Zabezpieczenia i prywatność dla programu Endpoint Protection w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Ten temat zawiera informacje dotyczące najważniejsze wskazówki dotyczące zabezpieczeń i zasady zachowania poufności informacji dla Ochrona punktu końcowego w System Center 2012 Configuration Manager.

Ponieważ Ochrona punktu końcowego aktualizacji oprogramowania jest używana do dostarczania aktualizacji definicji na komputerach klienckich, upewnij się, również przeczytanie Bezpieczeństwo i prywatność aktualizacji oprogramowania w programie Configuration Manager.

Zabezpieczenia: najlepsze rozwiązania Ochrona punktu końcowego

Użyj następujących zabezpieczeń najlepszych rozwiązań dotyczących Ochrona punktu końcowego.

Najlepsze rozwiązanie w zakresie zabezpieczeń

Więcej informacji

Reguły automatycznego wdrażania służą do dostarczania aktualizacji definicji na komputerach klienckich.

Użyj reguł automatycznego wdrażania aktualizacji oprogramowania, aby upewnić się, że klienci automatycznie odbierać najnowsze aktualizacje definicji.

Upewnij się, że witryna jest skonfigurowana do używania szyfrowania lub że wszystkie punkty zarządzania są skonfigurowane dla połączeń klientów protokołu HTTPS.

Ponieważ Ochrona punktu końcowego klientów komunikatów o stanie używany do wysyłania informacji o wszelkie złośliwe oprogramowanie, które wykrywają one, uniemożliwienia odczytywania tych informacji w sieci przez szyfrowanie danych.

Aby skonfigurować szyfrowania dla tej witryny, zobacz Konfigurowanie podpisywania i szyfrowania w sekcji Konfigurowanie zabezpieczeń w programie Configuration Manager tematu.

Dla punktów zarządzania obsługiwać połączenia klienta HTTPS należy wdrożyć certyfikatów PKI. Więcej informacji na temat wymagań dotyczących certyfikatów znajduje się w temacie Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager.

W przypadku używania powiadomień e-mail należy skonfigurować dostęp uwierzytelniony do serwera poczty SMTP.

Gdy to możliwe, użyj serwera poczty obsługującego dostęp uwierzytelniony oraz konta komputera serwera lokacji do uwierzytelniania. W przypadku konieczności określenia konta użytkownika do uwierzytelniania należy użyć konta o najniższych uprawnieniach.

Należy upewnić się, że użytkownicy końcowi ma lokalne uprawnienia administracyjne.

Zawsze ze względów bezpieczeństwa przyznać użytkownikom końcowym co najmniej uprawnienia, które są im niezbędne i nie można przyznać im lokalne uprawnienia administracyjne, ale jest szczególnie ważne w przypadku Endpoint Protection. Gdy użytkownicy mają lokalne uprawnienia administracyjne na komputerach z systemem klienta programu Endpoint Protection, może być można wykonać następujące czynności:

  • Można usunąć zgłoszonego wystąpień złośliwego oprogramowania na jego komputerze, przed przesłaniem tych informacji do Menedżer konfiguracji. Informacje o wykrycie złośliwego oprogramowania są zbierane i wysyłane do Menedżer konfiguracji lokacji co pięć minut. Istnieje możliwość przez administratora lokalnego usunąć informacje na jego komputerze wykryto tego złośliwego oprogramowania, oraz jeśli występuje on w ciągu pięciu minut, Menedżer konfiguracji będzie miał żadnych informacji o wykryto złośliwe oprogramowanie.

  • Są one można odinstalować klienta ochrony punktu końcowego lub zatrzymywania usług zależnych. Chociaż Menedżer konfiguracji wykrywa, że Endpoint Protection jest już zainstalowany i automatycznie zainstalować i stan klienta można uruchomić ponownie zatrzymania usługi i ustawienia go automatycznie, nadal to pozostawia okno potencjalnych usterki, gdy komputer jest bez ochrony przez program Endpoint Protection.

Problemy związane z zabezpieczeniami Ochrona punktu końcowego

Ochrona punktu końcowego zawiera następujące zagadnienia dotyczące zabezpieczeń:

  • Powiadomienie e-mail używa SMTP to protokół, który nie ma ochronę.

    Jeśli używana jest powiadomienie e-mail dla Ochrona punktu końcowego, może to być wygodny metodę, aby szybko poznać złośliwego oprogramowania wykrytego na komputerach, aby można było jak najszybciej działań naprawczych. Jednak przed włączeniem powiadomienia za pomocą wiadomości e-mail, należy wziąć pod uwagę zalet i wad według pojemności profilów i infrastruktury zagrożenie bezpieczeństwa. Na przykład każdy, kto wysyłania wiadomości e-mail z tego adresu określony nadawcy i manipulowanie komunikatu. Ponadto atakującej może wypełniania serwera sieci i wiadomości e-mail z fałszywych wiadomości e-mail, które wydają się pochodzić z Menedżer konfiguracji.

Zasady zachowania poufności informacji dla Ochrona punktu końcowego

Zobacz zasady zachowania poufności informacji dla Ochrona punktu końcowego po zainstalowaniu Ochrona punktu końcowego punktu która może być odczytany przez programu Microsoft System Center 2012 Endpoint Protection Privacy Statement online.