Protezione e privacy per la gestione delle applicazioni in Configuration Manager

 

Si applica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Questo argomento contiene informazioni sulla privacy e sulla protezione per la gestione delle applicazioni in System Center 2012 Configuration Manager. Questo argomento include anche il Catalogo applicazioni e il Software Center.

Per ulteriori informazioni, utilizzare le seguenti sezioni:

  • Procedure ottimali di protezione per la gestione delle applicazioni

    • Problemi di protezione per la gestione delle applicazioni
  • Certificati per Silverlight 5 e modalità di attendibilità elevata richiesta per il Catalogo applicazioni

  • Informazioni sulla privacy per la gestione delle applicazioni

    • Affinità utente dispositivo

    • Catalogo applicazioni

Procedure ottimali di protezione per la gestione delle applicazioni

Utilizzare le seguenti procedure ottimali di protezione per la gestione delle applicazioni:

Procedura di sicurezza consigliata

Altre informazioni

Configurare i punti del Catalogo applicazioni per utilizzare le connessioni HTTPS e istruire gli utenti sui pericoli di siti Web dannosi.

Configurare il punto per siti Web del Catalogo applicazioni e il punto per servizi Web del Catalogo applicazioni per accettare le connessioni HTTPS in modo che il server venga autenticato per gli utenti e i dati trasmessi siano protetti da manomissioni e visualizzazioni. Impedire attacchi di ingegneria sociale istruendo gli utenti a connettersi esclusivamente a siti Web attendibili.

Nota

Non utilizzare opzioni di configurazione di personalizzazione che visualizzino il nome dell'azienda nel Catalogo applicazioni come prova di identità quando non si utilizza HTTPS.

Utilizzare la separazione dei ruoli e installare il punto per siti Web del Catalogo applicazioni e il punto di servizio del Catalogo applicazioni su server separati.

Se il punto per siti Web del Catalogo applicazioni è compromesso, installarlo su un server separato nel punto per servizi Web del Catalogo applicazioni. I client di Configuration Manager e l'infrastruttura di Configuration Manager verranno così protetti. Questo è particolarmente importante se il punto per siti Web del Catalogo applicazioni accetta connessioni client da Internet perché questa configurazione rende il server vulnerabile agli attacchi.

Istruire gli utenti a chiudere la finestra del browser dopo aver utilizzato il Catalogo applicazioni.

Se gli utenti navigano in un sito Web esterno nella stessa finestra del browser utilizzata per il Catalogo applicazioni, il browser continua a utilizzare le impostazioni di protezione adatte per i siti attendibili nell'intranet.

Specificare manualmente l'affinità utente dispositivo invece di consentire agli utenti di identificare il dispositivo primario; non abilitare la configurazione in uso.

Non considerare autorevoli le informazioni raccolte dagli utenti o dal dispositivo. Se si distribuisce software utilizzando l'affinità utente dispositivo non specificata da un utente amministratore attendibile, il software potrebbe essere installato su computer e utenti che non sono autorizzati a ricevere tale software.

Configurare sempre le distribuzioni per scaricare il contenuto dai punti di distribuzione, anziché eseguirlo dai punti di distribuzione.

Quando si configurano le distribuzioni per scaricare il contenuto da un punto di distribuzione ed eseguirlo in locale, il client di Configuration Manager verifica l'hash pacchetto dopo aver scaricato il contenuto e scarta il pacchetto se l'hash non corrisponde all'hash nei criteri. In confronto, se si configura la distribuzione per l'esecuzione direttamente da un punto di distribuzione, il client di Configuration Manager non verifica l'hash pacchetto, il che significa che il client di Configuration Manager può installare software che è stato manomesso.

Se si eseguono le distribuzioni direttamente da punti di distribuzione, utilizzare autorizzazioni NTFS minime nei pacchetti nei punti di distribuzione e utilizzare IPsec per proteggere il canale tra il client e i punti di distribuzione e tra i punti di distribuzioni e il server del sito.

Non consentire agli utenti di interagire con i programmi, se è necessaria l'opzione Esegui con diritti amministrativi.

Quando si configura un programma, è possibile impostare l'opzione Consenti agli utenti di interagire con il programma in modo che gli utenti possano rispondere a qualsiasi richiesta necessaria nell'interfaccia utente. Se anche il programma è configurato con Esegui con diritti amministrativi, un utente malintenzionato nel computer in cui è in esecuzione il programma potrebbe utilizzare l'interfaccia utente per riassegnare i privilegi sul computer client.

Utilizzare i programmi di installazione basati su Windows Installer con privilegi elevati per utente per le distribuzioni software che richiedono credenziali amministrative, ma che devono essere eseguite nel contesto di un utente che non dispone di credenziali amministrative. I privilegi elevati per utente di Windows Installer forniscono il modo più sicuro per la distribuzione di applicazioni che dispongono di questo requisito.

