Sécurité et confidentialité pour la gestion d'applications dans Configuration Manager

 

S'applique à: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Cette rubrique fournit des informations sur la sécurité et la confidentialité pour la gestion d'applications dans System Center 2012 Configuration Manager. Cette rubrique inclut également le catalogue des applications et le Centre logiciel.

Utilisez les sections suivantes pour plus d'informations :

  • Meilleures pratiques de sécurité pour la gestion des applications

    • Problèmes de sécurité pour la gestion des applications
  • Certificats pour Microsoft Silverlight 5 et mode de confiance élevée requis pour le catalogue des applications

  • Informations de confidentialité pour la gestion d'applications

    • Affinité entre périphérique et utilisateur

    • Catalogue d'applications

Meilleures pratiques de sécurité pour la gestion des applications

Utilisez les meilleures pratiques de sécurité suivantes pour la gestion des applications :

Meilleure pratique de sécurité

Plus d'informations

Configurer les points du catalogue d'applications pour utiliser des connexions HTTPS et informer les utilisateurs sur les dangers des sites Web malveillants.

Configurer le point de site Web du catalogue d'applications et le point de service Web du catalogue d'applications pour accepter des connexions HTTPS, de sorte que le serveur soit authentifié pour les utilisateurs et que les données transmises soient protégées contre la falsification et l'affichage. Aider à empêcher les attaques d'ingénierie sociale en conseillant aux utilisateurs de se connecter uniquement à des sites Web approuvés.

Notes

Ne pas utiliser les options de configuration de marque qui affichent le nom de votre organisation dans le catalogue d'applications comme preuve d'identité lorsque vous n'utilisez pas HTTPS.

Utiliser la séparation des rôles et installer le point de site Web du catalogue des applications et le point de service du catalogue des applications sur des serveurs distincts.

Si le point de site Web du catalogue des applications est compromis, installez-le sur un serveur distinct du point de service Web du catalogue des applications. Cela vous aidera à protéger les clients Configuration Manager et l'infrastructure Configuration Manager. Cela est particulièrement important si le point de site Web du catalogue d'applications accepte les connexions de clients à partir d'Internet, car cette configuration rend le serveur vulnérable aux attaques.

Formez les utilisateurs à la fermeture de la fenêtre du navigateur lorsqu'ils ont terminé d'utiliser le catalogue des applications.

Si les utilisateurs naviguent jusqu'à un site Web externe dans la même fenêtre du navigateur que celle qu'ils ont utilisée pour le catalogue d'applications, le navigateur continue à utiliser les paramètres de sécurité adaptés aux sites approuvés dans l'intranet.

Spécifiez manuellement une affinité entre périphérique et utilisateur plutôt que de permettre aux utilisateurs d'identifier leur périphérique principal et n'activez pas la configuration basée sur l'utilisation.

Ne considérez pas les informations collectées à partir d'utilisateurs ou de l'appareil comme faisant autorité. Si vous déployez un logiciel à l'aide d'une affinité entre périphérique et utilisateur non spécifiée par un utilisateur administratif approuvé, vous pourrez installer ce logiciel sur des ordinateurs et vers des utilisateurs qui ne sont pas autorisés à recevoir ce logiciel.

Configurez toujours les déploiements pour télécharger du contenu à partir de points de distribution plutôt que de les exécuter à partir de points de distribution.

Lorsque vous configurez des déploiements pour télécharger du contenu à partir d'un point de distribution et les exécutez localement, le client Configuration Manager vérifie le hachage du package après avoir téléchargé le contenu et il rejette le package si le hachage ne correspond pas à celui défini dans la stratégie. En comparaison, si vous configurez le déploiement pour l'exécuter directement à partir d'un point de distribution, le client Configuration Manager ne vérifie pas le hachage du package, ce qui signifie que le client Configuration Manager peut installer le logiciel qui a été falsifié.

Si vous devez exécuter des déploiements directement à partir de points de distribution, utilisez les autorisations NTFS minimales sur les packages sur les points de distribution et utilisez IPsec pour sécuriser le canal de communication entre le client et les points de distribution et entre les points de distribution et le serveur de site.

