المقدمة
يصف هذا المستند المكونات القابلة للتكوين في "الحماية المتقدمة من البرامج الضارة" (AMP) لنهج Windows لنقاط النهاية.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- AMP لمستخدم نقاط النهاية مع امتيازات المسؤول
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى AMP لوحدة تحكم نقاط النهاية.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
لإنشاء نهج Windows جديد، انتقل إلى علامة التبويب "الإدارة" وحدد "السياسات". في قسم النهج، قم بإنشاء نهج Windows جديد.
الأوضاع والمحركات
الملفات: المحرك الرئيسي SHA والوظائف الأساسية ل AMP. يسمح هذا الخيار بمسح الملفات ضوئيا وإجراء عزل.
الشبكة: محرك إرتباط تدفق الجهاز الذي يراقب الاتصالات.
حماية الأنشطة الضارة: محرك يعمل على حماية نقطة النهاية من هجمات البرامج الأولية.
حماية عملية النظام: محرك يعمل على حماية العمليات الحيوية لنظام التشغيل Windows من التسويات من خلال هجمات حقن الذاكرة.
حماية البرامج النصية: توفر إمكانية رؤية للهجمات القائمة على البرامج النصية.
محركات الكشف:
- Tetra: برنامج مكافحة الفيروسات غير المتصل الذي يقوم بتنزيل التعريفات لحماية نقطة النهاية
- منع الاستغلال: يحمي الموصلات من هجمات حقن الذاكرة
ملاحظة: تظهر نافذة من الإعدادات الموصى بها لمحطات العمل والخوادم في القسم الأيمن.
بعد تكوين قسم الأوضاع والمحرك، انقر فوق التالي، كما هو موضح في الصورة.
الاستبعادات
يحتوي قسم الاستبعادات على استبعادات واستبعادات مخصصة من Cisco:
- يتم إنشاء الاستثناءات التي يتم صيانتها من Cisco وصيانتها بواسطة Cisco وتسمح لك باستبعاد التطبيقات الشائعة من عمليات الفحص بواسطة AMP لتجنب حدوث مشاكل عدم توافق
- يتم إنشاء الاستبعادات المخصصة والاحتفاظ بها بواسطة مسؤول المستخدم
إذا أردت معرفة المزيد حول الاستبعادات، يمكنك العثور على مزيد من المعلومات في هذا الفيديو.
بمجرد أن تنتهي من تكوين الاستثناءات، انقر فوق التالي، كما هو موضح في الصورة.
وكيل
في هذا القسم، يمكنك تكوين إعدادات الوكيل لكل بيئة تسمح للموصل بالاستعلام عن سحابة AMP.
بعد تكوين إعدادات الوكيل، انقر فوق حفظ، كما هو موضح في الصورة.
السيطرة على الاندلاع
في قسم التحكم في التفشي، يمكنك تكوين عمليات الكشف المخصصة:
- عمليات الكشف المخصصة - بسيطة: تسمح لك بحظر ملفات معينة استنادا إلى بيانات الأمان الخاصة بها
- عمليات الكشف المخصصة - المتقدم: يمنع الملفات القائمة على التوقيعات، وذلك لعمليات الكشف عندما لا تكون نسبة البيانات المهملة البسيطة كافية
- قوائم "السماح بالتطبيق" وقوائم "الحظر": السماح بالتطبيقات أو حظرها مع بيانات SHAs
- الشبكة - قوائم حظر والسماح عبر بروتوكول الإنترنت (IP): يتم إستخدامها مع إرتباط تدفق الأجهزة (DFC) لتحديد عمليات الكشف عن عناوين IP المخصصة
تحديثات المنتج
في قسم تحديث المنتج، يتم تعيين خيارات للتحديثات الجديدة. يمكنك إختيار إصدار ونطاق تاريخ لتشغيل التحديثات وخيارات لإعادة التشغيل.
إعدادات متقدمة
الميزات الإدارية: يقوم بتكوين عدد مرات استعلام الموصل عن مجموعة النظراء لإجراء تغييرات على النهج.
واجهة مستخدم العميل: تسمح لك بالتحكم في عرض الإعلامات في أجهزتك حيث تم تثبيت AMP.
فحص الملفات والعمليات: تكوين خيارات الحماية في الوقت الفعلي وكيفية فحص الموصلات لخيارات تخزين الملفات والحد الأقصى لأحجام الملفات المسموح بها.
ذاكرة التخزين المؤقت: تكوين مدة البقاء لذاكرة التخزين المؤقت.
تتيح لك عملية عزل نقطة النهاية تمكين الميزة وتكوينها لعزل الأجهزة باستخدام موصل AMP المثبت.
يتيح الخيار المداري البحث المداري المتقدم.
المحركات: إعدادات ل ETHOS، محرك تجميع ملفات و SPERO، نظام تعلم قائم على الآلة.
تكوين TETRA للمحرك غير المتصل.
تتيح الشبكة خيارات ربط تدفق الأجهزة.
في قسم المسوحات المجدولة يمكنك تكوين الخيارات ل متى ونوع المسوحات التي تريد تشغيلها في الموصلات.
حفظ التغييرات
بعد إجراء أي تغييرات، انقر فوق حفظ لضمان تطبيقها على النهج.
يمكنك أيضا العثور على المعلومات الواردة في هذا المستند في فيديو تكوين نهج Windows في AMP لنقاط النهاية.
معلومات ذات صلة