Az operációs rendszerek központi telepítésének biztonsága és adatvédelme a System Center Configuration ManagerbenSecurity and privacy for operating system deployment in System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

Ez a témakör biztonsági és adatvédelmi információ az operációs rendszer központi telepítéséhez a System Center Configuration Managerben.This topic contains security and privacy information for operating system deployment in System Center Configuration Manager.

Ajánlott biztonsági eljárások az operációs rendszer központi telepítéseSecurity best practices for operating system deployment

Használja az alábbi ajánlott biztonsági eljárásokat a Configuration Manager operációs rendszerek központi telepítésekor:Use the following security best practices for when you deploy operating systems with Configuration Manager:

  • Alkalmazzon hozzáférés-vezérlést a rendszerindító adathordozók védelméhezImplement access controls to protect bootable media

    Amikor rendszerindító adathordozót hoz létre, mindig használjon jelszót az adathordozó védelméhez.When you create bootable media, always assign a password to help secure the media. A rendszer azonban még jelszó használata esetén is csak a bizalmas adatokat tartalmazó fájlokat titkosítja, és minden fájl felülírható.However, even with a password, only files that contain sensitive information are encrypted and all files can be overwritten.

    Korlátozza az adathordozó fizikai hozzáférését annak megakadályozásához, hogy a támadók kriptográfiai támadásokkal meg tudják szerezni az ügyfél-hitelesítési tanúsítványt.Control physical access to the media to prevent an attacker from using cryptographic attacks to obtain the client authentication certificate.

    A rendszer kivonatot készít a tartalomból, és azt az eredeti házirenddel együtt kell használni, ezzel akadályozható meg, hogy az ügyfelek illetéktelenül módosított tartalmat vagy ügyfélházirendet telepítsenek.To help prevent a client from installing content or client policy that has been tampered with, the content is hashed and must be used with the original policy. Ha a tartalomkivonat érvénytelen, vagy a tartalom nem felel meg a házirendnek, az ügyfél nem fogja tudni használni a rendszerindító adathordozót.If the content hash fails or the check that the content matches the policy, the client will not use the bootable media. Csak a tartalomhoz készül kivonat, a házirendhez nem, viszont jelszó használata esetén a rendszer titkosítja és védelemmel látja el a házirendet, ami megnehezíti a támadók számára a házirend módosítását.Only the content is hashed; the policy is not but it is encrypted and secured when you specify a password, which makes it more difficult for an attacker to successfully modify the policy.

  • Használjon biztonságos helyet, az operációs rendszeri lemezképek részére adathordozó létrehozásakorUse a secured location when you create media for operating system images

    Ha jogosulatlan felhasználók hozzáférhetnek a helyhez, illetéktelenül módosíthatják a létrehozott fájlokat, és lefoglalhatják az összes szabad lemezterületet, megakadályozva ezzel az adathordozó létrehozását.If unauthorized users have access to the location, they can tamper with the files that you create and also use all the available disk space so that the media creation fails.

  • Tanúsítványfájlokat (.pfx) erős jelszóval védeni, és tárolja ezeket a hálózaton, ha biztonságos a hálózati csatornát, amikor importálja a fájlokat a Configuration ManagerbeProtect certificate files (.pfx) with a strong password and if you store them on the network, secure the network channel when you import them into Configuration Manager

    Ha jelszó kell a rendszerindító adathordozóhoz használt ügyfél-hitelesítési tanúsítvány importálásához, ez segít megvédeni a tanúsítványt a támadóktól.When you require a password to import the client authentication certificate that you use for bootable media, this helps to protect the certificate from an attacker.

    A hálózati hely és a helykiszolgáló között használja az SMB-aláírást vagy az IPsec protokollt, hogy megakadályozza a tanúsítványfájl támadók általi illetéktelen módosítását.Use SMB signing or IPsec between the network location and the site server to prevent an attacker from tampering with the certificate file.

