Configuration Manager 中的站点管理的安全和隐私

 

适用对象:System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

此部分包含 System Center 2012 Configuration Manager 站点及层次结构的安全和隐私信息:

  • 站点管理的最佳安全方案

    • 站点服务器的最佳安全方案

    • SQL Server 的最佳安全方案

    • 运行 IIS 的站点系统的最佳安全方案

    • 管理点的最佳安全方案

    • 回退状态点的最佳安全方案

    • 站点管理的安全问题

  • 有关发现的隐私信息

站点管理的最佳安全方案

使用下列最佳安全方案来帮助你保护 System Center 2012 Configuration Manager 站点和层次结构的安全。

最佳安全方案

更多信息

仅从受信任源中运行安装程序,并保护安装程序媒体和站点服务器之间的信道的安全。

为了帮助防止篡改源文件,请从受信任源中运行安装程序。 如果将文件存储在网络上,请保护网络位置的安全。

如果你确实要从网络位置中运行安装程序,那么,为了在通过网络传输文件时防止攻击者篡改文件,请在安装程序文件的源位置和站点服务器之间使用 IPsec 或 SMB 签名。

此外,如果你使用安装程序下载程序来下载安装程序所需的文件,请确保还要保护存储这些文件的位置的安全,并在运行安装程序时保护此位置的信道的安全。

为 System Center 2012 Configuration Manager 扩展 Active Directory 架构,并将站点发布到 Active Directory 域服务。

运行 Microsoft System Center 2012 Configuration Manager 无需架构扩展,但这些扩展的确会创建更安全的环境,因为 配置管理器 客户端和站点服务器可从受信任源中检索信息。

如果客户端位于不受信任域中,请在客户端的域中部署下列站点系统角色:

  • 管理点

  • 分发点

  • 应用程序目录网站点

System_CAPS_note注意

配置管理器 的受信任域需要 Kerberos 身份验证,因此,如果客户端位于与站点服务器的林没有双向林信任的另一个林中,则会将这些客户端视为不受信任域。 外部信任不足以实现此目的。

使用 IPsec 来保护站点系统服务器和站点之间的通信的安全。

尽管 配置管理器 确实会保护站点服务器和运行 SQL Server 的计算机之间的通信的安全,但 配置管理器 不会保护站点系统角色和 SQL Server 之间的通信的安全。 对于站点内通信,只能针对 HTTPS 配置某些站点系统(注册点和应用程序目录 Web 服务点)。

如果不使用其他控制来保护这些服务器到服务器通道的安全,攻击者将能对站点系统发起各种欺骗和中间人攻击。 在无法使用 IPsec 时使用 SMB 签名。

System_CAPS_note注意

特别重要的一点是要保护站点服务器和包源服务器之间的信道的安全。 此通信使用 SMB。 如果无法使用 IPsec 来保护此通信的安全,请使用 SMB 签名来确保在客户端下载并运行文件之前文件未被篡改。

不要更改 配置管理器 为站点系统通信创建和管理的安全组:

  • SMS_SiteSystemToSiteServerConnection_MP_<SiteCode>

  • SMS_SiteSystemToSiteServerConnection_SMSProv_<SiteCode>

  • SMS_SiteSystemToSiteServerConnection_Stat_<SiteCode>

配置管理器 自动创建和管理这些安全组。 这包括在删除站点系统角色时删除计算机帐户。

为了确保服务连续性和最小特权,请不要手动编辑这些组。

如果客户端无法查询全局编录服务器来查找 配置管理器 信息,请管理受信任的根密钥设置过程。

如果客户端无法查询全局编录来查找 配置管理器 信息,它们必须依赖于受信任的根密钥来验证有效的管理点。 受信任的根密钥存储在客户端注册表中,并且可通过使用组策略或手动配置进行设置。

如果客户端在首次联系管理点时没有受信任的根密钥的副本,它将信任与之通信的第一个管理点。 为了降低攻击者将客户端错误定向到未授权管理点的风险,你可以使用受信任的根密钥来预先设置客户端。 有关详细信息,请参阅 规划受信任的根密钥

使用非默认端口号。

如果使用非默认端口号,将能提高安全性,因为这样使攻击者更难探测环境以准备发起攻击。 如果你决定使用非默认端口,请在安装 配置管理器 之前规划这些端口,并在层次结构中的所有站点上一致地使用它们。 例如,你可以在客户端请求端口和 LAN 唤醒中使用非默认端口号。

