Ustawienia modułu Ocena luk w zabezpieczeniach
Więcej informacji na temat tworzenia planu ochrony z wykorzystaniem modułu Ocena luk w zabezpieczeniach można znaleźć w sekcji „Tworzenie planu ochrony”. Skanowanie w celu oceny luk w zabezpieczeniach można przeprowadzać według harmonogramu lub na żądanie (przy użyciu czynności Uruchom teraz w planie ochrony).
W module Ocena luk w zabezpieczeniach można określić następujące ustawienia:
Elementy do skanowania
Wybierz oprogramowanie, które chcesz przeskanować pod kątem luk w zabezpieczeniach:
-
Komputery z systemem Windows:
- Produkty firmy Microsoft — ta opcja należy do standardowego planu ochrony.
- Produkty innych firm przeznaczone do systemu Windows — ta opcja wchodzi w skład pakietu Advanced Management (RMM). Więcej informacji o obsługiwanych produktach innych firm przeznaczonych do systemu operacyjnego Windows można znaleźć w artykule Lista produktów innych firm obsługiwanych przez usługę Zarządzanie poprawkami.
-
Komputery z systemem macOS:
-
Produkty firmy Apple
-
Produkty innych firm przeznaczone do systemu macOS
-
-
Komputery z systemem Linux:
- Skanuj pakiety systemu Linux
Harmonogram
Zdefiniuj harmonogram, zgodnie z którym na wybranych komputerach ma być wykonywane skanowanie w celu oceny luk w zabezpieczeniach:
Pole | Opis |
---|---|
Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń |
To ustawienie umożliwia określenie czasu uruchomienia zadania. Dostępne są następujące wartości:
|
Typ harmonogramu |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu. Dostępne są następujące wartości:
|
Czas rozpoczęcia |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu Wybierz dokładną godzinę, o której zostanie uruchomione zadanie. |
Uruchom w podanym okresie |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu. Ustaw zakres czasu, w którym będzie obowiązywać skonfigurowany harmonogram. |
Określ konto użytkownika, którego zalogowanie się w systemie operacyjnym zainicjuje wykonanie zadania |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Gdy użytkownik zaloguje się w systemie. Dostępne są następujące wartości:
|
Określ konto użytkownika, którego wylogowanie się z systemu operacyjnego zainicjuje wykonanie zadania |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Gdy użytkownik wyloguje się z systemu. Dostępne są następujące wartości:
|
Warunki rozpoczęcia |
Określ wszystkie warunki, które muszą być jednocześnie spełnione, aby zostało uruchomione zadanie. Warunki rozpoczęcia skanowania pod kątem złośliwego oprogramowania są podobne do warunków uruchomienia modułu Kopia zapasowa, które opisano w sekcji „Warunki rozpoczęcia”. Można zdefiniować następujące dodatkowe warunki uruchomienia:
Warunki uruchomienia nie są obsługiwane w systemie Linux.
|