  • Ha az ügyféltanúsítvány biztonsága sérül, blokkolja a tanúsítványt a Configuration Manager alkalmazásból, és vonja vissza, ha a PKI-tanúsítványról szóIf the client certificate is compromised, block the certificate from Configuration Manager and revoke it if it is a PKI certificate

    Ha rendszerindító adathordozó és PXE-rendszerindítás használatával telepít központilag operációs rendszert, rendelkeznie kell ügyfél-hitelesítési tanúsítvánnyal és titkos kulccsal.To deploy an operating system by using bootable media and PXE boot, you must have a client authentication certificate with a private key. Ha a tanúsítvány biztonsága sérül, blokkolja a tanúsítványt a Felügyelet munkaterület Biztonság csomópontjában található Tanúsítványok csomópontban.If that certificate is compromised, block the certificate in the Certificates node in the Administration workspace, Security node.

  • Ha az SMS-szolgáltató egy vagy a helykiszolgálótól eltérő számítógépen, biztonságos rendszerindító lemezképek védelméhez a kommunikációs csatornaWhen the SMS Provider is on a computer or computers other than the site server, secure the communication channel to protect boot images

    Amikor módosítja a rendszerindító lemezképeket, és az SMS-szolgáltató a helykiszolgálótól különböző kiszolgálón fut, a rendszerindító lemezképek ki vannak téve a támadás veszélyének.When boot images are modified and the SMS Provider is running on a server that is not the site server, the boot images are vulnerable to attack. SMB-aláírás vagy az IPsec protokoll használatával védheti az ilyen számítógépek közötti hálózati csatornát.Protect the network channel between these computers by using SMB signing or IPsec.

  • Terjesztési pontokat a PXE-ügyfélkommunikációt csak a biztonságos hálózati szegmensekben engedélyezéseEnable distribution points for PXE client communication only on secure network segments

    Amikor egy ügyfél PXE-rendszerindítási kérelmet küld, nincs mód annak ellenőrzésére, hogy a kérelmet a PXE-t támogató érvényes terjesztési pont szolgálja-e ki.When a client sends a PXE boot request, you have no way to ensure that the request is serviced by a valid PXE-enabled distribution point. Ez a helyzet a következő biztonsági kockázatokat vonja maga után:This scenario has the following security risks:

    • A PXE-kérelmekre válaszoló támadó szándékú terjesztési pont illetéktelenül módosított lemezképet küldhet az ügyfeleknek.A rogue distribution point that responds to PXE requests could provide a tampered image to clients.

    • A PXE által használt TFTP protokollt betolakodó illetéktelen személyek általi támadások érhetik, és a támadók rosszindulatú kódot küldhetnek az operációs rendszer fájljaiban, vagy létrehozhatnak támadó ügyfelet, amely közvetlenül a terjesztési pontnak küld TFTP-kérelmeket.An attacker could launch a man-in-the-middle attack against the TFTP protocol that is used by PXE and send malicious code with the operating system files, or she could create a rogue client to make TFTP requests directly to the distribution point.

    • A támadók rosszindulatú ügyfél használatával szolgáltatásmegtagadási támadást indíthatnak a terjesztési pont ellen.An attacker could use a malicious client to launch a denial of service attack against the distribution point.

      Használjon mélységi védelmet az olyan hálózati szegmensek védelméhez, ahol az ügyfelek PXE-kérelmek küldéséhez fognak hozzáférni a terjesztési pontokhoz.Use defense in depth to protect the network segments where clients will access distribution points for PXE requests.

    Figyelmeztetés

    A felsorolt biztonsági kockázatok miatt ne engedélyezze a PXE-kommunikációt olyan terjesztési pont esetében, amely nem megbízható hálózatban, például szegélyhálózatban található.Because of these security risks, do not enable a distribution point for PXE communication when it is in an untrusted network, such as a perimeter network.