在站点系统上使用角色分隔。

尽管你可以在单一计算机上安装所有站点系统角色,但这种做法在生产网络上很少用,原因是它会创建单一故障点。

减小攻击面。

当你将每个站点系统角色隔离在不同服务器上时,这将减少针对一个站点系统上的漏洞的攻击可用于攻击其他站点系统的机会。 许多站点系统角色都需要在站点系统上安装 Internet Information Services (IIS),而这会增大攻击面。 如果必须合并站点系统角色以减少硬件支出,请将 IIS 站点系统角色仅与需要 IIS 的其他站点系统角色合并。

System_CAPS_important重要事项

回退状态点角色是一个例外:由于此站点系统角色接受来自客户端的未经身份验证的数据,因此决不应将回退状态点角色分配给任何其他 配置管理器 站点系统角色。

遵循 Windows Server 的最佳安全方案,并在所有站点系统上运行安全配置向导。

安全配置向导 (SCW) 帮助你创建可应用于网络上的任何服务器的安全策略。 安装 System Center 2012 Configuration Manager 模板之后,SCW 将可识别 配置管理器 站点系统角色、服务、端口和应用程序。 然后,它允许 配置管理器 所需的通信,并阻止不需要的通信。

安全配置向导包含在可从 Microsoft 下载中心下载的 System Center 2012 Configuration Manager 工具包中:System Center 2012 - Configuration Manager Component Add-ons and Extensions(System Center 2012 - Configuration Manager 组件外接程序和扩展)

为站点系统配置静态 IP 地址。

静态 IP 地址可以更轻松地抵御名称解析攻击。

静态 IP 地址还可使 IPsec 的配置更轻松,IPsec 是保护 配置管理器 中站点系统之间的通信安全的最佳安全方案。

不要在站点系统服务器上安装其他应用程序。

如果在站点系统服务器上安装其他应用程序,将会增大 配置管理器 的攻击面并存在出现不兼容性问题的风险。

要求签名并启用加密作为站点选项。

为站点启用签名和加密选项。 确保所有客户端都可支持 SHA-256 哈希算法,然后启用“需要 SHA-256”选项。

限制和监视 配置管理器 管理用户,并使用基于角色的管理向这些用户授予他们所需的最低权限。

仅向你信任的用户授予 配置管理器 的管理访问权限,然后通过使用内置安全角色或通过自定义安全角色来向他们授予最低权限。 能够创建、修改以及部署应用程序、任务序列、软件更新、配置项目和配置基线的管理用户可能会潜在地控制 配置管理器 层次结构中的设备。

定期审核管理用户分配及其授权级别以验证所需的更改。

有关配置基于角色的管理的详细信息,请参阅 配置基于角色的管理

在备份和还原时保护 配置管理器 备份以及信道的安全。

当你备份 配置管理器 时,此信息包括攻击者可用于假冒的证书和其他敏感数据。

在通过网络传输此数据时使用 SMB 签名或 IPsec,并保护备份位置的安全。

每当你将对象从 配置管理器 控制台导入或导出到网络位置时,请保护该位置和网络通道的安全。

限制可访问网络文件夹的人员。

在网络位置和站点服务器之间以及运行 配置管理器 控制台的计算机和站点服务器之间使用 SMB 签名或 IPsec,以防止攻击者篡改导出的数据。 使用 IPsec 对网络上的数据进行加密以防止信息泄漏。

如果站点系统卸载失败或者停止正常工作且无法还原,请从其他 配置管理器 服务器中手动删除此服务器的 配置管理器 证书。

若要删除最初使用站点系统和站点系统角色建立的 PeerTrust,则手动删除适用于其他站点系统服务器上“受信任人”证书存储中的故障服务器的 配置管理器 证书。 如果改变服务器的用途而不对其进行重新格式化,则这一点特别重要。

有关这些证书的详细信息,请参阅 在 Configuration Manager 中使用的加密控制的技术参考中的“服务器通信的加密控制”部分。

不要配置基于 Internet 的站点系统来桥接外围网络和 Intranet。

不要将站点系统服务器配置为多宿主以使它们连接到外围网络和 Intranet。 尽管这种配置允许基于 Internet 的站点系统接受来自 Internet 和 Intranet 的客户端连接,但它会消除外围网络和 Intranet 之间的安全边界。

