(0) exportieren Drucken
Alle erweitern
Dieser Artikel wurde noch nicht bewertet - Dieses Thema bewerten.

Sicherheit und Datenschutz für die Anwendungsverwaltung in Configuration Manager

Letzte Aktualisierung: August 2013

Betrifft: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 R2 Configuration Manager

Dieses Thema enthält Sicherheits- und Datenschutzinformationen zur Anwendungsverwaltung in System Center 2012 Configuration Manager. In diesem Thema werden auch der Anwendungskatalog und das Softwarecenter behandelt.

In den folgenden Abschnitten finden Sie weitere Informationen:

Wenden Sie die folgenden bewährten Sicherheitsmethoden bei der Anwendungsverwaltung an:

 

Bewährte Sicherheitsmethode Weitere Informationen

Konfigurieren Sie die Anwendungskatalogpunkte für die Verwendung von HTTPS-Verbindungen, und klären Sie die Benutzer über die Gefahren schädlicher Websites auf.

Konfigurieren Sie Anwendungskatalog-Websitepunkt sowie Anwendungskatalog-Webdienstpunkt so, dass HTTPS-Verbindungen von ihnen akzeptiert werden. Hierdurch wird der Server für die Benutzer authentifiziert, und übertragene Daten werden vor Manipulationen und Zugriffen geschützt. Beugen Sie Social-Engineering-Angriffen vor, indem Sie die Benutzer dazu anhalten, nur Verbindungen zu vertrauenswürdigen Websites herzustellen.

noteHinweis
Verwenden Sie Konfigurationsoptionen für das Branding, mit denen der Name Ihrer Organisation als Identitätsnachweis im Anwendungskatalog angezeigt wird, nur dann, wenn Sie HTTPS verwenden.

Verwenden Sie die Rollentrennung, und installieren Sie den Websitepunkt und den Dienstpunkt des Anwendungskatalogs auf separaten Servern.

Ist der Anwendungskatalog-Websitepunkt gefährdet, installieren Sie ihn auf einem anderen Server für den Anwendungskatalog-Webdienstpunkt. Dadurch werden die Configuration Manager-Clients und die Configuration Manager-Infrastruktur geschützt. Dies ist vor allem dann wichtig, wenn vom Anwendungskatalog-Websitepunkt Clientverbindungen aus dem Internet akzeptiert werden, da der Server hierdurch anfällig für Angriffe wird.

Halten Sie die Benutzer dazu an, nach Verwendung des Anwendungskatalogs das Browserfenster zu schließen.

Wenn Benutzer eine externe Website in dem gleichen Browserfenster aufrufen wie zuvor den Anwendungskatalog, werden die Sicherheitseinstellungen für vertrauenswürdige Orte im Intranet vom Browser beibehalten.

Gestatten Sie es Benutzern nicht, ihr primäres Gerät zu identifizieren, sondern geben Sie die Affinität zwischen Benutzer und Gerät manuell an, und aktivieren Sie nicht die verwendungsbasierte Konfiguration.

Betrachten Sie die Informationen, die von Benutzern oder Geräten gesammelt werden, nicht als autorisierend. Wenn Sie Software mithilfe einer Affinität zwischen Benutzer und Gerät bereitstellen, die nicht von einem vertrauenswürdigen Administrator angegeben wurde, ist eine Installation der Software auf Geräten und für Benutzer möglich, die nicht zum Empfangen der Software autorisiert sind.

Konfigurieren Sie Bereitstellungen stets so, dass Inhalt nicht auf den Verteilungspunkten ausgeführt, sondern nur von ihnen heruntergeladen wird.