  • PXE-képes terjesztési pontok csak a megadott hálózati felületeken PXE-kérésekre való válaszolás konfigurálásaConfigure PXE-enabled distribution points to respond to PXE requests only on specified network interfaces

    Ha a terjesztési pontot úgy állítja be, hogy minden hálózati felületen válaszoljon a PXE-kérelmekre, ezzel veszélyeztetheti a PXE szolgáltatást a nem megbízható hálózatokbanIf you allow the distribution point to respond to PXE requests on all network interfaces, this configuration might expose the PXE service to untrusted networks

  • A PXE-rendszerindítást jelszó kéréseRequire a password to PXE boot

    Amikor PXE-rendszerindításhoz szükséges jelszó, ezzel biztosít biztonsági szintet a PXE-rendszerindítási folyamat, és megakadályozhatja, hogy támadó ügyfelek csatlakozzanak a Configuration Manager-hierarchiában.When you require a password for PXE boot, this configuration adds an extra level of security to the PXE boot process, to help safeguard against rogue clients joining the Configuration Manager hierarchy.

  • Ne vegyen fel üzleti alkalmazásokat és szoftvereket, a PXE vagy csoportos küldéshez használandó lemezképekbe bizalmas adatokat tartalmazóDo not include line of business applications or software that contains sensitive data into an image that will be used for PXE boot or multicast

    A PXE-rendszerindításhoz és a csoportos küldéshez kapcsolódó biztonsági kockázatok miatt csökkentse annak veszélyét, hogy rosszindulatú számítógépek letölthetik az operációs rendszer lemezképét.Because of the inherent security risks involved with PXE boot and multicast, reduce the risks if rogue computer downloads the operating system image.

  • Ne vegyen fel üzleti alkalmazásokat és szoftvereket, a feladatütemezési változók használatával telepített szoftvercsomagok bizalmas adatokat tartalmazóDo not include line of business applications or software that contains sensitive data in software packages that are installed by using task sequences variables

    Amikor feladatütemezési változók használatával hajtja végre a szoftvercsomagok központi telepítését, a telepített szoftverhez a használatára nem jogosult számítógépek és felhasználók is hozzáférhetnek.When you deploy software packages by using task sequences variables, software might be installed on computers and to users who are not authorized to receive that software.

  • A felhasználói állapot áttelepítésekor SMB-aláírást vagy IPsec használatával biztonságos az ügyfél és az állapotáttelepítési pont közötti hálózati csatornát.When you migrate user state, secure the network channel between the client and the state migration point by using SMB signing or IPsec

    A kezdeti HTTP-csatlakozás után a felhasználói állapot áttelepítéséhez szükséges adatok átvitele az SMB protokoll használatával történik.After the initial connection over HTTP, user state migration data is transferred by using SMB. Ha nem védi a hálózati csatornát, a támadók olvashatják és módosíthatják ezeket az adatokat.If you do not secure the network channel, an attacker can read and modify this data.

  • A felhasználói állapot áttelepítési eszköz (USMT) Configuration Manager által támogatott legújabb verzióját használjaUse the latest version of the User State Migration Tool (USMT) that Configuration Manager supports

    A Felhasználóiállapot-áttelepítő eszköz legújabb verziója biztonsági javításokat tartalmaz, és több beállítási lehetőséget kínál a felhasználói állapot adatainak áttelepítésekor.The latest version of USMT provides security enhancements and greater control for when you migrate user state data.

  • Törölje kézzel a mappákat az állapotáttelepítési pont leszereltManually delete folders on state migration point when they are decommissioned

    Ha állapotáttelepítési pont valamelyik mappáját eltávolítja a Configuration Manager konzolon az állapotáttelepítési pont tulajdonságainál, a fizikai mappa nem törlődik.When you remove a state migration point folder in the Configuration Manager console on the state migration point properties, the physical folder is not deleted. A felhasználói állapot adatait úgy védheti az információ felfedése ellen, hogy kézzel szünteti meg a hálózati megosztást és kézzel törli a mappát.To protect the user state migration data from information disclosure, you must manually remove the network share and delete the folder.

