Zabezpieczenia i prywatność dla spisu sprzętu w programie Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Ten temat zawiera informacje o zabezpieczeniach i zasady zachowania poufności dla spisu sprzętu w System Center 2012 Configuration Manager.

Najważniejsze wskazówki dotyczące zabezpieczeń dla spisu sprzętu

Użyj następujących najlepszych rozwiązań zabezpieczeń dla podczas gromadzenia danych spisu sprzętu z klientów:

Najlepsze rozwiązanie w zakresie zabezpieczeń

Więcej informacji

Podpisywania i szyfrowania magazynu danych

Klienci komunikują się z punktów zarządzania przy użyciu protokołu HTTPS, wysyłają one wszystkie dane są szyfrowane przy użyciu protokołu SSL.Jednak w przypadku komputerów klienckich protokołu HTTP do komunikowania się z punktów zarządzania w intranecie, dane spisu klienta i zebranych plików można wysłać niepodpisanych i niezaszyfrowane.Upewnij się, że witryna jest skonfigurowana do Wymagaj podpisywania i szyfrowania.Ponadto jeśli klienci mogą obsługiwać algorytmu SHA-256, wybierz opcję, aby wymagać SHA-256.

Zbieraj pliki IDMIF i NOIDMIF w środowiskach o wysokim stopniu zabezpieczenia

Kolekcja plików IDMIF i NOIDMIF umożliwia rozszerzanie zbierania spisu sprzętu.W razie potrzeby Menedżer konfiguracji tworzy nowe tabele lub modyfikuje istniejące tabele w Menedżer konfiguracji bazy danych w celu uwzględnienia właściwości w pliki IDMIF i NOIDMIF.Jednak Menedżer konfiguracji nie sprawdza poprawność pliki IDMIF i NOIDMIF, aby te pliki mogą służyć do zmiany tabel, dla których nie chcesz zmienić.Prawidłowe dane mogą zostać zastąpione przez nieprawidłowe dane.Ponadto mogłyby być dodane duże ilości danych i przetwarzanie tych danych może powodować opóźnienia we wszystkich Menedżer konfiguracji funkcji.Eliminowania, należy skonfigurować ustawienie klienta spisu sprzętu plików MIF zbieranie jako Brak.

Problemy zabezpieczeń dla spisu sprzętu

Zbieranie spisu przedstawia potencjalnych luk w zabezpieczeniach.Osoby nieupoważnione, można wykonać następujące czynności:

  • Wyślij nieprawidłowe dane, które będą akceptowane przez punkt zarządzania nawet wtedy, gdy jest wyłączone ustawienie klienta spisu oprogramowania Kolekcja plików nie jest włączona.

  • Wysyła zbyt duże ilości danych w pojedynczym pliku i w części plików, co może spowodować typu "odmowa usługi".

  • Dostęp do informacji o spisie zgodnie z jego przeniesienie do Menedżer konfiguracji.

Ponieważ użytkownik z uprawnieniami administratora lokalnego może wysyłać żadnych informacji jako dane spisu, nie należy wziąć pod uwagę magazynu danych, które nie są zbierane przez Menedżer konfiguracji jako autorytatywny.

Spis sprzętu jest domyślnie jako ustawienie klienta.

Zasady zachowania poufności informacji dla spisu sprzętu

Uwaga

Informacje podane w tej części występują również w Zabezpieczenia i prywatność spisu oprogramowania w programie Configuration Manager.

Spis sprzętu pozwala na pobranie informacji, które są przechowywane w rejestrze i w usłudze WMI na Menedżer konfiguracji klientów.Spisu oprogramowania służy do odnajdywania wszystkich plików określonego typu lub zbieranie żadnych plików określonego od klientów.Analiza zasobów zwiększa możliwości spisu rozszerzanie spisu sprzętu i oprogramowania i dodać nowe funkcje zarządzania licencji.

Spis sprzętu jest domyślnie włączona jako ustawienie klienta i zebrane informacje WMI jest określana przez wybranych opcji.Spisu oprogramowania jest domyślnie włączone, ale pliki nie są zbierane domyślnie.Zbierania danych analizy zasobów jest włączany automatycznie, mimo że można wybrać spisu sprzętu klasy, aby włączyć raportowanie...

Informacje o magazynie nie są wysyłane do firmy Microsoft.Spis informacje są przechowywane w Menedżer konfiguracji bazy danych.Klienci używają protokołu HTTPS nawiązać punkty zarządzania, dane spisu przesyłane do witryny są szyfrowane podczas przesyłania.Jeśli klienci używają protokołu HTTP nawiązać punkty zarządzania, masz możliwość włączenia szyfrowania spisu.Dane magazynu nie są przechowywane w formacie zaszyfrowanym w bazie danych.Informacje są przechowywane w bazie danych, dopóki zostanie usunięty przez zadania konserwacji witryny Usuń historię magazynu w wieku lub Usuń pliki zbierane w wieku co 90 dni.Możesz skonfigurować interwał usuwania.

Przed skonfigurowaniem spisu sprzętu, spisu oprogramowania, kolekcji plików lub zbierania danych analizy zasobów, należy wziąć pod uwagę swoją prywatność.