Zabezpieczenia i prywatność dla programu Endpoint Protection w programie Configuration Manager
Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Uwaga
Ten temat występuje w — przewodniki Zasoby i zgodność w programie System Center 2012 Configuration Manager oraz Bezpieczeństwo i ochrona prywatności w programie System Center 2012 Configuration Manager.
Ten temat zawiera informacje dotyczące najważniejsze wskazówki dotyczące zabezpieczeń i zasady zachowania poufności informacji dla Ochrona punktu końcowego w System Center 2012 Configuration Manager.
Ponieważ Ochrona punktu końcowego aktualizacji oprogramowania jest używana do dostarczania aktualizacji definicji na komputerach klienckich, upewnij się, również przeczytanie Bezpieczeństwo i prywatność aktualizacji oprogramowania w programie Configuration Manager.
Zabezpieczenia: najlepsze rozwiązania Ochrona punktu końcowego
Użyj następujących zabezpieczeń najlepszych rozwiązań dotyczących Ochrona punktu końcowego.
Najlepsze rozwiązanie w zakresie zabezpieczeń |
Więcej informacji |
---|---|
Reguły automatycznego wdrażania służą do dostarczania aktualizacji definicji na komputerach klienckich. |
Użyj reguł automatycznego wdrażania aktualizacji oprogramowania, aby upewnić się, że klienci automatycznie odbierać najnowsze aktualizacje definicji. |
Upewnij się, że witryna jest skonfigurowana do używania szyfrowania lub że wszystkie punkty zarządzania są skonfigurowane dla połączeń klientów protokołu HTTPS. |
Ponieważ Ochrona punktu końcowego klientów komunikatów o stanie używany do wysyłania informacji o wszelkie złośliwe oprogramowanie, które wykrywają one, uniemożliwienia odczytywania tych informacji w sieci przez szyfrowanie danych. Aby skonfigurować szyfrowania dla tej witryny, zobacz Konfigurowanie podpisywania i szyfrowania w sekcji Konfigurowanie zabezpieczeń w programie Configuration Manager tematu. Dla punktów zarządzania obsługiwać połączenia klienta HTTPS należy wdrożyć certyfikatów PKI. Więcej informacji na temat wymagań dotyczących certyfikatów znajduje się w temacie Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager. |
W przypadku używania powiadomień e-mail należy skonfigurować dostęp uwierzytelniony do serwera poczty SMTP. |
Gdy to możliwe, użyj serwera poczty obsługującego dostęp uwierzytelniony oraz konta komputera serwera lokacji do uwierzytelniania. W przypadku konieczności określenia konta użytkownika do uwierzytelniania należy użyć konta o najniższych uprawnieniach. |
Należy upewnić się, że użytkownicy końcowi ma lokalne uprawnienia administracyjne. |
Zawsze ze względów bezpieczeństwa przyznać użytkownikom końcowym co najmniej uprawnienia, które są im niezbędne i nie można przyznać im lokalne uprawnienia administracyjne, ale jest szczególnie ważne w przypadku Endpoint Protection. Gdy użytkownicy mają lokalne uprawnienia administracyjne na komputerach z systemem klienta programu Endpoint Protection, może być można wykonać następujące czynności:
|
Problemy związane z zabezpieczeniami Ochrona punktu końcowego
Ochrona punktu końcowego zawiera następujące zagadnienia dotyczące zabezpieczeń:
Powiadomienie e-mail używa SMTP to protokół, który nie ma ochronę.
Jeśli używana jest powiadomienie e-mail dla Ochrona punktu końcowego, może to być wygodny metodę, aby szybko poznać złośliwego oprogramowania wykrytego na komputerach, aby można było jak najszybciej działań naprawczych. Jednak przed włączeniem powiadomienia za pomocą wiadomości e-mail, należy wziąć pod uwagę zalet i wad według pojemności profilów i infrastruktury zagrożenie bezpieczeństwa. Na przykład każdy, kto wysyłania wiadomości e-mail z tego adresu określony nadawcy i manipulowanie komunikatu. Ponadto atakującej może wypełniania serwera sieci i wiadomości e-mail z fałszywych wiadomości e-mail, które wydają się pochodzić z Menedżer konfiguracji.
Zasady zachowania poufności informacji dla Ochrona punktu końcowego
Zobacz zasady zachowania poufności informacji dla Ochrona punktu końcowego po zainstalowaniu Ochrona punktu końcowego punktu która może być odczytany przez programu Microsoft System Center 2012 Endpoint Protection Privacy Statement online.