Wenn Sie Bereitstellungen so konfigurieren, dass Inhalt von Verteilungspunkten heruntergeladen und lokal ausgeführt wird, wird der Hashwert des Pakets nach dem Herunterladen zunächst von Configuration Manager überprüft. Stimmt der Hashwert nicht mit dem Wert in der Richtlinie überein, wird das Paket verworfen. Wenn Sie die Bereitstellung dagegen so konfigurieren, dass sie direkt auf einem Verteilungspunkt ausgeführt wird, wird der Hashwert des Pakets nicht von Configuration Manager überprüft. Eine Installation von manipulierter Software durch den Configuration Manager-Client wird hierdurch ermöglicht.

Wenn Sie Bereitstellungen direkt auf Verteilungspunkten ausführen müssen, verwenden Sie die niedrigsten NTFS-Berechtigungen für die Pakete auf den Verteilungspunkten, und sichern Sie die Kanäle zwischen Client und Verteilungspunkten sowie zwischen Verteilungspunkten und Standortserver mithilfe von IPSec.

Erlauben Sie keine Benutzerinteraktionen mit Programmen, wenn die Option Mit Administratorrechten ausführen erforderlich ist.

Beim Konfigurieren eines Programms können Sie die Option Benutzerinteraktion mit dem Programm zulassen auswählen, sodass die Benutzer auf alle nötigen Aufforderungen der Benutzeroberfläche reagieren können. Ist das Programm auch für Mit Administratorrechten ausführen konfiguriert, kann ein Angreifer auf den Computer, auf dem das Programm ausgeführt wird, die Benutzeroberfläche verwenden, um die Berechtigungen für den Clientcomputer auszuweiten.

Wenn für Softwarebereitstellungen administrative Anmeldeinformationen erforderlich sind, die Bereitstellungen jedoch im Kontext eines Benutzers ohne administrative Anmeldeinformationen ausgeführt werden müssen, verwenden Sie auf Windows Installer basierende Installationsprogramme mit pro Benutzer erhöhten Rechten. Die Verwendung von pro Benutzer erhöhten Windows Installer-Rechten stellt die sicherste Möglichkeit dar, Anwendungen mit dieser Anforderung bereitzustellen.

Legen Sie anhand der Clienteinstellung Installationsberechtigungen fest, ob Benutzer Software interaktiv installieren können.

Konfigurieren Sie unter Computer-Agent mit der Clientgeräteeinstellung Installationsberechtigungen die Benutzertypen, die zu Softwareinstallationen mithilfe des Anwendungskatalogs oder von Softwarecenter berechtigt sind. Erstellen Sie beispielsweise eine benutzerdefinierte Clienteinstellung, indem Sie für Installationsberechtigungen die Einstellung Nur Administratoren festlegen. Wenden Sie diese Clienteinstellung dann auf eine Serversammlung an, um Benutzer ohne Administratorberechtigungen an einer Installation von Software auf diesen Computern zu hindern.

Stellen Sie für mobile Geräte nur Anwendungen bereit, die signiert sind.

Stellen Sie Anwendungen für mobile Geräte nur bereit, wenn diese über eine Codesignatur von einer Zertifizierungsstelle (Certification Authority, CA) verfügen, die vom mobilen Gerät als vertrauenswürdig eingestuft wird. Zum Beispiel:

  • Eine Anwendung eines Anbieters, die von einer bekannten Zertifizierungsstelle wie VeriSign signiert ist

  • Eine interne Anwendung, die Sie unabhängig von Configuration Manager von einer eigenen Zertifizierungsstelle signieren lassen

  • Eine interne Anwendung, die Sie mithilfe von Configuration Manager signieren, wenn Sie den Anwendungstyp erstellen und ein Signaturzertifikat verwenden

Wenn Sie Anwendungen für mobile Geräte mithilfe des Assistenten zum Erstellen von Anwendungen in Configuration Manager signieren, sichern Sie den Speicherort der Signaturzertifikatsdatei sowie den Kommunikationskanal.

