Configuration Manager'da Endpoint Protection için güvenlik ve gizlilik

 

Uygulama Alanı: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Bu konu ve gizlilik bilgileri için en iyi güvenlik yöntemleri hakkında bilgi içeren Uç Nokta Koruması içinde System Center 2012 Configuration Manager.

Çünkü Uç Nokta Koruması istemci bilgisayarları için tanım güncelleştirmeleri sunmak için kullandığı yazılım güncelleştirmelerini de okuma emin olun Configuration Manager'da Yazılım Günceleştirmeleri İçin Güvenlik ve Gizlilik.

Güvenlik için en iyi uygulamalar Uç Nokta Koruması

Kullanmak için aşağıdaki güvenlik en iyi uygulamalar Uç Nokta Koruması.

En iyi güvenlik yöntemi

Daha fazla bilgi

Tanım güncelleştirmeleri istemci bilgisayarlara sunmak için otomatik dağıtım kuralları kullanın.

Yazılım güncelleştirmeleri otomatik dağıtım kuralları istemcileri en son tanım güncelleştirmeleri otomatik olarak aldığınızdan emin olmak için kullanın.

Site şifreleme veya tüm yönetim noktaları HTTPS istemci bağlantıları için yapılandırılmış olan kullanacak şekilde yapılandırıldığından emin olun.

Çünkü Uç Nokta Koruması bunlar algılamak, kötü amaçlı yazılım hakkında bilgi göndermek için istemciler kullanın durum iletilerini engelleme başkalarının bu bilgileri ağ üzerindeki verileri şifreleyerek okumasını.

Site için bkz İmzalama ve Şifrelemeyi Yapılandırma içinde bölümünde Configuration Manager Güvenliğini Yapılandırma konu.

Yönetim noktaları HTTPS istemci bağlantılarını desteklemek PKI sertifikalarını dağıtmalısınız. Sertifika gereksinimleri hakkında daha fazla bilgi edinmek için Configuration Manager İçin PKI Sertifikası Gereksinimleri konusuna bakın.

E-posta bildirimi kullanırsanız, SMTP posta sunucusuna kimlik doğrulamalı erişimi yapılandırın.

Mümkün olduğunda, kimlik doğrulamalı erişimi destekleyen bir posta sunucusu kullanın ve kimlik doğrulaması için site sunucusunun bilgisayar hesabını kullanın. Kimlik doğrulaması için bir kullanıcı hesabı belirtmeniz gerekiyorsa, en az ayrıcalığa sahip bir hesabı kullanın

Son kullanıcılar yerel yönetici ayrıcalıklarına sahip değil olduğundan emin olun.

Bu her zaman son kullanıcıların ihtiyaç duydukları en az ayrıcalıkları vermek için ve bunları yerel yönetici ayrıcalıkları vermek güvenlik en iyi yöntem olsa da, bu Endpoint Protection için özellikle önemlidir. Kullanıcılar, Endpoint Protection istemcisi çalıştıran bilgisayarlarda yerel yönetici haklarına sahip olduğunuzda, aşağıdakileri kuramıyor olabilir:

  • Bu bilgiler için gönderilmeden önce kötü amaçlı yazılım bilgisayarlarında bildirilen örneklerini silebilirsiniz Configuration Manager. Kötü amaçlı yazılım algılama hakkında bilgi toplanır ve gönderilen Configuration Manager beş dakikada site. Olası bir yerel yönetici bilgilerini silmek bilgisayarlarında, kötü amaçlı yazılım algılandı, ve bu beş dakika içinde olursa Configuration Manager Algılanan kötü amaçlı yazılım hakkında bilgi yok sahip olacaktır.

  • Endpoint Protection istemcisini kaldırmak veya bağımlı işlemleri durdurun. Olsa da Configuration Manager Endpoint Protection artık yüklenir ve otomatik olarak yeniden yükleyin ve istemci durum durmuş hizmetini yeniden başlatın ve otomatik olarak ayarlayın, bilgisayar Endpoint Protection tarafından korumasız, bu yine de olası bir güvenlik açığı pencerenin bırakır algılayabilir.

Güvenlik sorunları için Uç Nokta Koruması

Uç Nokta Koruması Aşağıdaki güvenlik sorunları vardır:

  • Güvenlik koruması eksik bir protokoldür SMTP, e-posta bildirimini kullanır.

    E-posta bildirimi için kullandığınızda Uç Nokta Koruması, bu hızlı bir şekilde sürede remedial eylem yararlanabilmeniz, Bilgisayarları'nda Algılanan kötü amaçlı yazılım hakkında bilgi almak için uygun bir yöntem olabilir. Ancak, e-posta kullanarak bildirimleri etkinleştirmeden önce faydaları ve kısıtlamaları güvenlik riski profili ve altyapı kapasite göre dikkat edin. Örneğin, herhangi birisinin, belirtilen gönderen adresinden e-posta göndermek ve iletiyle müdahale etme. Buna ek olarak, bir saldırganın alınması gibi görünen sahte e-postaları ağ ve e-posta sunucusuyla doldurmak Configuration Manager.

Gizlilik bilgileri Uç Nokta Koruması

Gizlilik bilgi için bkz: Uç Nokta Koruması yüklediğinizde Uç Nokta Koruması noktası ve okuyabilir Microsoft System Center 2012 Endpoint Protection gizlilik bildirimi çevrimiçi.