Protezione e Privacy di Endpoint Protection in Configuration Manager

 

Si applica a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

In questo argomento contiene informazioni sulle procedure consigliate di sicurezza e privacy per Endpoint Protection in System Center 2012 Configuration Manager.

Poiché Endpoint Protection utilizza gli aggiornamenti software per distribuire gli aggiornamenti delle definizioni ai computer client, assicurarsi inoltre leggere Protezione e privacy per aggiornamenti software in Configuration Manager.

Procedure ottimali di sicurezza Endpoint Protection

Utilizzare le seguenti procedure ottimali di protezione per Endpoint Protection.

Procedura di sicurezza consigliata

Altre informazioni

Utilizzare regole di distribuzione automatica per distribuire gli aggiornamenti delle definizioni ai computer client.

Utilizzare le regole di distribuzione automatica degli aggiornamenti software per assicurarsi che i client ricevono automaticamente gli aggiornamenti delle definizioni più recenti.

Assicurarsi che il sito è configurato per utilizzare la crittografia o che tutti i punti di gestione sono configurati per le connessioni client HTTPS.

Poiché Endpoint Protection i messaggi di stato utilizzare client di inviare informazioni su qualsiasi malware che rilevano, impedire ad altri utenti di leggere queste informazioni sulla rete crittografando i dati.

Per configurare la crittografia per il sito, vedere il Configurare la firma e la crittografia sezione il Configurazione della protezione per Configuration Manager argomento.

Per i punti di gestione supportare le connessioni client HTTPS, è necessario distribuire i certificati PKI.Per altre informazioni sui requisiti dei certificati, vedere Requisiti dei certificati PKI per Configuration Manager.

Se si utilizza la notifica tramite posta elettronica, configurare l'accesso autenticato al server di posta SMTP.

Quando possibile, utilizzare un server di posta elettronica che supporti l'accesso autenticato e l'account computer del server del sito per l'autenticazione.Se è necessario specificare un account utente per l'autenticazione, utilizzare un account che disponga dei privilegi minimi.

Assicurarsi che gli utenti finali si dispone di privilegi di amministratore locale.

Sebbene sia sempre una procedura consigliata per concedere agli utenti finali dei privilegi minimi necessari e non per concedere loro privilegi di amministratore locale, questo è particolarmente importante per Endpoint Protection.Quando gli utenti dispongono dei diritti amministrativi locali nei computer che eseguono il client Endpoint Protection, potrebbero essere in grado di eseguire le operazioni seguenti:

  • Prima di queste informazioni vengono inviate a possono eliminare le istanze di malware nel proprio computer restituite Configuration Manager.Informazioni sul rilevamento di malware vengono raccolti e inviate per il Configuration Manager sito ogni cinque minuti.È possibile che un amministratore locale eliminare le informazioni sul proprio computer è stato rilevato che il malware, e se questo si verifica entro cinque minuti, Configuration Manager non disporrà di alcuna informazione sul malware rilevato.

  • È possibile disinstallare il client Endpoint Protection o arrestare servizi dipendenti.Sebbene Configuration Manager in grado di rilevare che Endpoint Protection non viene più installato e verranno reinstallati automaticamente e lo stato del client è possibile riavviare un servizio arrestato e reimpostarlo su automatico, ciò lascia una finestra di vulnerabilità potenziale quando il computer non è protetto da Endpoint Protection.

Problemi di protezione per Endpoint Protection

Endpoint Protection presenta i seguenti problemi di protezione:

  • Notifica tramite posta elettronica utilizza SMTP, è un protocollo che non dispone di protezione.

    Quando si utilizza la notifica tramite posta elettronica per Endpoint Protection, può trattarsi di un metodo pratico per apprendere rapidamente il malware rilevato nei computer in modo che è possibile eseguire l'azione correttiva appena possibile.Tuttavia, prima di abilitare le notifiche tramite posta elettronica, considerare i vantaggi e svantaggi in base alla capacità di profilo e l'infrastruttura del rischio per la sicurezza.Ad esempio, chiunque può inviare posta elettronica dall'indirizzo del mittente specificato e manomettere il messaggio.Inoltre, un utente malintenzionato può riempire il server di posta elettronica e di rete con messaggi di posta elettronica falsificati che sembrano provenire da Configuration Manager.

Informazioni sulla privacy per Endpoint Protection

Visualizzare informazioni sulla privacy per Endpoint Protection quando si installa il Endpoint Protection punto ed è possibile leggere il informativa sulla Privacy Microsoft System Center 2012 Endpoint Protection online.