N'autorisez pas les utilisateurs à interagir avec des programmes si l'option Exécuter avec les droits d'administration est requise.

Lorsque vous configurez un programme, vous pouvez définir l'option Autoriser les utilisateurs à interagir avec ce programme afin que les utilisateurs puissent répondre à des messages obligatoires dans l'interface utilisateur. Si le programme est également configuré avec l'option Exécuter avec les droits d'administration, une personne malveillante devant un ordinateur exécutant le programme peut utiliser l'interface utilisateur pour élever les privilèges sur l'ordinateur client.

Utilisez des programmes d'installation de type Windows Installer avec des privilèges élevés par utilisateur pour les déploiements logiciels qui nécessitent des informations d'identification d'administrateur mais qui doivent être exécutés dans le contexte d'un utilisateur qui ne dispose pas d'informations d'identification d'administrateur. Les privilèges élevés par utilisateur Windows Installer représentent la méthode la plus sûre pour déployer les applications avec cette spécification.

Déterminez si les utilisateurs peuvent installer les logiciels de manière interactive à l'aide du paramètre du client Autorisations d'installation.

Configurez le paramètre de périphérique client Agent d'ordinateurInstaller les autorisations pour restreindre les types d'utilisateurs qui peuvent installer le logiciel à l'aide du catalogue d'applications ou du Centre logiciel. Par exemple, créez un paramètre de client personnalisé après avoir défini Installer les autorisations sur Administrateurs uniquement. Appliquez ensuite ce paramètre du client à un regroupement de serveurs pour empêcher les utilisateurs sans autorisation d'administrateur d'installer des logiciels sur ces ordinateurs.

Pour les périphériques mobiles, déployer uniquement les applications qui sont signées

Déployez des applications d'appareil mobile uniquement si elles sont signées par un code d'une autorité de certification approuvée par l'appareil mobile. Exemple :

  • Une application d'un fournisseur signée par une autorité de certification connue, telle que VeriSign.

  • Une application interne que vous signez indépendamment de Configuration Manager, à l'aide de votre autorité de certification interne.

  • Une application interne que vous signez à l'aide de Configuration Manager lorsque vous créez le type d'application et que vous utilisez un certificat de signature.

Si vous signez des applications d'appareil mobile à l'aide de l'Assistant Création d'une application dans Configuration Manager, sécurisez l'emplacement du fichier de certificat de signature, ainsi que le canal de communication.

Pour renforcer la protection contre l'élévation des privilèges et les attaques par le biais d'un intermédiaire, stockez le fichier du certificat de signature dans un dossier sécurisé et utilisez IPsec ou SMB entre les ordinateurs suivants :

  • L'ordinateur qui exécute la console Configuration Manager.

  • L'ordinateur qui stocke le fichier de signature de certificat.

  • L'ordinateur qui stocke les fichiers sources de l'application.

Vous pouvez également signer l'application indépendamment à partir de Configuration Manager et avant d'exécuter l'Assistant Création d'une application.

Mettez en œuvre des contrôles d'accès pour protéger les ordinateurs de référence.

Assurez-vous que lorsqu'un utilisateur administratif configure une méthode de détection dans un type de déploiement en naviguant vers un ordinateur de référence, cet ordinateur n'a pas été compromis.

Limitez et surveillez les utilisateurs administratifs à qui sont accordés les rôles de sécurité basés sur les rôles qui sont liés à la gestion de l'application :

  • Administrateur de l'application

  • Auteur de l'application

  • Gestionnaire de déploiement d'applications

Même lorsque vous configurez l'administration basée sur les rôles, les utilisateurs administratifs qui créent et déploient des applications peuvent disposer d'un nombre d'autorisations plus important que ce que vous pensez. Par exemple, lorsque des utilisateurs administratifs créent ou modifient une application, ils peuvent sélectionner des applications dépendantes qui ne sont pas dans leur étendue de sécurité.

