Protezione e Privacy per le impostazioni di conformità in Configuration Manager

 

Si applica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

In questo argomento contiene informazioni sulla privacy e sicurezza per le impostazioni di conformità in System Center 2012 Configuration Manager.

Procedure ottimali di protezione per le impostazioni di conformità

Utilizzare le seguenti procedure ottimali di protezione quando si gestiscono le impostazioni di conformità sui client.

Procedura di sicurezza consigliata

Altre informazioni

Effettuare il monitoraggio dei dati riservati.

Per evitare la divulgazione di informazioni, non configurare gli elementi di configurazione per monitorare le informazioni potenzialmente riservate.

Non configurare regole di conformità che usano dati modificabili dagli utenti finali.

Se si crea una regola di conformità in base ai dati che gli utenti possono modificare, ad esempio le impostazioni del Registro di sistema per le opzioni di configurazione, i risultati di conformità non sarà affidabili.

Importare Microsoft System Center configuration Pack e altri dati di configurazione da origini esterne solo se dispongono di una firma digitale valida da un autore attendibile.

Dati di configurazione pubblicati possono essere firmati digitalmente in modo che è possibile verificare l'origine di pubblicazione e verificare che i dati non è stato manomesso.Se il controllo di verifica della firma digitale non riesce, da un avviso viene richiesto di continuare con l'importazione.Non importare dati senza segno se non è possibile verificare l'origine e l'integrità dei dati.

Implementare i controlli di accesso per proteggere i computer di riferimento.

Assicurarsi che quando un utente amministratore configura un registro di sistema o l'impostazione del file system passando a un computer di riferimento, il computer di riferimento non venisse compromessa.

Proteggere il canale di comunicazione quando si passa a un computer di riferimento.

Per impedire la manomissione dei dati durante il trasferimento in rete, utilizzare Internet Protocol security (IPsec) o server SMB message block (SMB) tra il computer che esegue il Configuration Manager console e il computer di riferimento.

Limitare e monitorare gli utenti amministratori che dispongono dell'autorizzazione il ruolo di sicurezza basata sui ruoli di Gestione impostazioni di conformità.

Gli utenti amministratori che ricevono il ruolo di Gestione impostazioni di conformità è possono distribuire gli elementi di configurazione per tutti i dispositivi e tutti gli utenti nella gerarchia.Gli elementi di configurazione possono risultare molto potenti e possono includere, ad esempio, script e la riconfigurazione del Registro di sistema.

Informazioni sulla privacy per le impostazioni di conformità

È possibile utilizzare le impostazioni di conformità per valutare se i dispositivi client compatibili con gli elementi di configurazione che si distribuisce in configurazioni di base.Alcune impostazioni possono essere risolti automaticamente se sono conformi.Le informazioni sulla conformità vengono inviate al server del sito dal punto di gestione e memorizzate nel database del sito.Le informazioni vengono crittografate quando i dispositivi le inviano al punto di gestione, ma non vengono memorizzate in forma crittografata nel database del sito.Le informazioni vengono conservate nel database fino alla relativa eliminazione nell'ambito dell'attività di manutenzione del sito Elimina dati di gestione configurazione obsoleti eseguita ogni 90 giorni.È possibile configurare l'intervallo di eliminazione.Le informazioni sulla conformità non vengono inviate a Microsoft.

Per impostazione predefinita, i dispositivi non valutano le impostazioni di conformità.Inoltre, è necessario configurare gli elementi di configurazione e configurazioni di base e quindi distribuirli ai dispositivi.

Prima di configurare le impostazioni di conformità, considerare i requisiti sulla privacy.