Limitare gli utenti che possono installare software in modo interattivo utilizzando l'impostazione client Autorizzazioni installazione.

Configurare l'impostazione del dispositivo client Agente computer su Autorizzazioni di installazione per limitare i tipi di utenti che possono installare software utilizzando il Catalogo applicazioni o Software Center. Ad esempio, creare un impostazione client personalizzata con Autorizzazioni di installazione impostato su Solo amministratori. Applicare quindi questa impostazione client a una raccolta di server per impedire agli utenti senza autorizzazioni amministrative di installare software su tali computer.

Per i dispositivi mobili, distribuire solo le applicazioni firmate.

Distribuire applicazioni per dispositivi mobili solo se sono firmate con codice da un'autorità di certificazione (CA) considerata attendibile dal dispositivo mobile. Ad esempio:

  • un'applicazione di un fornitore, firmata da un'autorità di certificazione ben nota, come VeriSign.

  • Un'applicazione interna a cui si accede in modo indipendente da Configuration Manager, utilizzando l'autorità di certificazione interna.

  • Un'applicazione interna a cui si accede utilizzando Configuration Manager quando si crea il tipo di applicazione e si utilizza un certificato di firma.

Se si firmano applicazioni per dispositivi mobili utilizzando la Creazione guidata applicazione in Configuration Manager, proteggere il percorso del file del certificato di firma e il canale di comunicazione.

Per proteggersi dall'elevazione di privilegi e contro gli attacchi man-in-the-middle, memorizzare il file del certificato di firma in una cartella protetta e utilizzare IPsec o SMB tra i seguenti computer:

  • Il computer in cui è in esecuzione la console di Configuration Manager.

  • Il computer che memorizza il file del certificato di firma.

  • Il computer che memorizza i file di origine dell'applicazione.

In alternativa, firmare l'applicazione indipendentemente da Configuration Manager e prima di eseguire la Creazione guidata applicazione.

Implementare i controlli di accesso per proteggere i computer di riferimento.

Quando un utente amministratore configura il metodo di rilevamento in un tipo di distribuzione selezionando un computer di riferimento, assicurarsi che il computer non sia stato compromesso.

Limitare e monitorare gli utenti amministratori a cui vengono concessi i ruoli di protezione basati su ruoli relativi alla gestione delle applicazioni:

  • Amministratore applicazione

  • Autore applicazione

  • Gestione distribuzione applicazioni

Anche quando si configura l'amministrazione basata su ruoli, gli utenti amministratori che creano e distribuiscono le applicazioni potrebbero disporre di più autorizzazioni del previsto. Ad esempio, quando gli utenti amministratori creano o modificano un'applicazione, possono selezionare applicazioni dipendenti che non si trovano nel loro ambito di protezione.

Nota

per System Center 2012 Configuration Manager SP1 e versioni successive:

Durante la configurazione di ambienti virtuali Microsoft Application Virtualization (App-V), selezionare le applicazioni nell'ambiente virtuale che hanno lo stesso livello di attendibilità.

Poiché le applicazioni in un ambiente virtuale App-V possono condividere risorse, come gli Appunti, configurare l'ambiente virtuale in modo che le applicazioni selezionate abbiano lo stesso livello di attendibilità.

Per altre informazioni, vedere Come creare ambienti virtuali App-V in Configuration Manager.

Se si distribuiscono applicazioni per computer Mac, accertarsi che i file di origine provengano da una fonte attendibile.

Lo strumento CMAppUtil non convalida la firma del pacchetto di origine, quindi assicurarsi che il pacchetto provenga da una fonte attendibile. Lo strumento CMAppUtil non è in grado di rilevare eventuali manomissioni dei file.

Se si distribuiscono applicazioni per computer Mac, proteggere il percorso del file .cmmac e il canale di comunicazione quando si importa tale file in Configuration Manager.

Poiché il file .cmmac generato dallo strumento CMAppUtil e importato in Configuration Manager non è firmato o convalidato, per evitare la manomissione di questo file, memorizzarlo in una cartella sicura e utilizzare IPsec o SMB tra i seguenti computer:

  • Il computer in cui è in esecuzione la console di Configuration Manager.

  • Il computer che memorizza il file .cmmac.

Per System Center 2012 R2 Configuration Manager e versioni successive:

Se si configura un tipo di distribuzione applicazioni Web, utilizzare HTTPS anziché HTTP per proteggere la connessione.

Se si distribuisce un'applicazione Web utilizzando un collegamento HTTP anziché un collegamento HTTPS, il dispositivo potrebbe essere reindirizzato a un server non autorizzato e i dati trasferiti tra il dispositivo e il server potrebbero essere manomessi.

