Share via


Procedimientos recomendados de seguridad para las operaciones de MED-V

Se aplica a: Microsoft Enterprise Desktop Virtualization 2.0

Como administrador autorizado, tiene la responsabilidad de proteger la información de los usuarios y mantener la seguridad de la organización durante y después de la implementación del Espacio de trabajo MED-V. Tenga en cuenta las siguientes cuestiones específicamente.

  • Personalización de Internet Explorer en el Espacio de trabajo MED-V. Las versiones anteriores del sistema operativo Windows y de Internet Explorer no son tan seguras como las versiones actuales. Por lo tanto, Internet Explorer en el Espacio de trabajo MED-V está configurado para impedir la exploración y otras actividades que puedan suponer riesgos de seguridad. Además, la configuración de zona de seguridad de Internet para Internet Explorer en el Espacio de trabajo MED-V está establecida en el nivel más alto. De manera predeterminada, ambas configuraciones se establecen en el Empaquetador de área de trabajo de MED-V al crear el paquete de Espacio de trabajo MED-V.

    Con el Kit de administración de Internet Explorer (IEAK) o mediante la modificación de los valores predeterminados del Empaquetador de área de trabajo deMED-V, puede personalizar Internet Explorer en el Espacio de trabajo MED-V. Sin embargo, tenga en cuenta que si personaliza Internet Explorer en el Espacio de trabajo MED-V de manera que sea menos seguro, puede exponer su organización a los riesgos de seguridad presentes en versiones anteriores de Internet Explorer.

    Con respecto a la seguridad, los procedimientos recomendados para administrar Internet Explorer en el Espacio de trabajo MED-V son los siguientes:

    • Al crear el paquete de Espacio de trabajo MED-V, deje las opciones predeterminadas tal cual para que Internet Explorer en el Espacio de trabajo MED-V esté configurado para impedir la exploración y otras actividades que puedan suponer riesgos de seguridad.

    • Al crear el paquete de Espacio de trabajo MED-V, deje las opciones predeterminadas tal cual de manera que la opción de seguridad para la zona de seguridad de Internet permanezca en el nivel más alto.

    • Configure el proxy de empresa o el Asesor de contenido de Internet Explorer de forma que se bloqueen los dominios que estén fuera de la intranet de su compañía.

  • Configuración de un Espacio de trabajo MED-V para todos los usuarios de un equipo compartido. Al configurar un Espacio de trabajo MED-V para que todos los usuarios de un equipo compartido puedan tener acceso al mismo, tenga en cuenta que la máquina virtual invitada (VHD) se coloca en una ubicación que da acceso de lectura y escritura a todos los usuarios de ese sistema.

  • Configurar una cuenta de proxy para unirse a dominio. Al configurar una cuenta de proxy para unir máquinas virtuales al dominio, debe tener en cuenta que el usuario final puede obtener las credenciales de la cuenta de proxy. Por lo tanto, debe tomar las precauciones necesarias, como limitar los derechos de usuario en las cuentas, para impedir que un usuario final pueda utilizar las credenciales con fines dañinos.

  • Configuración de Sysprep. Aunque el archivo Sysprep.inf está cifrado de manera predeterminada, cualquier usuario final que se lo proponga y que pueda iniciar sesión en la máquina virtual puede descifrar y leer su contenido. Esto puede provocar problemas de seguridad porque el archivo Sysprep.inf puede contener credenciales además de una clave de producto de Windows.

    Para reducir este riesgo, establezca una cuenta limitada para unir máquinas virtuales al dominio y especifique las credenciales para esa cuenta al configurar Sysprep. Como alternativa, también puede configurar Sysprep y la instalación por primera vez para que se ejecuten de manera Atendida y requerir que los usuarios finales proporcionen sus credenciales para unir la máquina virtual al dominio.

    Un procedimiento recomendado de MED-V es especificar que FtsCompletion.exe se ejecute con una cuenta que dé al usuario final derechos para conectarse al invitado a través del cliente de Conexión a Escritorio remoto (RDC).

  • Autenticación de usuarios finales. Habilitar el almacenamiento en caché de las credenciales del usuario final ofrece la mejor experiencia de MED-V, pero podría suceder que alguien obtuviera acceso a las credenciales del usuario final. La única manera de reducir este riesgo es especificar en el Empaquetador de área de trabajo de MED-V que no se almacenen las credenciales del usuario final. Para obtener más información acerca de la autenticación de usuarios finales, vea Autenticación de los usuarios finales de MED-V.

Vea también

Tareas

Solución de problemas de operaciones

Otros recursos

Microsoft Enterprise Desktop Virtualization 2.0

¿Encontró útil esta información? Envíe sus sugerencias y comentarios acerca de la documentación de MED-V a medvdocs@microsoft.com.