Segurança e Privacidade da Gestão de Conteúdos no Configuration Manager

 

Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Procedimentos recomendados de segurança para a gestão de conteúdo

Utilize os seguintes procedimentos recomendados de segurança para gestão de conteúdo:

Procedimento recomendado de segurança

Mais informações

Para pontos de distribuição da intranet, considere as vantagens e desvantagens da utilização do HTTPS e HTTP

Diferenças entre o HTTPS e o HTTP para os pontos de distribuição:

  • Se utilizar o HTTPS para um ponto de distribuição, o Gestor de configuração não utiliza contas de acesso aos pacotes para autorizar o acesso ao conteúdo, mas o conteúdo é encriptado quando é transferido através da rede.

  • Se utilizar o HTTP para um ponto de distribuição, pode utilizar contas de acesso aos pacotes para autorização, mas o conteúdo não é encriptado quando é transferido através da rede.

Na maioria dos cenários, a utilização do HTTP e das contas de acesso aos pacotes para autorização proporciona mais segurança do que a utilização do HTTPS com encriptação, mas sem autorização. No entanto, se o conteúdo incluir dados confidenciais que pretende encriptar durante a transferência, utilize o HTTPS.

Se utilizar um certificado de autenticação de cliente PKI em vez de um certificado autoassinado para o ponto de distribuição, proteja o ficheiro de certificado (.pfx) com uma palavra-passe segura. Se armazenar o ficheiro na rede, proteja o canal de rede quando importar o ficheiro para o Configuration Manager.

Se requerer uma palavra-passe para importar o certificado de autenticação de cliente utilizado para permitir que o ponto de distribuição comunique com os pontos de gestão, ajuda a proteger o certificado de um intruso.

Utilize a assinatura SMB ou o IPsec entre a localização da rede e o servidor do site para impedir que um intruso adultere o ficheiro de certificado.

Remova a função de ponto de distribuição do servidor do site.

Por predefinição, é instalado um ponto de distribuição no mesmo servidor que o servidor do site. Os clientes não precisam de comunicar diretamente com o servidor do site; por conseguinte, para reduzir a superfície de ataque, atribua a função do ponto de distribuição a outros sistemas de sites e remova-a do servidor do site.

Proteja o conteúdo ao nível do acesso aos pacotes.

Nota

Não se aplica aos pontos de distribuição baseados na nuvem no Gestor de configuração SP1, que não suportam contas de acesso aos pacotes.

A partilha do ponto de distribuição permite o acesso de leitura a todos os utilizadores. Para restringir os utilizadores que podem aceder ao conteúdo, utilize contas de acesso aos pacotes quando o ponto de distribuição estiver configurado para HTTP.

Para obter mais informações sobre a Conta de Acesso aos Pacotes, consulte a secção Gerir Contas de Acesso a Conteúdo de Pacotes do tópico Operações e Manutenção da Gestão de Conteúdos no Configuration Manager (Operações de Gestão de Conteúdo no Configuration Manager).

Se o Configuration Manager instalar o IIS quando adicionar uma função do sistema de sites do ponto de distribuição, remova o Redirecionamento HTTP e os Scripts e Ferramentas de Gestão do IIS depois de concluída a instalação do ponto de distribuição.

O ponto de distribuição não necessita do Redirecionamento HTTP nem dos Scripts e Ferramentas de Gestão do IIS. Para reduzir a superfície de ataque, remova estes serviços de função para a função do servidor Web (IIS).

Para obter mais informações sobre os serviços de função para a função do servidor Web (IIS) dos pontos de distribuição, consulte a secção do tópico (Configurações Suportadas para o Configuration Manager).No text is shown for link 'c1e93ef9-761f-4f60-8372-df9bf5009be0'. The title of the linked topic might be empty.c1e93ef9-761f-4f60-8372-df9bf5009be0#BKMK_SupConfigSiteSystemReq

Defina a permissões de acesso ao pacote ao criar o pacote

Dado que as alterações às contas de acesso nos ficheiros do pacote só terão efeito quando redistribuir o pacote, defina cuidadosamente as permissões de acesso ao pacote quando o criar. Isto é particularmente importante nos seguintes cenários:

  • O pacote é grande.

  • Está a distribuir o pacote por muitos pontos de distribuição.

  • A capacidade de largura de banda da rede para a distribuição de conteúdo é limitada.

Implemente controlos de acesso para proteger os suportes de dados que contêm conteúdo pré-configurado.

O conteúdo pré-configurado está comprimido, mas não está encriptado. Um intruso poderia ler e modificar os ficheiros que são transferidos para os dispositivos. Os clientes do Gestor de configuração rejeitarão o conteúdo que tenha sido adulterado, mas mesmo assim transferi-lo-ão.

Importe o conteúdo pré-configurado utilizando apenas a ferramenta da linha de comandos ExtractContent (ExtractContent.exe) fornecida com o Gestor de configuração e certifique-se de que está assinado pela Microsoft.