Notes

Pour System Center 2012 Configuration Manager SP1 et ultérieur :

Lorsque vous configurez des environnements virtuels Microsoft Application Virtualization (App-V), sélectionnez des applications dans l'environnement virtuel qui ont le même niveau de confiance.

Dans la mesure où des applications dans un environnement virtuel App-V peuvent partager des ressources, telles que le Presse-papiers, configurez l'environnement virtuel afin que les applications sélectionnées aient le même niveau de confiance.

Pour plus d'informations, voir Création d'environnements virtuels App-V dans Configuration Manager.

Si vous déployez des applications pour les ordinateurs Mac, assurez-vous que les fichiers source proviennent d'une source fiable.

L'outil CMAppUtil ne valide pas la signature du package source, assurez-vous qu'il provient d'une source de confiance. L'outil CMAppUtil n'est pas en mesure de détecter si les fichiers ont été falsifiés.

Si vous déployez des applications pour des ordinateurs Mac, sécurisez l'emplacement du fichier .cmmac, ainsi que le canal de communication lorsque vous importez ce fichier dans Configuration Manager.

Comme le fichier .cmmac que génère l'outil CMAppUtil, et que vous importez dans Configuration Manager n'est pas signé ou validé, pour empêcher sa falsification, stockez-le dans un dossier sécurisé et utilisez IPsec ou SMB entre les ordinateurs suivants :

  • L'ordinateur qui exécute la console Configuration Manager.

  • L'ordinateur qui stocke le fichier .cmmac.

Pour System Center 2012 R2 Configuration Manager et ultérieur :

Si vous configurez un type de déploiement d'application Web, utilisez le protocole HTTPS plutôt que HTTP pour sécuriser la connexion

Si vous déployez une application Web à l'aide d'un lien HTTP plutôt qu'un lien HTTPS, le périphérique peut être redirigé vers un serveur non autorisé et les données transférées entre le périphérique et le serveur peuvent être falsifiées.

Problèmes de sécurité pour la gestion des applications

La gestion d'application présente les problèmes de sécurité suivants :

  • Les utilisateurs à faibles privilèges peuvent copier des fichiers à partir du cache du client sur l'ordinateur client.

    Les utilisateurs peuvent lire le cache du client mais non écrire dessus. Avec les autorisations de lecture, un utilisateur peut copier des fichiers d'installation d'application d'un ordinateur à un autre.

  • Les utilisateurs à faibles privilèges peuvent modifier les fichiers qui enregistrent l'historique de déploiement de logiciels sur l'ordinateur client.

    Étant donné que les informations de l'historique d'application ne sont pas protégées, un utilisateur peut modifier des fichiers qui indiquent si une application a été installée.

  • Les packages App-V ne sont pas signés.

    Les packages App-V dans Configuration Manager ne prennent pas en charge la signature pour vérifier que le contenu émane d'une source de confiance et qu'il n'a pas été altéré en transit. Il n'existe aucune mesure d'atténuation pour ce problème de sécurité ; assurez-vous de suivre la meilleure pratique de sécurité pour télécharger le contenu à partir d'une source de confiance et d'un emplacement sécurisé.

  • Les applications App-V publiées peuvent être installées par tous les utilisateurs sur l'ordinateur.

    Lorsqu'une application App-V est publiée sur un ordinateur, tous les utilisateurs qui se connectent à cet ordinateur peuvent installer l'application. Cela signifie que vous ne pouvez pas restreindre les utilisateurs qui peuvent installer l'application après sa publication.

  • Vous ne pouvez pas limiter les autorisations d'installation du portail d'entreprise

    Bien que vous puissiez configurer un paramètre client pour limiter les autorisations d'installation, par exemple, aux utilisateurs principaux d'un périphérique, ou aux administrateurs locaux uniquement, ce paramètre ne fonctionne pas pour le portail d'entreprise. Cela peut entraîner une élévation des privilèges, car un utilisateur pourrait installer une application qu'il n'est pas autorisé à installer.