如果站点系统服务器位于不受信任网络(例如外围网络)上,请配置站点服务器以发起与站点系统的连接。

默认情况下,站点系统发起与站点服务器的连接来传输数据,如果发起的连接是从不受信任网络到受信任网络的连接,则这可能会带来安全风险。 当站点系统接受来自 Internet 的连接或位于不受信任的林中时,请配置站点系统选项“要求站点服务器启动到此站点系统的连接”,以便在安装站点系统和任何站点系统角色之后,所有连接均从受信任网络中发起。

如果为基于 Internet 的客户端管理使用 Web 代理服务器,请通过使用终止操作并进行身份验证来使用到 SSL 的 SSL 桥接。

如果在代理 Web 服务器上配置 SSL 终止,则在将来自 Internet 的数据包转发到内部网络之前,会对该数据进行检测。 代理 Web 服务器将对来自客户端的连接进行验证,将其终止,然后建立一个新的经身份验证的连接,连接到基于 Internet 的站点系统。

当 配置管理器 客户端计算机使用代理 Web 服务器连接到基于 Internet 的站点系统时,客户端标识(客户端 GUID)将安全地包含在数据包负载中,以便管理点不会将代理 Web 服务器视为客户端。 如果代理 Web 服务器无法支持 SSL 桥接的要求,则也支持 SSL 隧道。 这是一项安全性较差的选项,因为来自 Internet 的 SSL 数据包会在不终止的情况下转发到站点系统,因此无法检测其是否包含恶意内容。

如果你的代理 Web 服务器无法支持 SSL 桥接的要求,你可以使用 SSL 隧道。 但是,这是一项安全性较差的选项,因为来自 Internet 的 SSL 数据包会在不终止的情况下转发到站点系统,因此无法检测其是否包含恶意内容。

System_CAPS_warning警告

通过 配置管理器 注册的移动设备无法使用 SSL 桥接,并且必须仅使用 SSL 隧道。

如果你将站点配置为唤醒计算机以安装软件:

  • 请使用 AMT 电源命令,而不是传统的唤醒数据包

  • 如果你使用传统唤醒数据包,请使用单播,而不是子网导向型广播

  • 如果你必须使用子网导向型广播,请配置路由器以仅允许来自站点服务器且位于非默认端口号上的 IP 导向型广播

有关不同 LAN 唤醒技术的详细信息,请参阅在 Configuration Manager 中规划客户端通信

如果使用电子邮件通知,请配置对 SMTP 邮件服务器的身份验证访问权限。

请尽可能使用支持身份验证访问的邮件服务器,以及使用站点服务器计算机帐户进行身份验证。 如果必须指定用于身份验证的用户帐户,请使用具有最低权限的帐户。

System_CAPS_note注意

从 配置管理器 SP1 开始,电子邮件通知不再局限于 Endpoint Protection。

站点服务器的最佳安全方案

使用下列最佳安全方案来帮助你保护 配置管理器 站点服务器的安全。

最佳安全方案

更多信息

在成员服务器而不是域控制器上安装 配置管理器。

配置管理器 站点服务器和站点系统不需要安装在域控制器上。 域控制器没有除域服务器之外的本地安全帐户管理 (SAM) 数据库。 在成员服务器上安装 配置管理器 时,你可以在本地 SAM 数据库而不是域数据库中维护 配置管理器 帐户。

这种做法还减小了域控制器的攻击面。

避免通过网络将文件复制到辅助站点服务器,以安装辅助站点。

运行安装程序以及创建辅助站点时,请不要选择用于将文件从父站点复制到辅助站点的选项,或者使用网络源位置。 通过网络复制文件时,熟练的攻击者可能会劫持辅助站点安装包,并在安装文件之前篡改文件,但确定攻击时间并不容易。 通过在传输文件时使用 IPsec 或 SMB,可以减轻此攻击。

请在辅助站点服务器上将源文件从媒体复制到本地文件夹,而不是通过网络复制文件。 然后,在运行安装程序创建辅助站点时,请在“安装源文件”页上,选择“使用辅助站点计算机上以下位置中的源文件(最安全)”,并指定此文件夹。

有关详细信息,请参阅安装辅助站点主题中的为 Configuration Manager 安装站点并创建层次结构部分。

SQL Server 的最佳安全方案

配置管理器 使用 SQL Server 作为后端数据库。 如果数据库被泄露,则攻击者可以绕过 配置管理器 并直接访问 SQL Server 以通过 配置管理器 启动攻击。 请将对 SQL Server 的攻击视为高风险并且必须相应地进行缓解。