  • Nem konfigurálja a törlési házirendet a felhasználói állapot azonnali törléséreDo not configure the deletion policy to delete user state immediately

    Ha az állapotáttelepítési ponton úgy állítja be a törlési házirendet, hogy a törlésre jelölt adatok azonnal törlődjenek, és egy támadó hozzá tud férni a felhasználói állapot adataihoz, mielőtt egy hitelesített számítógép tenné meg ezt, a felhasználói állapot adatai azonnal törlődnének.If you configure the deletion policy on the state migration point to remove data that is marked for deletion immediately, and if an attacker manages to retrieve the user state data before the valid computer does, the user state data would be deleted immediately. A Törlés időtartamot állítsa olyan hosszúságúra, hogy biztosítani tudja a felhasználói állapot adatainak sikeres helyreállítását.Set the Delete after interval to be long enough to verify the successful restore of user state data.

  • Manuálisan törölje a számítógép-hozzárendeléseket, ha a felhasználói állapot adatainak helyreállítása befejeződött és ellenőrizveManually delete computer associations when the user state migration data restore is complete and verified

    A Configuration Manager automatikusan nem távolítja el számítógép-hozzárendeléseket.Configuration Manager does not automatically remove computer associations. A felhasználóiállapot-adatok azonosságának védelméhez kézzel törölje a feleslegessé vált számítógép-hozzárendeléseket.Help to protect the identify of user state data by manually deleting computer associations that are no longer required.

  • Manuálisan készítsen biztonsági másolatot a felhasználói állapot áttelepítési adatait az állapotáttelepítési pontonManually back up the user state migration data on the state migration point

    A Configuration Manager biztonsági mentés nem tartalmazza a felhasználói állapot áttelepítési adatait.Configuration Manager Backup does not include the user state migration data.

  • Engedélyezze a BitLocker az operációs rendszer telepítése utánRemember to enable BitLocker after the operating system is installed

    Ha a számítógép támogatja a Bitlockert, az operációs rendszer felügyelet nélküli telepítéséhez azt egy feladatütemezési lépés használatával le kell tiltania.If a computer supports BitLocker, you must disable it by using a task sequence step if you want to install the operating system unattended. A Configuration Manager nem engedélyezi a Bitlockert az operációs rendszer telepítése után úgy kell manuálisan újra nem engedélyezi a BitLocker.Configuration Manager does not enable BitLocker after the operating system is installed, so you must manually re-enable BitLocker.

  • Alkalmazzon hozzáférés-vezérlést az előkészített adathordozók védelméhezImplement access controls to protect the prestaged media

    Korlátozza az adathordozó fizikai hozzáférését annak megakadályozásához, hogy a támadók kriptográfiai támadásokkal meg tudják szerezni az ügyfél-hitelesítési tanúsítványt és a bizalmas adatokat.Control physical access to the media to prevent an attacker from using cryptographic attacks to obtain the client authentication certificate and sensitive data.

  • Alkalmazzon hozzáférés-vezérlést a referencia-számítógépet lemezkép-készítési folyamatának védelméhezImplement access controls to protect the reference computer imaging process

    Ügyeljen arra, hogy az operációs rendszer lemezképének elkészítéséhez használt referencia-számítógép biztonságos környezetben legyen, és alkalmazzon megfelelő hozzáférés-vezérlési beállításokat annak megakadályozásához, hogy nem várt vagy rosszindulatú szoftvereket lehessen telepíteni, és így azok bekerüljenek a rögzített lemezképbe.Ensure that the reference computer that you use to capture operating system images is in a secure environment with appropriate access controls so that unexpected or malicious software cannot be installed and inadvertently included in the captured image. Amikor rögzíti a lemezképet, ügyeljen arra, hogy a célként használt hálózati fájlmegosztás helye biztonságos legyen, hogy a lemezképet ne lehessen illetéktelenül módosítani a rögzítése után.When you capture the image, ensure that the destination network file share location is secure so that the image cannot be tampered with after it is captured.