Certificats pour Microsoft Silverlight 5 et mode de confiance élevée requis pour le catalogue des applications

Notes

S'applique à System Center 2012 Configuration Manager SP1 et System Center 2012 R2 Configuration Manager uniquement.

Les clients System Center 2012 Configuration Manager SP1 et System Center 2012 R2 Configuration Manager requièrent Microsoft Silverlight 5, qui doit s'exécuter en mode de confiance élevée pour permettre aux utilisateurs d'installer des logiciels à partir du catalogue des applications. Par défaut, les applications Silverlight s'exécutent en mode de confiance partielle pour empêcher les applications d'accéder aux données utilisateur.Configuration Manager installe automatiquement Microsoft Silverlight 5 sur les clients s'il n'est pas encore installé et, par défaut, il affecte la valeur Oui au paramètre client Autoriser les applications Silverlight à s'exécuter en mode de confiance élevé de l'Agent ordinateur. Ce paramètre permet aux applications Silverlight signées et approuvées de demander le mode de confiance élevée.

Lors de l'installation du rôle de système de site du point de site Web du catalogue des applications, le client installe également un certificat de signature Microsoft dans le magasin de certificats Éditeurs approuvés de l'ordinateur sur chaque ordinateur client Configuration Manager. Ce certificat permet aux applications Silverlight signées par ce certificat de s'exécuter dans le mode de confiance élevé requis par les ordinateurs pour installer des logiciels à partir du catalogue des applications.Configuration Manager gère automatiquement ce certificat de signature. Pour assurer la continuité de service, ne supprimez ou ne déplacez pas manuellement ce certificat de signature Microsoft.

System_CAPS_warningAvertissement

Lorsqu'il est activé, le paramètre client Autoriser les applications Silverlight à s'exécuter en mode de confiance élevée permet à toutes les applications Silverlight signées par des certificats dans le magasin de certificats Éditeurs approuvés dans le magasin de l'ordinateur ou dans le magasin de l'utilisateur de s'exécuter en mode de confiance élevée. Le paramètre client ne peut pas activer le mode de confiance élevée spécifiquement pour le catalogue des applications Configuration Manager ou pour le magasin de certificats Éditeurs approuvés dans le magasin de l'ordinateur. Si un logiciel malveillant ajoute un certificat non autorisé dans le magasin de certificats Éditeurs approuvés, par exemple, dans le magasin de l'utilisateur, un logiciel malveillant qui utilise sa propre application Silverlight peut maintenant s'exécuter également en mode de confiance élevée.

Le fait de configurer le paramètre client Autoriser les applications Silverlight à s'exécuter en mode de confiance élevée sur Non, ne supprime pas le certificat de signature Microsoft des clients.

Pour plus d'informations sur les applications approuvées dans Silverlight, voir Applications approuvées.

Informations de confidentialité pour la gestion d'applications

La gestion des applications vous permet d'exécuter n'importe quel application, programme ou script sur n'importe quel ordinateur client ou appareil mobile client dans la hiérarchie.Configuration Manager n'a aucun contrôle sur les types d'applications, programmes ou scripts que vous exécutez ou sur le type d'informations transmises. Au cours du déploiement des applications, Configuration Manager peut transmettre des informations entre les clients et les serveurs qui identifient les comptes de périphérique et d'ouverture de session.

Configuration Manager gère les informations d'état relatives au processus de déploiement de logiciels. Les informations d'état relatives au déploiement de logiciels ne sont pas cryptées lors de leur transmission, à moins que le client communique à l'aide de HTTPS. Les informations d'état ne sont pas stockées dans la base de données sous une forme non chiffrée.

L'utilisation de l'installation de logiciels Configuration Manager pour installer à distance, en mode interactif ou silencieux, des logiciels sur les clients peut être soumise à un contrat de licence propre à ce logiciel et distinct des termes du contrat de licence logiciel de System Center 2012 Configuration Manager. Consultez et acceptez toujours les termes du contrat de licence logicielle avant de déployer le logiciel à l'aide de Configuration Manager.