使用下列最佳安全方案来帮助你保护 配置管理器 的 SQL Server。

最佳安全方案

更多信息

不使用 配置管理器 站点数据库服务器来运行其他 SQL Server 应用程序。

提高对 配置管理器 站点数据库服务器的访问权限时,这会增加 配置管理器 数据的风险。 如果 配置管理器 站点数据库被泄露,则相同 SQL Server 计算机上的其他应用程序也会变得有风险。

将 SQL Server 配置为使用 Windows 身份验证。

虽然 配置管理器 使用 Windows 帐户和 Windows 身份验证来访问站点数据库,但仍然可以将 SQL Server 配置为使用 SQL Server 混合模式。 SQL Server 混合模式允许其他 SQL 登录名访问数据库,这不是必需的并且会增大攻击面。

请采取其他步骤,以确保使用 SQL Server Express 的辅助站点具有最新的软件更新。

安装主站点时,配置管理器 从 Microsoft 下载中心下载 SQL Server Express,并将文件复制到主站点服务器。 当你安装辅助站点并选择安装 SQL Server Express 的选项时,配置管理器 会安装以前下载的版本并且不检查是否有新版本。 为了确保辅助站点具有最新版本,请执行以下操作之一:

  • 安装辅助站点之后,请在辅助站点服务器上运行 Windows 更新。

  • 安装辅助站点之前,请在将运行辅助站点服务器的计算机上手动安装 SQL Server Express,并确保安装最新版本和任何软件更新。 然后安装辅助站点并选择选项以使用现有 SQL Server 实例。

针对这些站点以及所安装的所有 SQL Server 版本定期运行 Windows 更新,以确保它们具有最新的软件更新。

执行 SQL Server 的最佳方案。

确定并执行 SQL Server 版本的最佳方案。 不过,请考虑 配置管理器 的下列几要求:

  • 站点服务器的计算机帐户必须是运行 SQL Server 的计算机上“管理员”组的成员。 如果遵循 SQL Server 的“显式设置管理主体”建议,则用于在站点服务器上运行安装程序的帐户必须是 SQL 用户组的成员。

  • 如果使用域用户帐户安装 SQL Server,请确保针对发布到 Active Directory 域服务的服务主体名称 (SPN) 配置站点服务器计算机帐户。 如果没有 SPN,则 Kerberos 身份验证将失败,并且 配置管理器 安装程序将失败。

运行 IIS 的站点系统的最佳安全方案

配置管理器 中的一些站点系统角色需要 IIS。 保护 IIS 的安全时,这允许 配置管理器 正确运行,并且它会减小安全攻击的风险。 当这可行时,请将需要 IIS 的服务器的数量降至最低。 例如,请仅运行支持客户端群所需数目的管理点,并针对基于 Internet 的客户端管理考虑高可用性和网络隔离。

使用下列最佳安全方案来帮助你保护运行 IIS 的站点系统的安全。

最佳安全方案。

更多信息

禁用不需要的 IIS 功能。

仅针对你安装的站点系统角色安装最少的 IIS 功能。 有关详细信息,请参阅 受支持的配置的配置管理器 主题中的 站点系统要求

配置需要 HTTPS 的站点系统角色。

当客户端使用 HTTP 而不是使用 HTTPS 连接到站点系统时,它们使用 Windows 身份验证,这可能会回退为使用 NTLM 身份验证而不是 Kerberos 身份验证。 当使用 NTLM 身份验证时,客户端可能会连接到恶意服务器。

分发点可能是此最佳安全方案的例外,因为为 HTTPS 配置分发点后,包访问帐户不工作。 包访问帐户为内容提供授权,以便你可以限制能够访问内容的用户。 有关详细信息,请参阅 内容管理的最佳安全方案

在 IIS 中为下列站点系统角色配置证书信任列表 (CTL):

  • 针对 HTTPS 配置的分发点。

  • 针对 HTTPS 配置并启用以支持移动设备的管理点。

证书信任列表 (CTL) 是受信任的根证书颁发机构的定义列表。 将 CTL 与组策略和 PKI 部署一起使用时,CTL 允许你补充在网络上配置的现有受信任的根证书颁发机构,如与 Microsoft Windows 一起自动安装或通过 Windows 企业根证书颁发机构添加的那些项。 但是,在 IIS 中配置 CTL 时,CTL 会定义那些受信任的根证书颁发机构的子集。