Problemi di protezione per la gestione delle applicazioni

La gestione delle applicazioni presenta i seguenti problemi di protezione:

  • Utenti con diritti limitati possono copiare file dalla cache del client sul computer client.

    Gli utenti possono leggere la cache del client, ma non ci possono scrivere. Con le autorizzazioni di lettura, un utente può copiare i file di installazione applicazione da un computer a un altro.

  • Utenti con diritti limitati possono modificare i file che registrano la cronologia della distribuzione software nel computer client.

    Poiché le informazioni sulla cronologia applicazioni non sono protette, un utente può modificare i file che indicano se un'applicazione è installata.

  • I pacchetti App-V non sono firmati.

    I pacchetti App-V in Configuration Manager non supportano la firma per verificare che il contenuto provenga da una fonte attendibile e che non sia stato alterato durante la trasmissione. Non è possibile ovviare a questo problema di protezione; assicurarsi di seguire la procedura di protezione consigliata per scaricare il contenuto da una fonte attendibile e da un percorso sicuro.

  • Le applicazioni App-V pubblicate possono essere installate da tutti gli utenti sul computer.

    Quando un'applicazione App-V viene pubblicata su un computer, tutti gli utenti che accedono a tale computer possono installare l'applicazione. Ciò significa che non è possibile limitare gli utenti che possono installare l'applicazione dopo la pubblicazione.

  • Non è possibile limitare le autorizzazioni di installazione per il portale dell'azienda

    Sebbene sia possibile configurare un'impostazione client per limitare le autorizzazioni di installazione, ad esempio agli utenti principali del dispositivo o solo agli amministratori locali, tale impostazione non funziona per il portale dell'azienda. Ciò potrebbe determinare un'elevazione dei privilegi poiché un utente potrebbe installare un'app per cui non è consentita l'installazione.

Certificati per Silverlight 5 e modalità di attendibilità elevata richiesta per il Catalogo applicazioni

Nota

Si applica solo a System Center 2012 Configuration Manager SP1 e System Center 2012 R2 Configuration Manager.

I client System Center 2012 Configuration Manager SP1 e System Center 2012 R2 Configuration Manager richiedono Microsoft Silverlight 5, che deve essere eseguito in modalità di attendibilità elevata affinché gli utenti installino il software dal Catalogo applicazioni. Per impostazione predefinita, le applicazioni Silverlight vengono eseguite in modalità di attendibilità parziale per evitare l'accesso ai dati utente.Configuration Manager installa automaticamente questa versione di Microsoft Silverlight 5 nei client che ne sono sprovvisti e, per impostazione predefinita, configura l'impostazione Consentire l'esecuzione delle applicazioni Silverlight in modalità di attendibilità elevata del client Agente computer su . Questa impostazione consente alle applicazioni Silverlight firmate e attendibili di richiedere la modalità di attendibilità elevata.

Quando si installa il ruolo del sistema del sito del punto per siti Web del Catalogo applicazioni, il client installa anche un certificato di firma Microsoft nell'archivio certificati del computer Autori attendibili su ciascun computer client di Configuration Manager. Questo certificato consente alle applicazioni Silverlight firmate da questo certificato l'esecuzione nella modalità di attendibilità elevata che i computer richiedono per installare software dal Catalogo applicazioni.Configuration Manager gestisce automaticamente questo certificato di firma. Per garantire la continuità del servizio, non eliminare manualmente né spostare questo certificato di firma Microsoft.

System_CAPS_warningAvviso

Se abilitata, l'impostazione client Consentire l'esecuzione delle applicazioni Silverlight in modalità di attendibilità elevata consente a tutte le applicazioni Silverlight firmate da certificati nell'archivio certificati Autori attendibili nell'archivio computer o nell'archivio utente l'esecuzione nella modalità di attendibilità elevata. L'impostazione client non può abilitare la modalità di attendibilità elevata specificatamente per il Catalogo applicazioni di Configuration Manager o per l'archivio certificati Autori attendibili nell'archivio computer. Se un malware aggiunge un certificato non autorizzato nell'archivio Autori attendibili, ad esempio nell'archivio utente, anche il malware che utilizza l'applicazione Silverlight può essere eseguito in modalità di attendibilità elevata.

Se si configura l'impostazione client Consentire l'esecuzione delle applicazioni Silverlight in modalità di attendibilità elevata su No, ciò non rimuove dai client il certificato di firma Microsoft.

Per ulteriori informazioni sulle applicazioni attendibili in Silverlight, vedere Trusted Applications (Applicazioni attendibili).

Informazioni sulla privacy per la gestione delle applicazioni

La gestione applicazioni consente l'esecuzione di qualsiasi applicazione, programma o script su qualsiasi computer client o dispositivo mobile client della gerarchia.Configuration Manager non controlla i tipi di applicazioni, programmi o script eseguiti o il tipo di informazioni trasmesse. Durante il processo di distribuzione delle applicazioni, Configuration Manager può trasmettere le informazioni tra i client e i server che identificano gli account di accesso e del dispositivo.