  • Mindig telepítse a legújabb biztonsági frissítéseket a referencia-számítógépenAlways install the most recent security updates on the reference computer

    Ha a referencia-számítógépen naprakészek a biztonsági frissítések, csökken az első alkalommal elindított új számítógépek sebezhetőségének mértéke.When the reference computer has current security updates, it helps to reduce the window of vulnerability for new computers when they first start up.

  • Ha ismeretlen számítógépre telepítenie kell az operációs rendszerek, alkalmazzon hozzáférés-vezérlést, hogy a jogosulatlan számítógépek csatlakozzanak a hálózathozIf you must deploy operating systems to an unknown computer, implement access controls to prevent unauthorized computers from connecting to the network

    Bár az ismeretlen számítógépek kiépítése kényelmes megoldásként alkalmazható az új számítógépek igény szerinti központi telepítéséhez, azzal a kockázattal is jár, hogy a támadók megbízható ügyfélként jutnak be a hálózatba.Although provisioning unknown computers provides a convenient method to deploy new computers on demand, it can also allow an attacker to efficiently become a trusted client on your network. Korlátozza a hálózat fizikai hozzáférését, és figyelje az ügyfeleket a jogosulatlan számítógépek felismeréséhez.Restrict physical access to the network, and monitor clients to detect unauthorized computers. Az operációs rendszer PXE környezetből kezdeményezett központi telepítésére válaszoló számítógépeken megsemmisülhet az összes adat az operációs rendszer telepítése után, ami a véletlenül formázott rendszerek elérhetőségének megszűnését eredményezheti.Also, computers responding to PXE-initiated operating system deployment might have all data destroyed during the operating system deployment, which could result in a loss of availability of systems that are inadvertently reformatted.

  • Engedélyezze a csoportos küldésű csomagok titkosításaEnable encryption for multicast packages

    Minden operációs rendszer központi telepítési csomag lehetősége van a titkosítás engedélyezésére, amikor a Configuration Manager a csomag csoportos küldéssel.For every operating system deployment package, you have the option to enable encryption when Configuration Manager transfers the package by using multicast. Ezzel a konfigurációval megakadályozható, hogy a támadó számítógépek csatlakozzanak a csoportos küldési munkamenethez, és a támadók illetéktelenül módosítsák az átvitt adatokat.This configuration helps prevent rogue computers from joining the multicast session and helps prevent attackers from tampering with the transmission.

  • A jogosulatlan csoportos küldésre képes terjesztési pontok figyeléseMonitor for unauthorized multicast-enabled distribution points

    Ha a támadók hozzáférést szereznek a hálózathoz, támadó csoportos küldésű kiszolgálókat konfigurálhatnak az operációs rendszer központi telepítésének meghamisításához.If attackers can gain access to your network, they can configure rogue multicast servers to spoof operating system deployment.

  • Amikor feladatütemezéseket exportál egy hálózati helyre, tegye biztonságossá a helyet, és a hálózati csatorna biztonságárólWhen you export task sequences to a network location, secure the location and secure the network channel

    Korlátozza a hálózati mappához hozzáférő felhasználók körét.Restrict who can access the network folder.

    A hálózati hely és a helykiszolgáló között használja az SMB-aláírást vagy az IPsec protokollt, hogy megakadályozza az exportált feladatütemezés támadók általi illetéktelen módosítását.Use SMB signing or IPsec between the network location and the site server to prevent an attacker from tampering with the exported task sequence.

  • Ha feltölt egy virtuális merevlemezt a Virtual Machine Manager a kommunikációs csatorna biztonságáról.Secure the communication channel when you upload a virtual hard disk to Virtual Machine Manager.