Speichern Sie als Schutz vor Rechteerweiterungen sowie „Man-in-the-middle“-Angriffen die Signaturzertifikatsdatei in einem gesicherten Ordner, und verwenden Sie IPsec oder SMB zwischen den folgenden Computern:

  • Computer, auf dem die Configuration Manager-Konsole ausgeführt wird

  • Computer, auf dem die Signaturzertifikatsdatei gespeichert ist

  • Computer, auf dem die Quelldateien der Anwendung gespeichert sind

Signieren Sie die Anwendung alternativ unabhängig von Configuration Manager, bevor Sie den Assistenten zum Erstellen von Anwendungen ausführen.

Implementieren Sie Zugriffssteuerungen zum Schutz von Referenzcomputern.

Vergewissern Sie sich, dass Referenzcomputer, die von Administratoren zum Konfigurieren der Erkennungsmethode in einem Bereitstellungstyp verwendet werden, nicht gefährdet sind.

Überwachen Sie die Administratoren, denen rollenbasierte Sicherheitsrollen im Zusammenhang mit der Anwendungsverwaltung gewährt werden, und beschränken Sie ihre Anzahl.

  • Anwendungsadministrator

  • Anwendungsautor

  • Anwendungsbereitstellungs-Manager

Selbst wenn Sie eine rollenbasierte Verwaltung festgelegt haben, verfügen Administratoren, die Anwendungen erstellen und bereitstellen, möglicherweise über mehr Berechtigungen, als Ihnen bewusst ist. Wenn Administratoren beispielsweise eine Anwendung erstellen oder ändern, können sie abhängige Anwendungen auch außerhalb ihres Sicherheitsbereichs auswählen.

noteHinweis
Nur für System Center 2012 Configuration Manager SP1 und System Center 2012 R2 Configuration Manager:

Wenn Sie virtuelle Microsoft Application Virtualization (App-V)-Umgebungen konfigurieren, wählen Sie Anwendungen in der virtuellen Umgebung aus, welche dieselbe Vertrauensebene aufweisen.

Da Anwendungen in einer virtuellen App-V-Umgebung Ressourcen wie die Zwischenablage gemeinsam verwenden können, konfigurieren Sie die virtuelle Umgebung derart, dass die ausgewählten Anwendungen dieselbe Vertrauensebene aufweisen.

Weitere Informationen finden Sie unter Erstellen von virtuellen App-V-Umgebungen in Configuration Manager.

Stellen Sie bei der Bereitstellung von Anwendungen für Macintosh-Computer sicher, dass die Quelldateien aus einer vertrauenswürdigen Quelle stammen.

Die Signatur des Quellpakets wird vom CMAppUtil-Tool nicht überprüft, daher müssen Sie sicherstellen, dass der Herkunft des Pakets vertraut werden kann. Mit dem CMAppUtil-Tool lässt sich nicht erkennen, ob die Dateien manipuliert wurden.

Wenn Sie Anwendungen für Macintosh-Computer bereitstellen, sichern Sie den Speicherort der .cmmac-Datei und den Kommunikationskanal, wenn Sie diese Datei in Configuration Manager importieren.

Da die .cmmac-Datei, die vom CMAppUtil-Tool erstellt wurde und die Sie in Configuration Manager importieren, weder signiert noch überprüft ist, speichern Sie diese in einem sicheren Ordner, und verwenden Sie IPsec oder SMB zwischen den folgenden Computern, um eine Manipulation der Datei zu verhindern:

  • Computer, auf dem die Configuration Manager-Konsole ausgeführt wird

  • Computer, auf dem die .cmmac-Datei gespeichert wird

Nur für System Center 2012 R2 Configuration Manager:

Wenn Sie einen Bereitstellungstyp für Webanwendungen konfigurieren, verwenden Sie HTTPS anstellen von HTTP, um die Verbindung zu schützen.

Wenn Sie eine Webanwendung über einen HTTP-Link anstellen eines HTTPS-Links bereitstellen, könnte das Gerät auf einen nicht autorisierten Server umgeleitet werden, und zwischen dem Gerät und dem Server übertragene Daten könnten manipuliert werden.