利用此子集,你可以加强控制安全性,因为 CTL 将接受的客户端证书仅局限于 CTL 中所列证书颁发机构颁发的证书。 例如,Windows 附带许多已知的第三方证书颁发机构证书,如 VeriSign 和 Thawte。 默认情况下运行 IIS 的计算机信任链接到这些已知证书颁发机构的证书。 如果没有为所列出的站点系统角色配置 IIS 和 CTL,则会接受具有从这些证书颁发机构中颁发的证书的任何设备作为有效的 配置管理器 客户端。 如果配置 IIS 和不包括这些证书颁发机构的 CTL,并且证书已链接至这些证书机构,则会拒绝客户端连接。 但是,为了针对所列出的站点系统角色接受 配置管理器 客户端,你必须配置 IIS 和 CTL,以指定 配置管理器 客户端使用的证书颁发机构。

System_CAPS_note注意

仅所列出的站点系统角色要求你在 IIS 中配置 CTL;配置管理器 用于管理点的证书颁发者列表在客户端计算机连接到 HTTPS 管理点时为客户端计算机提供了相同的功能。

有关如何在 IIS 中配置受信任的证书颁发机构的详细信息,请参阅 IIS 文档。

不要将站点服务器放在带有 IIS 的计算机上。

角色分离有助于减小攻击配置文件以及提高可恢复性。 此外,站点服务器的计算机帐户通常对所有站点系统角色具有管理权限(如果你使用客户端请求安装,则可能对 配置管理器 客户端具有管理权限)。

将专用的 IIS 服务器用于 配置管理器。

虽然可以在 配置管理器 也使用的 IIS 服务器上承载多个基于 Web 的应用程序,但此做法可能会大大增加你的攻击面。 配置不良的应用程序可能允许攻击者获取 配置管理器 站点系统的控制权,这可能允许攻击者获取层次结构的控制权。

如果必须在 配置管理器 站点系统上运行其他基于 Web 的应用程序,请为 配置管理器 站点系统创建自定义的网站。

使用自定义的网站。

对于运行 IIS 的站点系统,你可以将 配置管理器 配置为使用自定义网站,而不使用 IIS 的默认网站。 如果必须在站点系统上运行其他 Web 应用程序,请使用自定义网站。 此设置是站点范围设置,而不是特定站点系统的设置。

除了提供附加安全性外,如果在站点系统上运行其他 Web 应用程序,则必须使用自定义网站。

如果在安装了任何分发点角色之后从默认网站切换到自定义网站,请删除默认虚拟目录。

当你从使用默认网站更改为使用自定义网站时,配置管理器 不会删除旧虚拟目录。 删除 配置管理器 最初在默认网站下创建的虚拟目录。

例如,以下是要为分发点删除的虚拟目录:

  • SMS_DP_SMSPKG$

  • SMS_DP_SMSSIG$

  • NOCERT_SMS_DP_SMSPKG$

  • NOCERT_SMS_DP_SMSSIG$

执行 IIS 服务器的最佳方案。

确定并执行 IIS 服务器版本的最佳方案。 不过,请考虑 配置管理器 对特定站点系统角色的任何要求。 有关详细信息,请参阅站点系统要求主题中的受支持的配置的配置管理器部分。

管理点的最佳安全方案

管理点是设备与 配置管理器 之间的主要接口。 请将对管理点以及运行该管理点所在的服务器的攻击视为高风险并且必须相应地进行缓解。 应用所有适当的最佳安全方案并监视异常活动。

使用下列最佳安全方案来帮助你保护 配置管理器 中管理点的安全。

最佳安全方案

更多信息

在管理点上安装 配置管理器 客户端时,请将其分配给该管理点的站点。

请避免出现以下情况:将管理点站点系统上的 配置管理器 客户端分配给该管理点站点之外的其他站点。

如果从 Configuration Manager 2007 迁移到 System Center 2012 Configuration Manager,请尽快将 Configuration Manager 2007 客户端迁移到 System Center 2012 Configuration Manager。

