Relatório de atualização e varredura do SCEP

2

Estou usando o Microsoft System Center Endpoint Protection em todas as estações de trabalho que eu gerencio. Para as três principais plataformas, é difícil fazer com que ele relate quando foi atualizado pela última vez e a última varredura. Analisando os logs do sistema, consegui recuperar datas para Mac e Linux, mas o Windows tem sido bastante evasivo.

Eu posso ver as datas e horas na GUI, mas isso é impraticável para executar um relatório automatizado em dezenas de computadores. Alguém sabe de uma maneira (de preferência usando o PowerShell, mas posso fazer qualquer coisa funcionar) para produzir esses dados usando algum tipo de script?

    
por Jason Bray 06.11.2014 / 17:46

2 respostas

1

Ok, escrevi o seguinte script powershell para extrair a data da atualização mais recente do log. Há um erro de digitação na função de logging do SCEP "com sucesso", então quando você perceber que eu também tenho um erro de digitação no meu código abaixo, é para coincidir com aquele nos logs que estou procurando.

$a=Select-String -Pattern "Update completed succesfully" -Path C:\Windows\Temp\MpCmdRun.log | Foreach {($_ -split ':')[2]}

$lineNumber = $($a | measure -Maximum).Maximum + 1

$lastUpdate = Get-Content -Path C:\Windows\Temp\MpCmdRun.log | Select-Object -Index $lineNumber | Foreach {($_ -split ':\s')[2]}

$lastUpdate = $lastUpdate.Replace("$([char]8206)","")

Write-Host "scep_last_update=$lastUpdate"
    
por 10.11.2014 / 19:25
0

Bem, de acordo com esta Página do Technet no Forefront Enterprise Protection (que é o mesmo produto como SCEP, que é o mesmo produto que Security Essentials, etc., etc.), os seguintes locais de log existem para o produto, que você poderia analisar com algum PowerShell para as informações que você procura:

  • %código%
    • Arquivos de log específicos para o serviço antimalware
  • %código%
    • Arquivos de log específicos para o software cliente SCEP
  • %código%
    • arquivos de log do Windows Update, que incluem informações sobre atualizações de definições
  • %código%
    • Mostra a versão do ponto de extremidade e as políticas aplicadas
  • %código%
    • Atividade ao executar varreduras e atualizações de assinatura
  • %código%
    • Atualizar o progresso para assinaturas e atualizações do mecanismo

Eu também deparei com os cmdlets nativos para o SCEP, que você pode listar com: %allusersprofile%\Microsoft\Microsoft Antimalware\Support , mas eles não se comportariam por mim, eu não poderia fazer um %allusersprofile%\Microsoft\Microsoft Security Client\Support ou encontrar informações sobre eles nos sites da Microsoft. .. então eu desisti. Talvez você tenha mais sorte - eles parecem ser basicamente os mesmos cmdlets do Windows Defender.

    
por 06.11.2014 / 18:06