Die Anwendungsverwaltung birgt folgende Sicherheitsprobleme:

  • Benutzer mit geringsten Rechten können Dateien aus dem Cache des Clientcomputers kopieren.

    Benutzer können den Clientcache zwar lesen, aber nicht in ihn schreiben. Mit Leseberechtigungen können Benutzer Anwendungsinstallationsdateien von einem Computer auf einen anderen kopieren.

  • Benutzer mit geringsten Rechten können Dateien ändern, die den Softwarebereitstellungsverlauf auf dem Clientcomputer aufzeichnen.

    Benutzer können Dateien ändern, die Informationen über den Installationszustand von Anwendungen enthalten, da Informationen zum Anwendungsverlauf nicht geschützt sind.

  • App-V-Pakete sind nicht signiert.

    Eine Signierung zur Überprüfung, ob der Inhalt aus einer vertrauenswürdigen Quelle stammt und bei der Übertragung nicht verändert wurde, wird von App-V-Paketen in Configuration Manager nicht unterstützt. Für dieses Sicherheitsproblem ist keine Risikominderung vorhanden. Befolgen Sie auf jeden Fall die bewährten Sicherheitsmethoden zum Herunterladen des Inhalts von einer vertrauenswürdigen Quelle und von einem sicheren Speicherort.

  • Veröffentlichte App-V-Anwendungen können von allen Benutzern auf dem Computer installiert werden.

    Wenn eine App-V-Anwendung auf einem Computer veröffentlicht wird, können alle Benutzer, die sich auf diesem Computer anmelden, diese Anwendung installieren. Dies bedeutet, dass Sie nicht einschränken können, welche Benutzer die Anwendung nach der Veröffentlichung installieren können.

  • Sie können die Installationsberechtigungen für das Unternehmensportal nicht einschränken.

    Sie können zwar Clienteinstellungen konfigurieren, um Installationsberechtigungen einzuschränken, z. B. auf die primären Benutzer von Geräten oder auf lokale Administratoren, aber diese Einstellung ist beim Unternehmensportal unwirksam. Dadurch könnte es zu einer Rechteerweiterung kommen, da ein Benutzer eine App installieren könnte, ohne dafür berechtigt zu sein.

noteHinweis
Gilt nur für System Center 2012 Configuration Manager SP1 und System Center 2012 R2 Configuration Manager:

Für System Center 2012 Configuration Manager SP1- und System Center 2012 R2 Configuration Manager-Clients ist Microsoft Silverlight 5 erforderlich, das im Modus mit höherer Vertrauensstellung ausgeführt werden muss, damit Benutzer Software aus dem Anwendungskatalog installieren können. Standardmäßig werden Silverlight-Anwendungen im Modus mit teilweiser Vertrauensstellung ausgeführt, um den Zugriff von Anwendungen auf Daten zu verhindern. Microsoft Silverlight 5 wird von Configuration Manager automatisch auf Clients installiert, wenn es noch installiert wurde. Außerdem wird die Computer-Agent-Clienteinstellung Ausführen von Silverlight-Anwendungen im Modus mit höherer Vertrauensstellung zulassen standardmäßig auf Ja konfiguriert. Mit dieser Einstellung können signierte und vertrauenswürdige Silverlight-Anwendungen den Modus mit höherer Vertrauensstellung anfordern.

Wenn Sie die Standortsystemrolle des Anwendungskatalog-Websitepunkts installieren, wird im Computer-Zertifikatspeicher für vertrauenswürdige Herausgeber auf jedem Configuration Manager-Clientcomputer ein Microsoft-Signaturzertifikat installiert. Mit diesem Zertifikat wird es Silverlight-Anwendungen, die mit diesem Zertifikat signiert sind, ermöglicht, im Modus mit höherer Vertrauensstellung ausgeführt zu werden, der für Computer erforderlich ist, um Software aus dem Anwendungskatalog zu installieren. Dieses Signaturzertifikat wird automatisch von Configuration Manager verwaltet. Entfernen oder verschieben Sie dieses Microsoft-Signaturzertifikat zur Sicherung der Dienstkontinuität nicht.