    Ha a hálózaton keresztül továbbított adatok illetéktelen megakadályozásához használja az IP-biztonság (IPsec) vagy kiszolgálói üzenetblokk (SMB) a Configuration Manager konzolt futtató számítógép és a Virtual Machine Managert futtató számítógép között.To prevent tampering of the data when it is transferred over the network, use Internet Protocol security (IPsec) or server message block (SMB) between the computer that runs the Configuration Manager console and the computer running Virtual Machine Manager.

  • Ha a feladat feladatütemezési futtató fiókot kell használnia, további biztonsági intézkedésekkelIf you must use the Task Sequence Run As Account, take additional security precautions

    Ha a fiókként futó feladatütemezést használja, hajtsa végre a következő óvintézkedéseket:Take the following precautionary steps if you use the Task Sequence Run As Account:

    • Használjon olyan fiókot, amelyhez csak a minimálisan szükséges engedélyek vannak megadva.Use an account with the least possible permissions.

    • Ne használja a Hálózati hozzáférés fiókot ebben az esetben.Do not use the Network Access account for this account.

    • Ne tegye soha a fiókot tartományi rendszergazdává.Never make the account a domain administrator.

      Továbbá:In addition:

    • Ehhez a fiókhoz ne konfiguráljon soha barangolási profilt.Never configure roaming profiles for this account. Amikor a feladatütemezés fut, le fogja tölteni a fiók barangolási profilját, ami a profilt a helyi számítógépen való hozzáféréshez sebezhetőnek hagyja.When the task sequence runs, it will download the roaming profile for the account, which leaves the profile vulnerable to access on the local computer.

    • Korlátozza a fiók hatókörét.Limit the scope of the account. Például különböző fiókként futó feladatütemezést hozzon létre az egyes feladatütemezésekhez, így ha az egyik fiók biztonsága sérül, csak az adott fiók által elérhető ügyfélszámítógépek kerülnek veszélybe.For example, create different Task Sequence Run As Accounts for each task sequence, so that if one account is compromised, only the client computers to which that account has access are compromised. Ha a parancssornak a számítógépen rendszergazdai hozzáférésre van szüksége, fontolja meg olyan helyi rendszergazdai fiók létrehozását, amely minden számítógépen futtatja a feladatütemezést, és törölje ezt a fiókot rögtön, ha már nincs rá szükség.If the command line requires administrative access on the computer, consider creating a local administrator account solely for the Task Sequence Run As Account on all computers that will run the task sequence, and delete the account as soon as it is no longer required.

  • Korlátozza és figyelje a az operációs rendszer központi telepítője biztonsági szerepkörrel rendelkező rendszergazdai felhasználókRestrict and monitor the administrative users who are granted the Operating System Deployment Manager security role

    Az operációs rendszer központi telepítője biztonsági szerepkörrel rendelkező rendszergazdák önaláírt tanúsítványokat, amelyek ezután felhasználhatók ügyfél megszemélyesítése, és megszerezhetik az ügyfélházirendet a Configuration Manager hozhat létre.Administrative users who are granted the Operating System Deployment Manager security role can create self-signed certificates that can then be used to impersonate a client and obtain client policy from Configuration Manager.

Az operációs rendszerek központi telepítésével kapcsolatos biztonsági problémákSecurity issues for operating system deployment

Bár az operációs rendszer központi telepítése kényelmes megoldás lehet a legbiztonságosabb operációs rendszerek és konfigurációk központi telepítésekor a hálózatban lévő számítógépekre, számolni kell a következő biztonsági kockázatokkal:Although operating system deployment can be a convenient way to deploy the most secure operating systems and configurations for computers on your network, it does have the following security risks:

  • Információfelfedés és szolgáltatásmegtagadásInformation disclosure and denial of service

    Ha egy támadó megszerzi a Configuration Manager-infrastruktúra feletti, tetszőleges feladatütemezést, beleértve például az összes ügyfélszámítógép merevlemezének formázását futtathat.If an attacker can obtain control of your Configuration Manager infrastructure, she could run any task sequences, which might include formatting the hard drives of all client computers. A konfigurált feladatütemezések tartalmazhatnak bizalmas adatokat, például a tartományhoz valós csatlakozáshoz szükséges fiókokat és mennyiségi licenckulcsokat.Task sequences can be configured to contain sensitive information, such as accounts that have permissions to join the domain and volume licensing keys.