Configuration Manager mantiene le informazioni sullo stato relative al processo di distribuzione del software. Le informazioni sullo stato di distribuzione del software non vengono crittografate durante la trasmissione, a meno che il client non comunichi utilizzando HTTPS. Le informazioni sullo stato non vengono memorizzate in forma crittografata nel database.

L'utilizzo dell'installazione software di Configuration Manager per installare in remoto, in modo interattivo o automatico il software nei client può essere soggetto alle Condizioni di licenza software per tali software, che si distinguono dalle Condizioni di licenza software per System Center 2012 Configuration Manager. Rivedere sempre e accettare le Condizioni di licenza software prima di distribuire il software utilizzando Configuration Manager.

La distribuzione del software non avviene per impostazione predefinita e richiede diversi passaggi di configurazione.

Due funzionalità facoltative che consentono la corretta distribuzione del software sono l'affinità utente dispositivo e il Catalogo applicazioni:

  • L'affinità utente dispositivo esegue il mapping dell'utente nei dispositivi in modo che un amministratore di Configuration Manager possa distribuire il software in un utente e il software viene automaticamente installato su uno o più computer che l'utente utilizza più di frequente.

  • Il Catalogo applicazioni è un sito Web che consente agli utenti di richiedere software da installare.

Visualizzare le sezioni seguenti per informazioni sulla privacy sull'affinità utente dispositivo e il Catalogo applicazioni.

Prima di configurare la gestione delle applicazioni, considerare i requisiti sulla privacy.

Affinità utente dispositivo

È possibile che Configuration Manager trasmetta tra i client e i sistemi punto di gestione del sito informazioni che identificano il computer e l'account di accesso, nonché dati di utilizzo aggregati relativi agli account di accesso.

Le informazioni trasmesse tra il client e il server non vengono crittografate, a meno che il punto di gestione non sia configurato in modo da richiedere che i client comunichino tramite HTTPS.

Le informazioni sul computer e le informazioni sull'utilizzo relative all'account di accesso, utilizzate per mappare un utente a un dispositivo, vengono archiviate nei computer client, inviate ai punti di gestione e quindi archiviate nel database di Configuration Manager. Le informazioni precedenti vengono eliminate dal database per impostazione predefinita dopo 90 giorni. È possibile configurare il comportamento di eliminazione impostando l'attività di manutenzione del sito Elimina dati di affinità utente dispositivo obsoleti.

Configuration Manager conserva informazioni sullo stato relative all'affinità utente dispositivo. Le informazioni sullo stato non vengono crittografate durante la trasmissione, a meno che i client non siano configurati in modo da comunicare con i punti di gestione tramite HTTPS. Le informazioni sullo stato non vengono memorizzate in forma crittografata nel database.

Le informazioni sul computer, le informazioni sull'utilizzo relative all'account di accesso e le informazioni sullo stato non vengono inviate a Microsoft.

Le informazioni sul computer e le informazioni sull'utilizzo relative all'account di accesso, utilizzate per stabilire l'affinità tra utenti e dispositivi, sono sempre attivate. Inoltre, gli utenti e gli utenti amministrativi possono fornire informazioni sull'affinità utente dispositivo.

Catalogo applicazioni

Il Catalogo applicazioni consente all'amministratore di Configuration Manager di pubblicare tutte le applicazioni, i programmi o gli script che gli utenti dovranno eseguire.Configuration Manager non ha alcun controllo sui tipi di programmi o script che vengono pubblicati nel catalogo, né sul tipo di informazioni da questi trasmesse.

Configuration Manager potrebbe trasmettere informazioni tra i client e i ruoli del sistema del sito del Catalogo applicazioni che identificano il computer e gli account di accesso. Le informazioni trasmesse tra il client e i server non vengono crittografate, a meno che tali ruoli del sistema non siano configurati in modo da richiedere che i client si connettano tramite HTTPS.

Le informazioni relative alla richiesta di approvazione applicazione vengono memorizzate nel database di Configuration Manager. Le richieste annullate o respinte vengono eliminate per impostazione predefinita dopo 30 giorni, insieme alle relative voci di cronologia richiesta. È possibile configurare il comportamento di eliminazione impostando l'attività di manutenzione del sito Elimina dati richiesta applicazione obsoleti. Le richieste di approvazione applicazione che sono negli stati approvato e in attesa non vengono eliminate.

Le informazioni scambiate con il Catalogo applicazioni non vengono inviate a Microsoft.

Il Catalogo applicazioni non viene installato per impostazione predefinita. Questa installazione richiede diversi passaggi di configurazione.