Zabezpieczenia i prywatność w programie Configuration Manager zbierania danych

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Ten temat zawiera wskazówki dotyczące zabezpieczeń i zasady zachowania poufności informacji dla kolekcji w System Center 2012 Configuration Manager.

Nie ma żadnych zasady zachowania poufności informacji dla konkretnego kolekcje w Menedżer konfiguracji.Kolekcje są pojemnikami zasobów, takich jak użytkowników i urządzeń.Kolekcja członkostwa często zależy od informacje które Menedżer konfiguracji zbiera podczas normalnego działania.Na przykład za pomocą informacje o zasobach, które zostały zebrane z odnajdywania lub spisu, kolekcję można skonfigurować zawierać urządzeń, spełniających określone kryteria.Kolekcje może również być oparta na bieżące informacje o stanie dla operacji zarządzania klienta, takich jak wdrażanie oprogramowania i sprawdzania zgodności.Oprócz kolekcjach oparte na zapytaniu użytkownicy z uprawnieniami administracyjnymi można także dodać zasoby do kolekcji.

Więcej informacji o kolekcjach znajduje się w temacie Wprowadzenie do kolekcji w programie Configuration Manager.Aby uzyskać więcej informacji o dowolnym najważniejsze wskazówki dotyczące zabezpieczeń i zasady zachowania poufności informacji dla Menedżer konfiguracji operacje, których można użyć do konfigurowania kolekcji członkostwa, zobacz Najlepsze rozwiązania z zakresu bezpieczeństwa i informacje o ochronie prywatności w programie Configuration Manager.

Najważniejsze wskazówki dotyczące zabezpieczeń dla kolekcji

Użyj następujących ze względów bezpieczeństwa dla kolekcji.

Najlepsze rozwiązanie w zakresie zabezpieczeń

Więcej informacji

Podczas eksportowania i importowania kolekcji przy użyciu pliku Managed Object Format (MOF), który został zapisany w lokalizacji sieciowej, secure lokalizację i bezpiecznego kanału sieci.

Ogranicza, którzy mają dostęp do folderu sieci.

Można użyć podpisywania bloku komunikatów serwera (SMB) lub zabezpieczenia protokołu internetowego (IPsec) między lokalizacji sieciowej a serwerem lokacji, aby zapobiec atakującej manipulowanie wyeksportowane zbierania danych.Używaj protokołu IPsec do szyfrowania danych w sieci, aby zapobiec ujawnieniu informacji.

Problemy zabezpieczeń dla kolekcji

Kolekcje mają następujące zagadnienia dotyczące zabezpieczeń:

  • Jeśli używasz kolekcji zmiennych, Administratorzy lokalni może być odczytany przez potencjalnie poufnych informacji.

    Kolekcja możliwe jest użycie zmiennych podczas wdrażania systemu operacyjnego.