Bezpieczeństwo i ochrona prywatności podczas migracji do programu System Center 2012 Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Ten temat zawiera informacje o najlepszych rozwiązaniach w zakresie zabezpieczeń i ochrony prywatności dotyczących migracji w środowisku programu System Center 2012 Configuration Manager.

Najlepsze rozwiązania w zakresie zabezpieczeń dotyczące migracji

Należy stosować następujące najlepsze rozwiązania w zakresie zabezpieczeń dotyczące migracji.

Najlepsze rozwiązanie w zakresie zabezpieczeń

Więcej informacji

Dla konta dostawcy programu SMS lokacji źródłowej oraz konta programu SQL Server lokacji źródłowej użyj konta komputera, a nie konta użytkownika.

Jeśli do migracji musisz użyć konta użytkownika, po zakończeniu migracji usuń szczegółowe dane konta.

Gdy migrujesz zawartość z punktu dystrybucji w lokacji źródłowej do punktu dystrybucji w lokacji docelowej, użyj protokołu IPsec.

Mimo że migrowana zawartość jest chroniona przed naruszeniem za pomocą skrótów, w przypadku jej modyfikacji podczas transferu migracja się nie powiedzie.

Ograniczaj i monitoruj użytkowników administracyjnych, którzy mogą tworzyć zadania migracji.

Integralność bazy danych hierarchii docelowej zależy od integralności danych, które użytkownik administracyjny wybiera do importu z hierarchii źródłowej. Dodatkowo ten użytkownik administracyjny może czytać wszystkie dane hierarchii źródłowej.

Problemy z bezpieczeństwem dotyczące migracji

Z migracją wiążą się następujące problemy bezpieczeństwa:

  • Klienci, którzy są zablokowani w lokacji źródłowej, mogą zostać pomyślnie przypisani do hierarchii docelowej przed zmigrowaniem ich rekordu klienta.

    Mimo że program Menedżer konfiguracji zachowuje zablokowany stan migrowanych klientów, klient może zostać pomyślnie przypisany do hierarchii docelowej, jeśli przypisanie nastąpi przed zakończeniem migracji rekordu klienta.

  • Komunikaty inspekcji nie są migrowane.

    Podczas migracji danych z lokacji źródłowej do lokacji docelowej następuje utrata wszystkich informacji inspekcji z hierarchii źródłowej.

Informacje o ochronie prywatności dotyczące migracji

Migracja wykrywa w bazie danych lokacji informacje pozwalające identyfikować infrastrukturę źródłową, a następnie zapisuje te dane w bazie danych hierarchii docelowej. Informacje, jakie program System Center 2012 Configuration Manager wykrywa w lokacji źródłowej lub hierarchii źródłowej, zależą od funkcji włączonych w środowisku źródłowym, jak również od operacji zarządzania wykonanych w tym środowisku.

Więcej informacji o zabezpieczeniach i ochronie prywatności znajduje się w następujących tematach:

Z lokacji źródłowej do hierarchii docelowej można migrować niektóre lub wszystkie obsługiwane dane.

Migracja nie jest domyślnie włączona i wymaga wykonania kilku czynności konfiguracyjnych. Informacje o migracji nie są wysyłane do firmy Microsoft.

Przed migracją danych z hierarchii źródłowej należy uwzględnić wymagania dotyczące ochrony prywatności.