Para evitar a adulteração e a elevação de privilégios, utilize apenas a ferramenta da linha de comandos autorizada que é fornecida com o Gestor de configuração.

Proteja o canal de comunicação entre o servidor do site e a localização de origem do pacote

Utilize o IPsec ou a assinatura SMB entre o servidor do site e a localização de origem do pacote para quando criar aplicações e pacotes. Isto ajuda a impedir que um intruso adultere os ficheiros de origem.

Se alterar a opção de configuração do site para utilizar um Web site personalizado em vez de um Web site predefinido após a instalação de funções de ponto de distribuição, remova os diretórios virtuais predefinidos.

Quando alterna do Web site predefinido para um Web site personalizado, o Gestor de configuração não remove os diretórios virtuais antigos. Remova os diretórios virtuais antigos criados originalmente pelo Gestor de configuração no Web site predefinido:

  • SMS_DP_SMSPKG$

  • SMS_DP_SMSSIG$

  • NOCERT_SMS_DP_SMSPKG$

  • NOCERT_SMS_DP_SMSSIG$

Para os pontos de distribuição baseados na nuvem disponibilizados a partir do Gestor de configuração SP1: Proteja os detalhes da subscrição e os certificados

Se utilizar pontos de distribuição baseados na nuvem, proteja os seguintes itens de alto valor:

  • O nome de utilizador e a palavra-passe da subscrição do Windows Azure.

  • O certificado de gestão do Windows Azure.

  • O certificado de serviço do ponto de distribuição baseado na nuvem.

Armazene os certificados de forma segura e se os procurar através da rede quando configurar o ponto de distribuição baseado na nuvem, utilize o IPsec ou a assinatura SMB entre o servidor do site e a localização de origem.

Para os pontos de distribuição baseados na nuvem disponibilizados a partir do Gestor de configuração SP1: Para manter a continuidade do serviço, monitorize a data de expiração dos certificados.

O Gestor de configuração não avisa quando os certificados importados para gestão do serviço do ponto de distribuição baseado na nuvem estão prestes a expirar. Tem de monitorizar as datas de expiração independentemente do Gestor de configuração e certificar-se de que renova e importa o novo certificado antes da data de expiração. Esta medida é particularmente importante se adquirir um certificado de serviço do ponto de distribuição baseado na nuvem para o Gestor de configuração junto de uma autoridade de certificação (AC) externa, pois pode necessitar de mais tempo para obter um certificado renovado.

Nota

Se um dos certificados expirar, o Gestor de Serviços na Nuvem gera o ID de mensagem de estado 9425 e o ficheiro CloudMgr.log contém uma entrada que indica que o certificado está no estado expirado (is in expired state), com a data de expiração também registada em UTC.

Problemas de segurança da gestão de conteúdo

A gestão de conteúdo tem os seguintes problemas de segurança:

  • Os clientes não validam o conteúdo enquanto não efetuarem a transferência

    Os clientes do Gestor de configuração só validam o hash do conteúdo após a transferência para a respetiva cache do cliente. Se um intruso adulterar a lista de ficheiros para transferência ou o próprio conteúdo, o processo de transferência pode ocupar uma largura de banda da rede considerável até que o cliente rejeite depois o conteúdo quando encontrar o hash inválido.

  • Não é possível restringir o acesso ao conteúdo alojado por pontos de distribuição baseados na nuvem a utilizadores ou grupos

    A partir do Gestor de configuração SP1, quando utiliza pontos de distribuição baseados na nuvem, o acesso ao conteúdo restringe-se automaticamente à empresa, não podendo restringi-lo a utilizadores ou grupos selecionados.

  • Um cliente bloqueado pode continuar a transferir conteúdo de um ponto de distribuição baseado na nuvem por um período máximo de 8 horas

    A partir do Gestor de configuração SP1, quando utiliza pontos de distribuição baseados na nuvem, os clientes são autenticados pelo ponto de gestão e utilizam um token do Gestor de configuração para aceder aos pontos de distribuição baseados na nuvem. O token é válido por 8 horas e, por conseguinte, se bloquear um cliente por ter deixado de ser fidedigno, este pode continuar a transferir conteúdo de um ponto de distribuição baseado na nuvem enquanto não expirar o período de validade do token. Nesta fase, o ponto de gestão não emitirá outro token para o cliente, porque o cliente está bloqueado.

    Para evitar que um cliente bloqueado transfira conteúdo durante esse período de 8 horas, é possível parar o serviço em nuvem no nó Nuvem, Configuração da Hierarquia, na área de trabalho Administração da consola do Gestor de configuração. Para mais informações, consulte Gerir Serviços em Nuvem para o Configuration Manager.

Informações de privacidade da gestão de conteúdo

O Gestor de configuração não inclui dados do utilizador nos ficheiros de conteúdo, embora o utilizador administrativo possa optar por fazê-lo.

Antes de configurar a gestão de conteúdo, considere os requisitos de privacidade.