Le déploiement de logiciels n'est pas défini par défaut et nécessite plusieurs étapes de configuration.

Deux fonctionnalités facultatives qui contribuent au déploiement efficace de logiciels sont l'affinité entre périphérique et utilisateur et le catalogue d'applications :

  • L'affinité entre périphérique et utilisateur associe un utilisateur à des périphériques, de sorte qu'un administrateur Configuration Manager puisse déployer un logiciel vers un utilisateur et l'installer automatiquement sur un ou plusieurs ordinateurs que l'utilisateur utilise le plus souvent.

  • Le catalogue d'applications est un site Web qui permet aux utilisateurs de demander l'installation de logiciels.

Consultez les sections suivantes pour obtenir des informations de confidentialité sur l'affinité entre périphérique et utilisateur et le catalogue d'applications.

Avant de configurer la gestion des applications, pensez à vos besoins en matière de confidentialité.

Affinité entre périphérique et utilisateur

Configuration Manager est susceptible de transmettre des informations entre les clients et les systèmes de site de point de gestion qui identifient l'ordinateur et le compte d'ouverture de session, ainsi que l'utilisation récapitulative pour les comptes d'ouverture de session.

Les informations transmises entre le client et le serveur ne sont pas chiffrées, sauf si le point de gestion est configuré pour exiger que les clients communiquent à l'aide de HTTPS.

Les informations relatives à l'ordinateur et à l'utilisation du compte d'ouverture de session qui sont utilisées pour associer un utilisateur à un périphérique sont enregistrées sur des ordinateurs clients, envoyées à des points de gestion, puis enregistrées dans la base de données Configuration Manager. Les informations anciennes sont supprimées de la base de données par défaut après 90 jours. Le comportement de suppression peut être configuré en définissant la tâche de maintenance de site Supprimer les anciennes données relatives à l'affinité entre périphérique et utilisateur.

Configuration Manager conserve les informations d'état relatives à l'affinité entre périphérique et utilisateur. Les informations d'état ne sont pas chiffrées lors de leur transmission, sauf si les clients sont configurés pour communiquer avec des points de gestion à l'aide de HTTPS. Les informations d'état sont stockées dans la base de données sous une forme non chiffrée.

Les informations sur l'ordinateur et sur l'utilisation du compte d'ouverture de session, ainsi que les informations d'état ne sont pas envoyées à Microsoft.

Les informations sur l'ordinateur et sur l'ouverture de session qui sont utilisées pour déterminer l'affinité entre périphérique et utilisateur sont toujours activées. En outre, les utilisateurs et utilisateurs administratifs peuvent fournir des informations relatives à l'affinité entre périphérique et utilisateur.

Catalogue d'applications

Le catalogue d'applications permet à l'administrateur Configuration Manager de publier n'importe quel application, programme ou script exécutable par les utilisateurs.Configuration Manager n'a aucun contrôle sur les types de programmes ou scripts publiés dans le catalogue ou sur le type d'informations transmises.

Configuration Manager peut transmettre des informations entre les clients et les rôles de systèmes de site du catalogue d'applications qui identifient les comptes d'ordinateur et d'ouverture de session. Les informations transmises entre le client et les serveurs ne sont pas chiffrées, sauf si ces rôles de système de site sont configurés pour exiger que les clients se connectent à l'aide de HTTPS.

Les informations sur la demande d'approbation d'application sont enregistrées dans la base de données Configuration Manager. Les demandes qui sont annulées ou refusées sont supprimées par défaut après 30 jours, ainsi que les entrées d'historique de demande correspondantes. Le comportement de suppression peut être configuré en définissant la tâche de maintenance de site Supprimer les anciennes données de demande d'application. Les demandes d'approbation d'application qui sont à l'état approuvé et d'attente ne sont jamais supprimées.

Les informations envoyées vers et depuis le catalogue d'applications et ne sont pas transmises à Microsoft.

Le catalogue des applications n'est pas installé par défaut. Cette installation nécessite plusieurs étapes de configuration.