Konfigurowanie integralności hosta

Zasady integralności hosta umożliwiają zapewnienie zgodności komputerów klienckich w sieci z zasadami zabezpieczeń organizacji.
Zadania do wykonania w celu skonfigurowania zasad integralności hosta przedstawia kroki, które należy wykonać w celu skonfigurowania zgodności zabezpieczeń za pomocą zasad integralności hosta.
Zadania do wykonania w celu skonfigurowania zasad integralności hosta
Krok
Opis
Krok 1: Dodanie zasady integralności hosta, która sprawdza wymagania na komputerach klienckich i wymusza działanie naprawy w przypadku niezgodnych komputerów
Podczas dodawania nowej zasady należy wykonać następujące zadania:
  1. Określić, jaki typ wymogu ma być sprawdzany przez komputer kliencki. Utworzyć oddzielny wymóg dla każdego typu oprogramowania (na przykład dla aplikacji, plików i poprawek).
  2. Konfiguruj działania naprawy podejmowane w przypadku niezgodnych komputerów klienckich.
    Naprawa wymaga, aby komputer kliencki zainstalował lub zażądał od użytkownika zainstalowania wymaganego oprogramowania.
  3. Można ustawić kolejność sprawdzania wymagań i podejmowania prób naprawy. Poprawki powinny być na przykład instalowane w określonej kolejności, tak aby ponowne uruchomienie komputera klienckiego było konieczne dopiero po zastosowaniu wszystkich poprawek.
Krok 2: Ustawienie opcji powiadomień i sprawdzania zgodności z wymogami integralności hosta
Krok 3: Skonfigurowanie wymuszania typu peer-to-peer
Jeśli komputery klienckie testowane pod kątem zgodności z wymogami integralności hosta znajdują się w tej samej sieci, co inne zgodne komputery, można skonfigurować wymuszanie typu peer-to-peer. Wymuszanie typu peer-to-peer jest głównie stosowane do udostępniania plików.
Krok 4: Skonfigurowanie zasady poddawania kwarantannie dla komputerów niezgodnych i z nienaprawionymi problemami (opcjonalnie)
Jeśli komputer kliencki nie jest zgodny z wymogami integralności hosta i nie da się go naprawić, można go poddać kwarantannie przy użyciu zasady poddawania kwarantannie.