Segurança e privacidade para o Endpoint Protection no Configuration Manager
Aplica-se a: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1
Observação |
---|
Este tópico é exibido na nos guias Ativos e conformidade no System Center 2012 Configuration Manager e Segurança e privacidade no System Center 2012 Configuration Manager. |
Este tópico contém informações sobre práticas recomendadas de segurança e privacidade para Proteção de ponto de extremidade em System Center 2012 Configuration Manager.
Porque Proteção de ponto de extremidade atualizações de software usa para fornecer atualizações de definições para computadores cliente, certifique-se de que você leia também Segurança e privacidade para atualizações de software no Configuration Manager.
Práticas recomendadas de segurança para Proteção de ponto de extremidade
Use as seguintes práticas recomendadas de segurança para Proteção de ponto de extremidade.
Prática recomendada de segurança |
Mais informações |
---|---|
Use regras de implantação automática para fornecer atualizações de definição nos computadores cliente. |
Use as regras de implantação automática de atualizações de software para garantir que os clientes recebem automaticamente as atualizações de definições mais recentes. |
Certifique-se de que o site está configurado para usar a criptografia ou que todos os pontos de gerenciamento são configurados para conexões de cliente HTTPS. |
Porque Proteção de ponto de extremidade mensagens de status de uso de clientes para enviar informações sobre qualquer malware que detectam, impede que outras pessoas lendo as informações na rede, criptografando os dados. Para configurar a criptografia para o site, consulte o Configurar assinatura e criptografia seção o Configurando a segurança do Configuration Manager tópico. Pontos de gerenciamento oferecer suporte a conexões de cliente HTTPS, você deve implantar certificados PKI.Para obter mais informações sobre os requisitos de certificado, consulte Requisitos de certificado PKI para o Configuration Manager. |
Se você usa notificação por email, configure o acesso autenticado para o servidor de email SMTP. |
Sempre que possível, use um servidor de email que ofereça suporte a acesso autenticado e use a conta de computador do servidor do site para autenticação.Se for necessário especificar uma conta de usuário para autenticação, use uma conta que tenha o mínimo de privilégios. |
Certifique-se de que os usuários finais não tem privilégios administrativos locais. |
Embora sempre seja uma prática recomendada de segurança para conceder aos usuários finais os privilégios mínimos necessários e não para conceder privilégios administrativos locais, isso é especialmente importante para a proteção de ponto de extremidade.Quando os usuários tiverem direitos administrativos locais em computadores que executam o cliente Endpoint Protection, eles poderão fazer o seguinte:
|
Problemas de segurança para Proteção de ponto de extremidade
Proteção de ponto de extremidade tem os seguintes problemas de segurança:
Notificação por email usa SMTP, que é um protocolo que não tem a proteção de segurança.
Quando você usa notificação por email para Proteção de ponto de extremidade, isso pode ser um método conveniente para aprender rapidamente sobre o malware é detectado nos computadores para que você pode tomar uma ação corretiva assim que possível.No entanto, antes de habilitar notificações por email, considere as vantagens e desvantagens de acordo com sua capacidade de infra-estrutura e perfil de risco de segurança.Por exemplo, qualquer pessoa pode enviar e-mails de seu endereço de remetente especificado e violar a mensagem.Além disso, um invasor poderia inundar o servidor de email e de rede com emails falsificados que parecem vir do Gerenciador de Configurações.
Informações de privacidade Proteção de ponto de extremidade
Consulte informações de privacidade para Proteção de ponto de extremidade quando você instala o Proteção de ponto de extremidade ponto e você pode ler o declaração de privacidade do Microsoft System Center 2012 Endpoint Protection on-line.