Seguridad y privacidad para el inventario de Hardware en Configuration Manager

 

Se aplica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Este tema contiene información de seguridad y privacidad para el inventario de hardware en System Center 2012 Configuration Manager.

Prácticas recomendadas de seguridad para el inventario de Hardware

Utilice las siguientes prácticas recomendadas de seguridad para cuando recopila datos de inventario de hardware de los clientes:

Práctica recomendada de seguridad

Más información

Firmar y cifrar los datos de inventario

Cuando los clientes se comunican con puntos de administración mediante HTTPS, todos los datos que se envían se cifra mediante SSL.Sin embargo, cuando los equipos cliente utilizan HTTP para comunicarse con los puntos de administración en la intranet, los datos de inventario de cliente y los archivos recopilados se pueden enviar sin signo y sin cifrar.Asegúrese de que el sitio está configurado para requerir firma y utilizar el cifrado.Además, si los clientes pueden admitir el algoritmo SHA-256, seleccione la opción para requerir SHA-256.

No se recopilan los archivos IDMIF y NOIDMIF en entornos de alta seguridad

Puede utilizar la recopilación de archivos IDMIF y NOIDMIF para ampliar la recopilación de inventario de hardware.Cuando sea necesario, Configuration Manager crea tablas nuevas o modifica tablas existentes en la Configuration Manager base de datos para adaptarse a las propiedades en los archivos IDMIF y NOIDMIF.Sin embargo, Configuration Manager no valida los archivos IDMIF y NOIDMIF, por lo que estos archivos podrían usarse para modificar las tablas que no desee modificadas.Datos válidos podrían sobrescribirse por datos no válidos.Además, se podrían agregar grandes cantidades de datos y el procesamiento de datos puede provocar retrasos en todo Configuration Manager funciones.Para mitigar estos riesgos, configure la configuración de cliente de inventario de hardware archivos MIF recopilar como Ninguno.

Problemas de seguridad para el inventario de Hardware

Las recopilaciones de inventario dejan expuestas posibles vulnerabilidades.Los atacantes pueden realizar lo siguiente:

  • Enviar datos no válidos, que se aceptarán mediante el punto de administración incluso cuando se deshabilita la configuración de cliente de inventario de software y la recopilación de archivos no está habilitado.

  • Enviar excesivamente grandes cantidades de datos en un único archivo y una gran cantidad de archivos, lo que podrían ocasionar una denegación de servicio.

  • Acceso a la información de inventario cuando se transfieren a Configuration Manager.

Dado que un usuario con privilegios de administrador local puede enviar toda la información como datos de inventario, tienen en cuenta los datos de inventario recopilados por Configuration Manager autoridad.

Inventario de hardware está habilitado de forma predeterminada como una configuración de cliente.

Información de privacidad de inventario de Hardware

Nota

La información de esta sección también aparece en Seguridad y privacidad para el inventario de Software en Configuration Manager.

Inventario de hardware permite recuperar cualquier información que se almacena en el registro y en WMI en Configuration Manager los clientes.Inventario de software le permite detectar todos los archivos de un tipo especificado o para recopilar los archivos especificados de los clientes.Asset Intelligence mejora las capacidades de inventario ampliar el inventario de hardware y software y agregando la nueva funcionalidad de administración de licencias.

Inventario de hardware está habilitado de forma predeterminada como una configuración de cliente y opciones que seleccione determinará la información de WMI recopilada.Inventario de software está habilitado de forma predeterminada, pero los archivos no se recopilan de forma predeterminada.Recopilación de datos de inteligencia de activos se habilita automáticamente, aunque puede seleccionar reporting clases para habilitar el inventario de hardware...

Información de inventario no se envía a Microsoft.Información de inventario se almacena en el Configuration Manager base de datos.Cuando los clientes utilizan HTTPS para conectarse a los puntos de administración, los datos de inventario envían al sitio se cifran durante la transferencia.Si los clientes utilizan HTTP para conectarse a los puntos de administración, tiene la opción de habilitar el cifrado de inventario.Los datos de inventario no se almacenan en formato cifrado en la base de datos.Información se guarda en la base de datos hasta que se elimine por las tareas de mantenimiento de sitio eliminar el historial de inventario antiguos o Eliminar archivos recopilados antiguos cada 90 días.Puede configurar el intervalo de eliminación.

Antes de configurar el inventario de hardware, inventario de software, colección de archivos o recopilación de datos de Asset Intelligence, tenga en cuenta los requisitos de privacidad.