  • Megszemélyesítés és a jogosultsági szint megemeléseImpersonation and elevation of privileges

    A feladatütemezések tartományhoz csatlakoztathatják a számítógépet, ami hitelesített hálózati hozzáféréshez juttathatja a támadó számítógépeket.Task sequences can join a computer to domain, which can provide a rogue computer with authenticated network access. Az operációs rendszerek központi telepítésével kapcsolatos további fontos biztonsági teendő a rendszerindító adathordozóval és a PXE-rendszerindítással végzett központi telepítéshez használt ügyfél-hitelesítési tanúsítvány védelme.Another important security consideration for operating system deployment is to protect the client authentication certificate that is used for bootable task sequence media and for PXE boot deployment. Ha rögzíti az ügyfél-hitelesítési tanúsítványt, a támadók hozzáférhetnek a nyilvános kulcshoz, majd ezzel érvényes ügyfelet személyesíthetnek meg a hálózatban.When you capture a client authentication certificate, this gives an attacker an opportunity to obtain the private key in the certificate and then impersonate a valid client on the network.

    Ha egy támadó megszerzi a rendszerindító adathordozóval és PXE rendszerindítás során használt, ez a tanúsítvány segítségével a Configuration Manager érvényes ügyfél megszemélyesítése.If an attacker obtains the client certificate that is used for bootable task sequence media and for PXE boot deployment, this certificate can be used to impersonate a valid client to Configuration Manager. Ez esetben a támadó gép bizalmas adatokat tartalmazó házirendeket is letölthet.In this scenario, the rogue computer can download policy, which can contain sensitive data.

    Ha a kliensgépek Hálózati hozzáférés fiók használatával férnek hozzá az állapotáttelepítési ponton tárolt adatokhoz, ezek a kliensgépek a Hálózati hozzáférés fiókot használó valamely másik kliensgép azonosítóját használják, és hozzáférhetnek annak adataihoz az állapotáttelepítési pontra vonatkozóan.If clients use the Network Access Account to access data stored on the state migration point, these clients effectively share the same identity and could access state migration data from another client that uses the Network Access Account. Az adatok titkosítása csak az eredeti kliensgép számára teszi lehetővé az olvasásukat, viszont illetéktelenek is hozzáférhetnek az adatokhoz, vagy törölhetik azokat.The data is encrypted so only the original client can read it, but the data could be tampered with or deleted.

  • Ügyfél-hitelesítést az állapotáttelepítési pont egy Configuration Manager-jogkivonatot, amely a felügyeleti pont által kiadott használatával érhető el.Client authentication to the state migration point is achieved by using a Configuration Manager token that is issued by the management point.

    Emellett a Configuration Manager nem korlátozza vagy kezeli az állapotáttelepítési ponton tárolt adatok mennyisége és a támadó feltöltve a rendelkezésre álló lemezterületet és szolgáltatásmegtagadást okozhat.In addition, Configuration Manager does not limit or manage the amount of data that is stored on the state migration point and an attacker could fill up the available disk space and cause a denial of service.

  • Gyűjteményváltozók használata esetén a helyi rendszergazdák bizalmas adatokhoz férhetnek hozzá.If you use collection variables, local administrators can read potentially sensitive information

    Bár a gyűjteményváltozók rugalmas megoldást kínálnak az operációs rendszerek telepítésére, nemkívánatos információfelfedést okozhatnak.Although collection variables offer a flexible method to deploy operating systems, this might result in information disclosure.