回退状态点的最佳安全方案

如果在 配置管理器 中安装回退状态点,请使用下列最佳安全方案。

有关安装回退状态点时的安全注意事项的详细信息,请参阅 确定你是否需要回退状态点

最佳安全方案

更多信息

不要在站点系统上运行其他站点系统角色,不要在域控制器上安装它。

因为回退状态点旨在从任何计算机中接受未经过身份验证的通信,所以与其他站点系统角色一起或者在域控制器上运行此站点系统角色会大大增加对该服务器的风险。

如果将 PKI 证书用于 配置管理器 中的客户端通信,请在安装客户端之前安装回退状态点。

如果 配置管理器 站点系统不接受 HTTP 客户端通信,则由于与 PKI 相关的证书问题的缘故,你可能不知道客户端不受管理。 但是,如果客户端被分配到了回退状态点,则回退状态点将报告这些证书问题。

出于安全原因,你无法在安装客户端后向其分配回退状态点;你只能在客户端安装期间分配此角色。

避免在外围网络中使用回退状态点。

回退状态点设计为可以接受来自任何客户端的数据。 虽然外围网络中的回退状态点可以帮助你解决基于 Internet 的客户端的问题,但必须在下列两者之间取得平衡:解决问题的好处,以及在可公开访问的网络中接受未经身份验证的数据的站点系统所面临的风险。

如果一定要在外围网络或任何不受信任的网络中安装回退状态点,请将站点服务器配置为由它启动数据传输,而不是使用允许回退状态点启动到站点服务器的连接这一默认设置。

站点管理的安全问题

查看下列有关 配置管理器 的安全问题:

  • 配置管理器 不会防范使用 配置管理器 来攻击网络的获授权的管理用户。 未获授权的管理用户是巨大的安全风险,而且可能会发动多种攻击,包括:

    • 使用软件部署在企业中的每台 配置管理器 客户端计算机上自动安装和运行恶意软件。

    • 使用远程控制功能在无客户端权限的情况下远程控制 配置管理器 客户端。

    • 配置快速轮询间隔和数量极大的清单,对客户端和服务器发动拒绝服务攻击。

    • 使用层次结构中的一个站点将数据写入到另一个站点的 Active Directory 数据中。

    站点层次结构是安全边界;请仅将站点视为管理边界。

    审核管理用户的所有活动,并定期查看审核日志。 在录用前要求所有 配置管理器 管理用户接受背景调查,而且要求定期复查(列为录用条件)。

  • 如果注册点受到侵害,攻击者可能会获得身份验证证书,并且可能会偷窃注册了移动设备的用户的凭据。

    注册点与证书颁发机构通信,而且可以创建、修改和删除 Active Directory 对象。 切勿在外围网络中安装注册点,并且要监视异常的活动。

  • 如果允许使用用户策略来进行基于 Internet 的客户端管理,或者在用户位于 Internet 上时为他们配置应用程序目录网站点,则会增大受攻击面。

    除了使用 PKI 证书进行客户端到服务器的连接之外,这些配置还需要 Windows 身份验证,而这可能会回退到使用 NTLM 身份验证而不是 Kerberos。 NTLM 身份验证容易受到假冒和重播攻击。 为了成功对 Internet 上的用户进行身份验证,必须允许从基于 Internet 的站点系统服务器到域控制器的连接。

  • 站点系统服务器上需要 Admin$ 共享。

    配置管理器 站点服务器使用 Admin$ 共享来连接到站点系统,以及在其上执行服务操作。 请勿禁用或删除 Admin$ 共享。

  • 配置管理器 使用名称解析服务连接到其他计算机,而此类服务难以抵御各种安全攻击,例如欺骗、篡改、否认、信息泄露、拒绝服务和特权提升。

    为你用于名称解析的 DNS 和 WINS 版本找出任何最佳安全方案,然后按其进行。

有关发现的隐私信息

发现会创建网络资源的记录,并将它们存储在 System Center 2012 Configuration Manager 数据库中。 发现数据记录包含各种计算机信息,例如 IP 地址、操作系统和计算机名称。 也可以配置 Active Directory 发现方法,以发现存储在 Active Directory 域服务中的任何信息。

默认情况下启用的唯一发现方法是检测信号发现方法,但该方法只能发现安装了 System Center 2012 Configuration Manager 客户端软件的计算机。

发现信息不会发送给 Microsoft。 发现信息存储在 配置管理器 数据库中。 信息保留在该数据库中,而“删除过期的发现数据”站点维护任务每隔 90 天就会删除这些信息一次。 可以配置删除间隔。

在配置其他发现方法或扩展 Active Directory 发现之前,请考虑隐私要求。