Sicherheit und Datenschutz bei Kompatibilitätseinstellungen in Configuration Manager

 

Betrifft: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Dieses Thema enthält Sicherheits- und Datenschutzinformationen zu Kompatibilitätseinstellungen in System Center 2012 Configuration Manager.

Bewährte Sicherheitsmethoden für Kompatibilitätseinstellungen

Verwenden Sie die folgenden bewährten Sicherheitsmethoden bei der Verwaltung von kompatibilitätseinstellungen auf Clients.

Bewährte Sicherheitsmethode

Weitere Informationen

Überwachen Sie keine vertraulichen Daten.

Vermeiden Sie Offenlegungen von Daten, indem Sie keine Konfigurationselemente zum Überwachen von möglicherweise sensiblen Informationen konfigurieren.

Konfigurieren Sie keine Kompatibilitätsregeln, von denen Daten verwendet werden, die von Endbenutzern geändert werden können.

Erstellen Sie eine Compliance-Regel basierend auf Daten, die Benutzer, wie z. B. die Registrierungseinträge für die Konfigurationsoptionen ändern können, werden die kompatibilitätsergebnisse nicht zuverlässig sein.

Importieren Sie Microsoft System Center-Konfigurationspakete und andere Konfigurationsdaten aus externen Quellen verfügen über eine gültige digitale Signatur von einem vertrauenswürdigen Herausgeber.

Veröffentlichte Konfigurationsdaten können digital signiert werden, damit Sie die veröffentlichungsquelle überprüfen und sicherstellen, dass die Daten nicht manipuliert wurden.Wenn die Überprüfung der digitalen Signatur ein Fehler auftritt, werden Sie gewarnt und aufgefordert, mit dem Import fortzufahren.Importieren Sie keine Daten, die nicht signiert sind und deren Quelle bzw. Integrität Sie nicht überprüfen können.

Implementieren Sie Zugriffssteuerungen zum Schutz von Referenzcomputern.

Stellen Sie sicher, dass ein Administrator eine Registrierung oder die dateisystemeinstellung konfigurieren auf einem Referenzcomputer, der Referenzcomputer, nicht gefährdet sind.

Sichern Sie den Kommunikationskanal, wenn Sie einen Referenzcomputer durchsuchen.

Vermeiden die Manipulation der Daten, wenn diese über das Netzwerk übertragen werden, verwenden Internet Protocol Security (IPsec) oder Server Message Block (SMB) zwischen dem Computer mit der Configuration Manager -Konsole und des Referenzcomputers.

Überwachen Sie die Administratoren, denen die Sicherheitsrolle im Kompatibilitätseinstellungs-Manager zugewiesen wurde, und beschränken Sie ihre Anzahl.

Administratoren mit dieser Rolle im Kompatibilitätseinstellungs-Manager können allen Geräten und sämtlichen Benutzern in der Hierarchie Konfigurationselemente bereitstellen.Mit Konfigurationselementen kann viel bewirkt werden, und sie können beispielsweise Skripts und Neukonfigurationen der Registrierung beinhalten.

Datenschutzinformationen zu Kompatibilitätseinstellungen

Sie können Kompatibilitätseinstellungen verwenden, um herauszufinden, ob Ihre Clientcomputer kompatibel mit Konfigurationselementen sind, die Sie in Konfigurationsbasislinien bereitstellen.Einige Einstellungen können automatisch korrigiert werden, wenn sie nicht kompatibel sind.Die Kompatibilitätsinformationen werden vom Verwaltungspunkt an den Standortserver gesendet und in der Standortdatenbank gespeichert.Die Informationen werden verschlüsselt, wenn sie von Geräten an den Verwaltungspunkt gesendet werden, sie werden aber nicht in einem verschlüsselten Format in der Standortdatenbank gespeichert.Die Informationen verbleiben in der Datenbank, bis sie mit dem Standortwartungstask Veraltete Konfigurationsverwaltungsdaten löschen jeweils nach 90 Tagen gelöscht werden.Sie können das Löschintervall konfigurieren.Die Kompatibilitätsinformationen werden nicht an Microsoft gesendet.

Standardmäßig werden Complianceeinstellungen für die von Geräten nicht ausgewertet.Außerdem müssen die Konfigurationselemente und Konfigurationsbasislinien konfiguriert und dann auf Geräten bereitgestellt werden.

Bei der Konfiguration von Kompatibilitätseinstellungen sollten Sie Ihre Datenschutzanforderungen berücksichtigen.