WarningWarnung
Bei aktivierter Clienteinstellung Ausführen von Silverlight-Anwendungen im Modus mit höherer Vertrauensstellung zulassen können alle Silverlight-Anwendungen, die mit Zertifikaten aus dem Zertifikatspeicher für vertrauenswürdige Herausgeber im Computerspeicher oder im Benutzerspeicher signiert sind, im Modus mit erhöhter Vertrauensstellung ausgeführt zu werden. Über die Clienteinstellung kann der Modus mit erhöhter Vertrauensstellung nicht speziell für den Configuration Manager-Anwendungskatalog oder den Zertifikatspeicher für vertrauenswürdige Herausgeber im Computerspeicher aktiviert werden. Wenn dem Speicher für vertrauenswürdige Herausgeber von Schadsoftware, z. B. im Benutzerspeicher, ein Rogue-Zertifikat hinzugefügt wird, kann Schadsoftware, von der eine eigene Silverlight-Anwendung verwendet wird, nun auch im Modus mit erhöhter Vertrauensstellung ausgeführt werden.

Wenn Sie für die Clienteinstellung Ausführen von Silverlight-Anwendungen im Modus mit höherer Vertrauensstellung zulassen die Option Nein konfigurieren, wird das Microsoft-Signaturzertifikat nicht von den Clients entfernt.

Weitere Informationen zu vertrauenswürdigen Anwendungen in Silverlight finden Sie unter Trusted Applications (Vertrauenswürdige Anwendungen).

Mit der Anwendungsverwaltung können Sie Anwendungen, Programme und Skripts auf jedem Clientcomputer und jedem mobilen Clientgerät in der Hierarchie ausführen. Welche Typen von Anwendungen, Programmen oder Skripts Sie ausführen und welche Informationen übertragen werden, kann nicht von Configuration Manager gesteuert werden. Beim Anwendungsbereitstellungsprozess werden von Configuration Manager möglicherweise Informationen zwischen Clients und Servern übertragen, anhand derer die Geräte- und Anmeldekonten identifiziert werden können.

In Configuration Manager werden Statusinformationen zum Softwarebereitstellungsprozess verwaltet. Diese Statusinformationen zum Softwarebereitstellungsprozess sind bei der Übertragung nicht verschlüsselt, wenn vom Client kein HTTPS zur Kommunikation verwendet wird. In der Datenbank werden die Statusinformationen unverschlüsselt gespeichert.

Für das Verwenden der Configuration Manager-Softwareinstallation zur Remoteinstallation, zum interaktiven oder zum unbeaufsichtigten Installieren von Software auf Clients gelten möglicherweise die Lizenzbedingungen der Software. Diese unterscheiden sich von den Softwarelizenzbedingungen für System Center 2012 Configuration Manager. Bevor Sie Software mit Configuration Manager bereitstellen, müssen Sie stets die Softwarelizenzbedingungen lesen und akzeptieren.

Die Softwarebereitstellung wird standardmäßig nicht ausgeführt. Zur Ausführung sind mehrere Konfigurationsschritte erforderlich.

Zwei optionale Funktionen zur Vereinfachung effizienter Softwarebereitstellung sind die Affinität zwischen Benutzer und Gerät und der Anwendungskatalog:

  • Mithilfe der Affinität zwischen Benutzer und Gerät werden Geräte Benutzern zugeordnet, sodass ein Configuration Manager-Administrator Software für einen Benutzer bereitstellen kann und diese Software automatisch auf einem oder mehreren Computern installiert wird, die der Benutzer am häufigsten verwendet.

  • Der Anwendungskatalog ist eine Website, über die die Benutzer Softwareinstallationen anfordern können.

In den folgenden Abschnitten finden Sie Datenschutzinformationen zur Affinität zwischen Benutzer und Gerät sowie zum Anwendungskatalog.