Adatvédelmi információ az operációs rendszer központi telepítéséhezPrivacy information for operating system deployment

Amellett, hogy operációs rendszer nélküli számítógépek operációs rendszerek telepítésére, a Configuration Manager segítségével a felhasználói fájlok és beállítások áttelepítése egyik számítógépről a másikra.In addition to deploying operating systems to computers with no operating system, Configuration Manager can be used to migrate users' files and settings from one computer to another. A rendszergazda adja meg az átvinni kívánt adatokat, köztük a személyes adatfájlokat, beállításokat és a böngésző által használt cookie-kat.The administrator configures which information to transfer, including personal data files, configuration settings, and browser cookies.

A rendszer az állapotáttelepítési pontokon tárolja az információkat, és átvitel, illetve tárolás közben titkosítja azokat.The information is stored on a state migration point and is encrypted during transmission and storage. Az információkat az állapotadattal kapcsolatba hozott új számítógép is lekérheti.The information is allowed to be retrieved by the new computer associated with the state information. Ha az új számítógép elveszíti az információk lekéréséhez szükséges kulcsot, a Configuration Manager egy rendszergazdája hozzáférhet az adatokhoz és új számítógéphez társíthatja azokat, amennyiben a rendszergazda jogosult megtekinteni a helyreállítási adatokat a számítógép-társítási objektumpéldányokon.If the new computer loses the key to retrieve the information, a Configuration Manager administrator with the View Recovery Information right on computer association instance objects can access the information and associate it with a new computer. Miután az új számítógép helyreállította az állapotadatokat, egy nap után alapértelmezés szerint törli az adatokat.After the new computer restores the state information, it deletes the data after one day by default. Tetszés szerint beállíthatja, hogy az állapotáttelepítési pont mikor távolítja el a törlésre megjelölt adatokat.You can configure when the state migration point removes data marked for deletion. Az állapotáttelepítési pontra vonatkozó adatokat a rendszer nem tárolja a helyadatbázisban és nem küldi el a Microsoftnak.The state migration information is not stored in the site database and is not sent to Microsoft.

Ha rendszerindító adathordozókat használ az operációs rendszer képének telepítéséhez, alkalmazza mindig az alapértelmezett opciót, mely jelszavas védelemmel látja el a rendszerindító adathordozót.If you use boot media to deploy operating system images, always use the default option to password-protect the boot media. A jelszó titkosítja a feladatütemezésben található összes változót, viszont a változókon kívül tárolt adatok sebezhetőek maradhatnak.The password encrypts any variables stored in the task sequence, but any information not stored in a variable might be vulnerable to disclosure.

Az operációs rendszer telepítése során feladatütemezéssel számos különböző feladat hajtható végre, mint például alkalmazások és szoftverfrissítések telepítése.Operating system deployment can use task sequences to perform many different tasks during the deployment process, which includes installing applications and software updates. A feladatütemezés konfigurálása során a szoftvertelepítés adatvédelmi vonatkozásaival is tisztában kell lennie.When you configure task sequences, you should also be aware of the privacy implications of installing software.

Ha anélkül tölt fel egy virtuális merevlemezt a Virtual Machine Managerbe, hogy előbb a Sysprep használatával törölné a képet, a feltöltött virtuális merevlemez személyes adatokat tartalmazhat az eredeti képből.If you upload a virtual hard disk to Virtual Machine Manager without first using Sysprep to clean the image, the uploaded virtual hard disk could contain personal data from the original image.

A Configuration Manager valósítja meg az operációs rendszer központi telepítése alapértelmezés szerint, és több konfigurációs lépésre van szükség, mielőtt felhasználói állapotadatokat gyűjthet vagy készíthet feladatütemezéseket vagy rendszerindító lemezképeket.Configuration Manager does not implement operating system deployment by default and requires several configuration steps before you collect user state information or create task sequences or boot images.

Az operációs rendszer telepítésének konfigurálása előtt gondolja át az adatvédelmi követelményeit.Before you configure operating system deployment, consider your privacy requirements.