Segurança e privacidade para o Endpoint Protection no Configuration Manager

 

Aplica-se a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Este tópico contém informações sobre as melhores práticas de segurança e informações de privacidade para Endpoint Protection no System Center 2012 Configuration Manager.

Porque Endpoint Protection recomendadas atualizações de software a atualizações de definição para computadores de cliente, certifique-se de que leia também Segurança e Privacidade para Atualizações de Software no Configuration Manager.

Segurança melhores práticas para Endpoint Protection

Utilize as seguintes práticas recomendadas segurança para Endpoint Protection.

Procedimento recomendado de segurança

Mais informações

Utilize regras de implementação automática a atualizações de definição para computadores cliente.

Utilize as regras de implementação automática de atualizações de software para garantir que os clientes recebem automaticamente as atualizações de definição mais recentes.

Certifique-se de que o site está configurado para utilizar encriptação ou que todos os pontos de gestão estão configurados para ligações de cliente HTTPS.

Porque Endpoint Protection mensagens de estado de utilização de clientes para enviar informações sobre qualquer software maligno que estes detete, impedir que outras pessoas ler estas informações na rede ao encriptar os dados.

Para configurar a encriptação para o site, consulte o Configurar a Assinatura e Encriptação secção a Configurar a Segurança para o Configuration Manager tópico.

Para pontos de gestão suportar ligações de cliente HTTPS, terá de a implementar certificados PKI. Para mais informações sobre os requisitos de certificados, consulte Requisitos de Certificado PKI para o Configuration Manager.

Se utilizar notificações por correio eletrónico, configure o acesso autenticado ao servidor de correio SMTP.

Sempre que possível, utilize um servidor de correio que suporte acesso autenticado e utilize a conta de computador do servidor do site para autenticação. Se tiver de especificar uma conta de utilizador para autenticação, utilize uma conta que tenha privilégios mínimos.

Certifique-se de que os utilizadores finais não tem privilégios administrativos locais.

Apesar de ser sempre melhor prática de segurança para conceder aos utilizadores finais o mínimo de privilégios de que necessita e não para conceder-lhes privilégios administrativos locais, isto é particularmente importante para o Endpoint Protection. Quando os utilizadores ter direitos administrativos locais em computadores que executam o cliente Endpoint Protection, poderá ser possível efetue o seguinte procedimento:

  • Podem eliminar as instâncias denunciadas de software maligno no respetivo computador antes desta informação é enviada para Gestor de configuração. Informações sobre a deteção de software maligno são recolhidas e enviadas para a Gestor de configuração cada cinco minutos do site. É possível que um administrador local eliminar as informações no respetivo computador desse software maligno foi detetado, e se isto acontecer dentro de cinco minutos, Gestor de configuração não terão nenhuma informação sobre o software maligno detetado.

  • Podem desinstalar o cliente Endpoint Protection ou parar de serviços dependentes. Embora Gestor de configuração pode detetar que o Endpoint Protection já não está instalado e será automaticamente reinstalá-lo e estado do cliente pode reiniciar um serviço parado e defini-lo novamente para automático, isto, ainda deixa uma janela potencial de vulnerabilidade quando o computador é não protegido por Endpoint Protection.

Problemas de segurança para Endpoint Protection

Endpoint Protection tem os seguintes problemas de segurança:

  • Notificação por correio eletrónico utiliza SMTP, que é um protocolo que não possui a proteção de segurança.

    Quando utiliza notificação por correio eletrónico para Endpoint Protection, isto pode ser um método é útil para rapidamente saber mais sobre o software maligno detetado em computadores de modo a que pode tomar medidas remedial logo que possível. No entanto, antes de ativar as notificações utilizando o correio eletrónico, considere as vantagens e desvantagens de acordo com a sua capacidade de infraestrutura e de perfil de risco de segurança. Por exemplo, qualquer pessoa pode enviar e-mail a partir do seu endereço de remetente especificado e adulterar com a mensagem. Além disso, um atacante foi flood o servidor de rede e correio eletrónico com mensagens de correio eletrónico falsificados que parecem ser provenientes Gestor de configuração.

Informações de privacidade para Endpoint Protection

Verá as informações de privacidade para Endpoint Protection ao instalar o Endpoint Protection ponto e pode ler o Privacidade de proteção declaração do Microsoft System Center 2012 Endpoint online.