Sicherheit und Datenschutz für Endpoint Protection in Configuration Manager

 

Betrifft: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Dieses Thema enthält Informationen zu bewährten Sicherheitsmethoden und Datenschutzinformationen für Endpoint Protection in System Center 2012 Configuration Manager.

Da für Endpoint Protection Softwareupdates zum Übermitteln von Definitionsupdates an Clientcomputer verwendet werden, stellen Sie sicher, dass Sie auch das Thema Sicherheit und Datenschutz für Softwareupdates in Configuration Manager lesen.

Bewährte Sicherheitsmethoden für Endpoint Protection

Verwenden Sie die folgenden bewährten Sicherheitsmethoden für Endpoint Protection.

Bewährte Sicherheitsmethode

Weitere Informationen

Verwenden Sie die automatischen Bereitstellungsregeln, um Definitionsupdates an Clientcomputer zu übermitteln.

Verwenden Sie die automatischen Bereitstellungsregeln für Softwareupdates, um sicherstellen, dass die Clients automatisch die aktuellen Definitionsupdates erhalten.

Stellen Sie sicher, dass die Website für die Verwendung von Verschlüsselung oder alle Verwaltungspunkte für HTTPS-Clientverbindungen konfiguriert sind konfiguriert ist.

Da von Endpoint Protection-Clients Informationen zu evtl. erkannter Schadsoftware in Statusmeldungen gesendet werden, sollten Sie diese Informationen im Netzwerk vor Anderen verbergen, indem Sie die Daten verschlüsseln.

Konfigurieren der Verschlüsselung für den Standort finden Sie in der Konfigurieren von Signierung und Verschlüsselung im Abschnitt der Konfigurieren der Sicherheit für Configuration Manager Thema.

Für Verwaltungspunkte müssen PKI-Zertifikate bereitgestellt werden, damit HTTPS-Clientverbindungen unterstützt werden.Weitere Informationen zu den Zertifikatanforderungen finden Sie unter PKI-Zertifikatanforderungen für Configuration Manager.

Wenn Sie E-Mail-Benachrichtigungen verwenden, konfigurieren Sie einen authentifizierten Zugriff auf den SMTP-E-Mail-Server.

Verwenden Sie einen E-Mail-Server mit Unterstützung für authentifizierten Zugriff, wann immer möglich, und authentifizieren Sie den Zugriff mithilfe des Computerkontos des Standortservers.Falls Sie ein Benutzerkonto für die Authentifizierung angeben müssen, verwenden Sie eines mit den geringsten Berechtigungen.

Stellen Sie sicher, dass die Endbenutzer nicht über lokale Administratorrechte verfügen.

Zwar immer eine bewährte Sicherheitsmethode Endbenutzern die geringsten Berechtigungen erteilen, und nicht diese lokale Administratorrechte gewähren, ist dies besonders wichtig für Endpoint Protection.Wenn Benutzer über lokale Administratorrechte auf dem Computer, die Endpoint Protection-Clients ausgeführt verfügen, sie gehen möglicherweise zu:

  • Sie können die gemeldeten Instanzen von Malware auf ihrem Computer löschen, vor dem Senden dieser Informationen an Configuration Manager.Informationen zur Erkennung von Malware gesammelt und gesendet, um die Configuration Manager Website alle fünf Minuten.Es ist möglich, dass ein lokaler Administrator zum Löschen der Informationen auf ihrem Computer Malware erkannt wurde, und wenn dies, innerhalb von fünf Minuten die geschieht Configuration Manager verfügen über keine Informationen zu erkannter Malware.

  • Sie können den Endpoint Protection-Client deinstallieren oder abhängigen Dienste beenden.Obwohl Configuration Manager wird erkannt, dass der Endpoint Protection wird nicht mehr installiert und wird automatisch erneut installiert, und Clientstatus kann einen beendeten Dienst neu starten und ihn wieder automatisch, dies immer noch eine potenzielle Schwachstelle-Fenster verlässt, wenn der Computer von Endpoint Protection nicht geschützt ist.

Sicherheitsprobleme bei Endpoint Protection

Endpoint Protection birgt die folgenden Sicherheitsprobleme:

  • Für die E-Mail-Benachrichtigung wird SMTP verwendet, ein Protokoll, bei dem die Sicherheit fehlt.

    Bei Verwendung von e-Mail-Benachrichtigung für Endpoint Protection, kann dies eine praktische Methode, um schnell die Malware kennen, die auf Computern erkannt wird, so dass Sie so bald wie möglich Maßnahmen ergreifen können.Bevor Sie jedoch E-Mail-Benachrichtigungen aktivieren, sollten Sie deren Vor- und Nachteile entsprechend Ihrem Sicherheitsrisikoprofil und der Kapazität Ihrer Infrastruktur abwägen.Jemand könnte beispielsweise E-Mails mit der von Ihnen angegebenen Senderadresse senden und den Inhalt der Nachricht manipulieren.Darüber hinaus könnte ein Angreifer das Netzwerk und den E-Mail-Server mit Spoof-E-Mails überfluten, die von Configuration Manager zu kommen scheinen.

Informationen zum Datenschutz für Endpoint Protection

Sie finden Sie unter Informationen zum Datenschutz für Endpoint Protection bei der Installation der Endpoint Protection Punkt, und Sie erhalten die Datenschutzbestimmungen von Microsoft System Center 2012 Endpoint Protection online.