint - Nome

Assegna un nome alla politica e quindi seleziona Protezione in tempo reale. Fare NON clicca sul ok pulsante ancora.

Politica antimalware per la protezione degli endpoint - Sì

Nel riquadro di sinistra, seleziona Protezione in tempo reale. Cambiare il Consenti agli utenti sui computer client di configurare le impostazioni di protezione in tempo reale opzione per . Quindi fare clic su ok per completare la polizza. Ora che la policy è stata creata, devi distribuirla in una raccolta, quindi continua a leggere!

Come distribuire una politica anti-malware per la protezione degli endpoint in una raccolta

Politica antimalware per la protezione degli endpoint - Distribuisci

La distribuzione della policy è come la distribuzione di qualsiasi altra cosa in SCCM. Inizia selezionando la politica, facendo clic con il pulsante destro del mouse su di essa e quindi seleziona Distribuire.

Politica antimalware per la protezione degli endpoint - CTO Office

Volevo indirizzare il mio nuovo criterio solo a pochi computer, quindi ho selezionato il Ufficio CTO collezione. So che solo questi computer, compreso il mio, dovrebbero avere questa politica. Successivamente, ho fatto clic su ok.

Criterio antimalware per la protezione degli endpoint - Attivo

Con il criterio creato e distribuito, ora posso disattivare temporaneamente Windows Defender. Ricorda sempre di riaccenderlo quando hai finito!

In caso di domande su come creare una politica antimalware per Protezione degli endpoint, per favore sentiti libero di contattarmi @GarthMJ.

Scopri come Right Click Tools sta cambiando il modo in cui vengono gestiti i sistemi.

Aumenta immediatamente la produttività con la nostra Community Edition limitata e gratuita.

Inizia oggi con Right Click Tools:

Condividi questo:

Supporto

  • Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Contatti

  • Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.
it_ITItalian