Segurança e privacidade para as configurações de conformidade no Configuration Manager
Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Observação |
---|
Este tópico é exibido na nos guias Ativos e conformidade no System Center 2012 Configuration Manager e Segurança e privacidade no System Center 2012 Configuration Manager. |
Este tópico contém informações de segurança e privacidade para configurações de conformidade no System Center 2012 Configuration Manager.
Práticas recomendadas para configurações de conformidade
Use as seguintes práticas recomendadas de segurança ao gerenciar as configurações de conformidade em clientes.
Prática recomendada de segurança |
Mais informações |
---|---|
Não monitore dados confidenciais. |
Para evitar a divulgação de informações, não configure itens de configuração para monitorar informações potencialmente confidenciais. |
Não configurar regras de conformidade que usam dados que podem ser modificados pelos usuários finais. |
Se você criar uma regra de conformidade com base nos dados que os usuários podem modificar, como configurações de registro para opções de configuração, os resultados de conformidade não será confiáveis. |
Importe pacotes de configuração do Microsoft System Center e outros dados de configuração de fontes externas somente se tiverem uma assinatura digital válida de um editor confiável. |
Dados de configuração publicados podem ser assinados digitalmente para que você possa verificar o fonte de publicação e certifique-se de que os dados não foram violados.Se a verificação da assinatura digital falhar, você é avisado e solicitado para continuar com a importação.Não importe dados sem sinal, se você não puder verificar a origem e a integridade dos dados. |
Implementar controles de acesso para proteger computadores de referência. |
Certifique-se de que quando um usuário administrativo configura um registro ou a configuração do sistema de arquivos, navegando para um computador de referência, o computador de referência não foi comprometido. |
Proteger o canal de comunicação, quando você navegar para um computador de referência. |
Para evitar a violação de dados quando transferido pela rede, use o Internet Protocol security (IPsec) ou bloco de mensagens de servidor (SMB) entre o computador que executa o Gerenciador de Configurações console e o computador de referência. |
Restringir e monitorar os usuários administrativos que recebem a função de segurança baseada em função do Gerenciador de configurações de conformidade. |
Usuários administrativos que recebem a função de Gerenciador de configurações de conformidade podem implantar itens de configuração para todos os dispositivos e todos os usuários na hierarquia.Itens de configuração podem ser muito poderosos e podem incluir, por exemplo, scripts e reconfiguração do registro. |
Informações de privacidade para as configurações de conformidade
Você pode usar as configurações de conformidade para avaliar se os dispositivos de cliente são compatíveis com os itens de configuração que você implantar nas linhas de base de configuração.Algumas configurações podem ser corrigidas automaticamente se eles fora de conformidade.As informações de conformidade são enviadas para o servidor do site pelo ponto de gerenciamento e armazenadas no banco de dados do site.As informações são criptografadas quando os dispositivos as enviam para o ponto de gerenciamento, mas não são armazenadas em formato criptografado no banco de dados do site.As informações são retidas no banco de dados até que a tarefa de manutenção de site Excluir Dados Antigos de Gerenciamento da Configuração as exclua a cada 90 dias.Você pode configurar o intervalo de exclusão.As informações de conformidade não são enviadas à Microsoft.
Por padrão, os dispositivos não avaliam as configurações de conformidade.Além disso, você deve configurar os itens de configuração e linhas de base de configuração e, em seguida, implantá-los em dispositivos.
Antes de configurar as configurações de conformidade, considere os requisitos de privacidade.