Zabezpieczenia i prywatność dla ustawień zgodności w programie Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Ten temat zawiera informacje o zabezpieczeniach i zasady zachowania poufności dla ustawień zgodności w System Center 2012 Configuration Manager.

Najważniejsze wskazówki dotyczące zabezpieczeń dla ustawień zgodności

Użyj następujących najlepszych rozwiązań zabezpieczeń, zarządzania ustawieniami zgodności na komputerach klienckich.

Najlepsze rozwiązanie w zakresie zabezpieczeń

Więcej informacji

Monitoruje poufnych danych.

Aby uniknąć ujawnienie informacji, nie należy konfigurować elementy konfiguracji do monitorowania potencjalnie poufnych informacji.

Nie należy konfigurować reguł zgodności używających danych, które mogą zostać zmodyfikowane przez użytkowników końcowych.

Po utworzeniu reguły zgodności, na podstawie danych, które użytkownicy mogą modyfikować, takie jak ustawienia rejestru dla opcji konfiguracji, wyniki zgodności nie będzie wiarygodne.

Importuj pakiety konfiguracji programu Microsoft System Center i innych danych konfiguracji z zewnętrznych źródeł tylko wtedy, gdy mają one prawidłowy podpis cyfrowy z zaufanego wydawcy.

Dane konfiguracji opublikowanej można podpisany cyfrowo, dzięki czemu można sprawdzać publikacji źródła i upewnij się, że dane nie został sfałszowany.W przypadku niepowodzenia weryfikacji podpisu cyfrowego są wyświetlane ostrzeżenia i zostanie wyświetlony monit o kontynuować importowanie.Nie należy importować niepodpisanych danych, jeśli nie można zweryfikować źródła i integralności danych.

Wdróż kontrolę dostępu w celu ochrony komputerów odniesienia.

Upewnij się, że gdy użytkownik z uprawnieniami administracyjnymi skonfiguruje rejestru lub ustawienie systemu plików, przechodząc do komputera odniesienia, komputer odniesienia mieli nie został odczyta.

Należy zabezpieczyć kanał komunikacyjny podczas przechodzenia do komputera referencyjnego.

Aby zapobiec fałszowania danych, gdy jest on przesyłanych przez sieć, należy użyć zabezpieczenia protokołu internetowego (IPsec) lub bloku komunikatów serwera (SMB) między komputera, na którym działa Menedżer konfiguracji konsoli i komputer odniesienia.

Ograniczenia i monitorować administracyjne użytkowników, którzy uzyskują roli zabezpieczeń opartych na rolach Menedżera ustawień zgodności.

Administracyjne użytkowników, którzy uzyskują roli Menedżera ustawień zgodności można wdrożyć elementy konfiguracji dla wszystkich urządzeń i wszystkich użytkowników w hierarchii.Elementy konfiguracji może być bardzo zaawansowanym i mogą obejmować, na przykład skryptów i zmiany konfiguracji rejestru.

Zasady zachowania poufności informacji dla ustawień zgodności

Ustawienia zgodności służy do oceny, czy urządzenia klienta są zgodne z pozycji konfiguracji, które można wdrożyć w podstaw konfiguracji.Niektóre ustawienia automatycznie skorygowania i jeśli one poza zgodności.Informacje o zgodności są wysyłane do serwera lokacji przez punkt zarządzania i zapisywane w bazie danych lokacji.Informacje są szyfrowane, gdy urządzenia wysyłają je do punktu zarządzania. Nie są one jednak przechowywane w zaszyfrowanej postaci w bazie danych lokacji.Baza danych zachowuje te informacje do momentu usunięcia ich przez zadanie obsługi lokacji Usuń przestarzałe dane zarządzania konfiguracją, które jest wykonywane co 90 dni.Możesz skonfigurować interwał usuwania.Informacje o zgodności nie są wysyłane do firmy Microsoft.

Domyślnie urządzenia prowadzi ustawień zgodności.Ponadto należy skonfigurować pozycji konfiguracji i podstaw konfiguracji, a wdrożyć je na urządzenia.

Przed skonfigurowaniem ustawień zgodności, należy wziąć pod uwagę swoją prywatność.