Compartir a través de


Seguridad y privacidad para la configuración de cumplimiento en Configuration Manager

 

Se aplica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Este tema contiene información de seguridad y privacidad para la configuración de cumplimiento en System Center 2012 Configuration Manager.

Prácticas recomendadas de seguridad para la configuración de cumplimiento

Utilice las siguientes prácticas recomendadas de seguridad al administrar la configuración de cumplimiento en los clientes.

Práctica recomendada de seguridad

Más información

No supervisa los datos confidenciales.

Para evitar la divulgación de información, no configure los elementos de configuración para supervisar información potencialmente confidencial.

No configure reglas de compatibilidad que usen datos que puedan modificar usuarios finales.

Si crea una regla de conformidad según los datos que los usuarios pueden modificar, por ejemplo, la configuración del registro para las opciones de configuración, los resultados de cumplimiento no será confiables.

Importar paquetes de configuración de Microsoft System Center y otros datos de configuración de orígenes externos sólo si tienen una firma digital válida de un publicador de confianza.

Datos de configuración publicados se pueden firmar digitalmente para que pueda comprobar el origen de la publicación y asegúrese de que los datos no se ha alterado.Si se produce un error en la comprobación de firma digital, se advierte y pregunte si desea continuar con la importación.Importar datos sin signo si no puede comprobar el origen y la integridad de los datos.

Implementar controles de acceso para proteger los equipos de referencia.

Asegúrese de que cuando un usuario administrativo configura un registro o la configuración del sistema de archivos a través de un equipo de referencia, el equipo de referencia adoptó.

Proteja el canal de comunicación cuando examine un equipo de referencia.

Para evitar la modificación de los datos cuando se transfieren a través de la red, utilice la seguridad del protocolo Internet (IPsec) o bloque de mensajes del servidor (SMB) entre el equipo que ejecuta el Configuration Manager consola y el equipo de referencia.

Restrinja y controle los usuarios administrativos que se les concede el rol de seguridad basada en roles de administrador de configuración de cumplimiento.

Los usuarios administrativos que se le concede el rol de administrador de configuración de cumplimiento pueden implementar elementos de configuración en todos los dispositivos y todos los usuarios en la jerarquía.Elementos de configuración pueden ser muy eficaces y pueden incluir, por ejemplo, secuencias de comandos y la reconfiguración del registro.

Información de privacidad para la configuración de cumplimiento

Puede utilizar la configuración de cumplimiento para evaluar si los dispositivos cliente son compatibles con los elementos de configuración que se implementan en las líneas de base de configuración.Algunas opciones de configuración se corrigen automáticamente si se fuera del cumplimiento.El punto de administración envía información de compatibilidad al servidor del sitio y la almacena en la base de datos del sitio.La información se cifra cuando los dispositivos la envían al punto de administración, pero no se almacena en formato cifrado en la base de datos del sitio.La información se guarda en la base de datos hasta que la tarea de mantenimiento del sitio Eliminar datos antiguos de administración de configuración la elimina cada 90 días.Puede configurar el intervalo de eliminación.La información de compatibilidad no se envía a Microsoft.

De forma predeterminada, los dispositivos no evalúan configuración de cumplimiento.Además, debe configurar los elementos de configuración y líneas base de configuración y, a continuación, implementarlos en dispositivos.

Antes de configurar el cumplimiento de normas, tenga en cuenta los requisitos de privacidad.