Segurança e privacidade para o Endpoint Protection no Configuration Manager

 

Aplica-se a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Este tópico contém informações sobre práticas recomendadas de segurança e privacidade para Proteção de ponto de extremidade em System Center 2012 Configuration Manager.

Porque Proteção de ponto de extremidade atualizações de software usa para fornecer atualizações de definições para computadores cliente, certifique-se de que você leia também Segurança e privacidade para atualizações de software no Configuration Manager.

Práticas recomendadas de segurança para Proteção de ponto de extremidade

Use as seguintes práticas recomendadas de segurança para Proteção de ponto de extremidade.

Prática recomendada de segurança

Mais informações

Use regras de implantação automática para fornecer atualizações de definição nos computadores cliente.

Use as regras de implantação automática de atualizações de software para garantir que os clientes recebem automaticamente as atualizações de definições mais recentes.

Certifique-se de que o site está configurado para usar a criptografia ou que todos os pontos de gerenciamento são configurados para conexões de cliente HTTPS.

Porque Proteção de ponto de extremidade mensagens de status de uso de clientes para enviar informações sobre qualquer malware que detectam, impede que outras pessoas lendo as informações na rede, criptografando os dados.

Para configurar a criptografia para o site, consulte o Configurar assinatura e criptografia seção o Configurando a segurança do Configuration Manager tópico.

Pontos de gerenciamento oferecer suporte a conexões de cliente HTTPS, você deve implantar certificados PKI.Para obter mais informações sobre os requisitos de certificado, consulte Requisitos de certificado PKI para o Configuration Manager.

Se você usa notificação por email, configure o acesso autenticado para o servidor de email SMTP.

Sempre que possível, use um servidor de email que ofereça suporte a acesso autenticado e use a conta de computador do servidor do site para autenticação.Se for necessário especificar uma conta de usuário para autenticação, use uma conta que tenha o mínimo de privilégios.

Certifique-se de que os usuários finais não tem privilégios administrativos locais.

Embora sempre seja uma prática recomendada de segurança para conceder aos usuários finais os privilégios mínimos necessários e não para conceder privilégios administrativos locais, isso é especialmente importante para a proteção de ponto de extremidade.Quando os usuários tiverem direitos administrativos locais em computadores que executam o cliente Endpoint Protection, eles poderão fazer o seguinte:

  • Eles podem excluir as instâncias relatadas de malware no seu computador antes que essas informações são enviadas para Gerenciador de Configurações.Informações sobre detecção de malware são coletadas e enviadas para o Gerenciador de Configurações site a cada cinco minutos.É possível que um administrador local excluir as informações em seu computador que o malware foi detectado, e se isso acontecer dentro de cinco minutos, Gerenciador de Configurações não terão nenhuma informação sobre o malware detectado.

  • Eles podem desinstalar o cliente Endpoint Protection ou interromper os serviços dependentes.Embora Gerenciador de Configurações pode detectar que a proteção de ponto de extremidade não está instalada e reinstalará automaticamente e reiniciar um serviço e defini-lo de volta para automático de status do cliente, isso ainda deixa uma janela potencial de vulnerabilidade quando o computador é não protegido pelo Endpoint Protection.

Problemas de segurança para Proteção de ponto de extremidade

Proteção de ponto de extremidade tem os seguintes problemas de segurança:

  • Notificação por email usa SMTP, que é um protocolo que não tem a proteção de segurança.

    Quando você usa notificação por email para Proteção de ponto de extremidade, isso pode ser um método conveniente para aprender rapidamente sobre o malware é detectado nos computadores para que você pode tomar uma ação corretiva assim que possível.No entanto, antes de habilitar notificações por email, considere as vantagens e desvantagens de acordo com sua capacidade de infra-estrutura e perfil de risco de segurança.Por exemplo, qualquer pessoa pode enviar e-mails de seu endereço de remetente especificado e violar a mensagem.Além disso, um invasor poderia inundar o servidor de email e de rede com emails falsificados que parecem vir do Gerenciador de Configurações.

Informações de privacidade Proteção de ponto de extremidade

Consulte informações de privacidade para Proteção de ponto de extremidade quando você instala o Proteção de ponto de extremidade ponto e você pode ler o declaração de privacidade do Microsoft System Center 2012 Endpoint Protection on-line.