Berücksichtigen Sie beim Konfigurieren der Anwendungsverwaltung Ihre Datenschutzanforderungen.

Zwischen Clients und Verwaltungspunkt-Standortsystemen werden von Configuration Manager möglicherweise Informationen, anhand derer die Computer und die Anmeldekonten identifiziert werden können, sowie die Verwendungszusammenfassung zu den Anmeldekonten übertragen.

Die zwischen Client und Server übertragenen Daten werden nur dann verschlüsselt, wenn aufgrund der Konfiguration des Verwaltungspunkts eine Client-Kommunikation über HTTPS erforderlich ist.

Die Computerinformationen und Verwendungsinformationen zum Anmeldekonto, die zur Zuordnung von Benutzern und Geräten verwendet werden, werden auf den Clientcomputern gespeichert, an Verwaltungspunkte gesendet und dann in der Configuration Manager-Datenbank gespeichert. Die alten Informationen werden standardmäßig nach 90 Tagen aus der Datenbank gelöscht. Das Löschverhalten können Sie konfigurieren, indem Sie den Standortwartungstask Veraltete Daten zur Affinität zwischen Benutzer und Gerät löschen festlegen.

In Configuration Manager werden Statusinformationen zur Affinität zwischen Benutzer und Gerät verwaltet. Statusinformationen werden bei der Übertragung nur dann verschlüsselt, wenn die Clients für die Kommunikation mit Verwaltungspunkten über HTTPS konfiguriert sind. In der Datenbank werden die Statusinformationen unverschlüsselt gespeichert.

Computerinformationen, Verwendungsinformationen zum Anmeldekonto und Statusinformationen werden nicht an Microsoft gesendet.

Computerinformationen und Verwendungsinformationen zum Anmeldekonto, die zum Festlegen von Affinitäten zwischen Benutzern und Geräten verwendet werden, sind stets aktiviert. Außerdem können auch Benutzer und Administratoren Informationen zur Affinität zwischen Benutzern und Geräten beitragen.

Mithilfe des Anwendungskatalogs ist es dem Configuration Manager-Administrator möglich, beliebige Anwendungen, Programme und Skripts zur Ausführung durch die Benutzer zu veröffentlichen. Welche Typen von Programmen oder Skripts im Katalog veröffentlicht und welche Informationen übertragen werden, kann nicht von Configuration Manager gesteuert werden.

Zwischen Clients und den Standortsystemrollen „Anwendungskatalog“ werden von Configuration Manager möglicherweise Informationen übertragen, anhand derer die Computer und die Anmeldekonten identifiziert werden können. Informationen werden bei der Übertragung zwischen Clients und Servern nur dann verschlüsselt, wenn eine Verbindung der Clients über HTTPS aufgrund der Konfiguration dieser Standortsystemrollen erforderlich ist.

Die Informationen zu Genehmigungsanforderungen für Anwendungen werden in der Configuration Manager-Datenbank gespeichert. Abgebrochene oder abgelehnte Anforderungen werden standardmäßig nach 30 Tagen gemeinsam mit den zugehörigen Einträgen zum Anforderungsverlauf gelöscht. Sie können das Löschverhalten konfigurieren, indem Sie den Standortwartungstask Veraltete Anwendungsanforderungsdaten löschen einstellen. Zugelassene und ausstehende Genehmigungsanforderungen für Anwendungen werden nie gelöscht.

Informationen, die an den Anwendungskatalog gesendet und von ihm empfangen werden, werden nicht an Microsoft gesendet.

Der Anwendungskatalog wird nicht standardmäßig installiert. Für diese Installation sind mehrere Konfigurationsschritte erforderlich.

Siehe auch

-----
For additional resources, see Information and Support for Configuration Manager.

Tip: Use this query to find online documentation in the TechNet Library for System Center 2012 Configuration Manager. For instructions and examples, see Search the Configuration Manager Documentation Library.
-----
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft. Alle Rechte vorbehalten.