Seguridad y privacidad para Endpoint Protection en Configuration Manager

 

Se aplica a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Este tema contiene información acerca de prácticas recomendadas de seguridad y privacidad para Endpoint Protection en System Center 2012 Configuration Manager.

Dado que Endpoint Protection las actualizaciones de software utiliza para entregar actualizaciones de definiciones a los equipos cliente, asegúrese de leer también Seguridad y privacidad para las actualizaciones de software en Configuration Manager.

Prácticas recomendadas de seguridad para Endpoint Protection

Utilice las siguientes prácticas recomendadas de seguridad para Endpoint Protection.

Práctica recomendada de seguridad

Más información

Usar reglas de implementación automática para entregar actualizaciones de definiciones a los equipos cliente.

Utilice las reglas de implementación automática de actualizaciones de software para asegurarse de que los clientes reciben automáticamente las últimas actualizaciones de definición.

Asegúrese de que el sitio está configurado para usar cifrado o que todos los puntos de administración están configurados para conexiones de cliente HTTPS.

Dado que Endpoint Protection mensajes de estado de uso de los clientes para enviar información sobre cualquier malware que detectan, impedir que otras personas puedan leer esta información en la red al cifrar los datos.

Para configurar el cifrado para el sitio, consulte la Configurar la firma y el cifrado sección el Configuración de la seguridad para Configuration Manager tema.

Para que los puntos de administración admitir conexiones de cliente HTTPS, debe implementar certificados PKI.Para obtener más información sobre los requisitos de certificados, consulte Requisitos de certificados PKI para Configuration Manager.

Si utiliza la notificación por correo electrónico, configure el acceso autenticado al servidor SMTP de correo electrónico.

Siempre que sea posible, utilice un servidor de correo electrónico compatible con el acceso autenticado y utilice la cuenta de equipo del servidor de sitio para la autenticación.Si debe especificar una cuenta de usuario para la autenticación, utilice una cuenta que tenga los privilegios mínimos.

Asegúrese de que los usuarios finales no tienen privilegios de administrador local.

Aunque siempre es una práctica recomendada de seguridad para conceder a los usuarios finales los privilegios mínimos que necesitan y no para concederles privilegios de administrador local, esto es especialmente importante para Endpoint Protection.Cuando los usuarios tienen derechos administrativos locales en equipos que ejecutan al cliente de Endpoint Protection, puede hacer lo siguiente:

  • Pueden eliminar los informes de instancias de malware en su equipo antes de que esta información se envía a Configuration Manager.Obtener información acerca de la detección de malware se recopilan y se envían a la Configuration Manager sitio cada cinco minutos.Es posible que un administrador local eliminar la información en su equipo se ha detectado que el malware, y si esto ocurre dentro de los cinco minutos, Configuration Manager no tendrá ninguna información sobre el malware detectado.

  • Puede desinstalar al cliente de Endpoint Protection o detener los servicios dependientes.Aunque Configuration Manager puede detectar que Endpoint Protection no está instalado y se volverá a instalar automáticamente y el estado de cliente puede reiniciar un servicio detenido y volver a automático, esto todavía deja una ventana potencial de vulnerabilidad cuando el equipo es no protegido por Endpoint Protection.

Problemas de seguridad Endpoint Protection

Endpoint Protection tiene los siguientes problemas de seguridad:

  • Notificación de correo electrónico utiliza SMTP, que es un protocolo que no tiene protección de seguridad.

    Cuando se utiliza la notificación por correo electrónico Endpoint Protection, esto puede ser un método práctico para aprender rápidamente sobre el malware detectado en equipos para que pueda tomar la acción correctora tan pronto como sea posible.Sin embargo, antes de habilitar las notificaciones mediante correo electrónico, tenga en cuenta las ventajas y desventajas de acuerdo con la capacidad de infraestructura y perfil de riesgos de seguridad.Por ejemplo, cualquier persona puede enviar correo electrónico desde la dirección de remitente especificada y manipular los mensajes.Además, un atacante podría saturar el servidor de red y de correo electrónico con mensajes falsificados que parecen proceder de Configuration Manager.

Información de privacidad de Endpoint Protection

Vea información de privacidad de Endpoint Protection al instalar el Endpoint Protection punto y se puede leer el declaración de privacidad de Microsoft System Center 2012 Endpoint Protection en línea.