Problemas de segurança e privacidade na implementação do sistema operativo no System Center Configuration ManagerSecurity and privacy for operating system deployment in System Center Configuration Manager

Aplica-se a: O System Center Configuration Manager (ramo atual)Applies to: System Center Configuration Manager (Current Branch)

Este tópico contém informações de privacidade para implementação do sistema operativo no System Center Configuration Manager e segurança.This topic contains security and privacy information for operating system deployment in System Center Configuration Manager.

Melhores práticas de segurança para a implementação do sistema operativo Security best practices for operating system deployment

Utilize os seguintes procedimentos recomendados de segurança para a implementação de sistemas operativos com o Configuration Manager:Use the following security best practices for when you deploy operating systems with Configuration Manager:

  • Implementar controlos de acesso para proteger os suportes de dadosImplement access controls to protect bootable media

    Ao criar suportes de dados de arranque, atribua sempre uma palavra-passe para ajudar a proteger os suportes de dados.When you create bootable media, always assign a password to help secure the media. No entanto, mesmo com uma palavra-passe, apenas os ficheiros que contêm informações sensíveis são encriptados, e todos os ficheiros podem ser substituídos.However, even with a password, only files that contain sensitive information are encrypted and all files can be overwritten.

    Controle o acesso físico ao suporte de dados para impedir que um atacante utilize ataques criptográficos para obter o certificado de autenticação de cliente.Control physical access to the media to prevent an attacker from using cryptographic attacks to obtain the client authentication certificate.

    Para ajudar a impedir que um cliente instale conteúdo ou adultere a política de cliente, o conteúdo é protegido por hash e tem de ser utilizado com a política original.To help prevent a client from installing content or client policy that has been tampered with, the content is hashed and must be used with the original policy. Se o hash de conteúdo ou a verificação de que o conteúdo corresponde à política falharem, o cliente não utilizará o suporte de dados de arranque.If the content hash fails or the check that the content matches the policy, the client will not use the bootable media. Só o conteúdo é protegido por hash: a política não é, mas é encriptada e protegida se especificar uma palavra-passe, o que dificulta a modificação da política por um atacante.Only the content is hashed; the policy is not but it is encrypted and secured when you specify a password, which makes it more difficult for an attacker to successfully modify the policy.

  • Utilizar uma localização protegida ao criar suportes de dados para imagens do sistema operativoUse a secured location when you create media for operating system images

    Se utilizadores não autorizados tiverem acesso à localização, poderão adulterar os ficheiros que criar. Além disso, poderão utilizar todo o espaço disponível no disco, provocando a falha da criação dos suportes de dados.If unauthorized users have access to the location, they can tamper with the files that you create and also use all the available disk space so that the media creation fails.

  • Proteja os ficheiros de certificado (. pfx) com uma palavra-passe e se os armazenar na rede, proteja o canal de rede ao importá-los para o Configuration ManagerProtect certificate files (.pfx) with a strong password and if you store them on the network, secure the network channel when you import them into Configuration Manager

    Exigir uma palavra-passe ao importar o certificado de autenticação de cliente utilizado para os suportes de dados de arranque ajuda a proteger o certificado contra eventuais atacantes.When you require a password to import the client authentication certificate that you use for bootable media, this helps to protect the certificate from an attacker.

    Utilize a assinatura SMB ou IPsec entre a localização de rede e o servidor de site para impedir que um atacante adultere o ficheiro de certificado.Use SMB signing or IPsec between the network location and the site server to prevent an attacker from tampering with the certificate file.

  • Se o certificado de cliente for comprometido, bloqueie o certificado do Configuration Manager e revogue-o se se tratar de um certificado PKIIf the client certificate is compromised, block the certificate from Configuration Manager and revoke it if it is a PKI certificate

    Para implementar um sistema operativo utilizando suportes de dados de arranque e arranque PXE, terá de possuir um certificado de autenticação de cliente com uma chave privada.To deploy an operating system by using bootable media and PXE boot, you must have a client authentication certificate with a private key. Se esse certificado for comprometido, bloqueie o certificado no nó Certificados da área de trabalho de Administração, nó Segurança.If that certificate is compromised, block the certificate in the Certificates node in the Administration workspace, Security node.

  • Quando o fornecedor de SMS se encontrar num computador ou computadores que não seja o servidor do site, proteja o canal de comunicação para proteger as imagens de arranqueWhen the SMS Provider is on a computer or computers other than the site server, secure the communication channel to protect boot images

    Quando as imagens de arranque são modificadas e o Fornecedor de SMS se encontra em execução num servidor que não seja o servidor de site, as imagens de arranque estão vulneráveis a ataques.When boot images are modified and the SMS Provider is running on a server that is not the site server, the boot images are vulnerable to attack. Proteja o canal de rede entre estes computadores utilizando a assinatura SMB ou IPsec.Protect the network channel between these computers by using SMB signing or IPsec.

  • Ativar pontos de distribuição para comunicação de cliente PXE apenas em segmentos de rede segurosEnable distribution points for PXE client communication only on secure network segments

    Quando um cliente envia um pedido de arranque PXE, não tem nenhuma forma de garantir que o pedido é servido por um ponto de distribuição PXE ativado.When a client sends a PXE boot request, you have no way to ensure that the request is serviced by a valid PXE-enabled distribution point. Este cenário apresenta os seguintes riscos de segurança:This scenario has the following security risks:

    • Um ponto de distribuição não autorizado que responda a pedidos PXE poderia fornecer uma imagem adulterada aos clientes.A rogue distribution point that responds to PXE requests could provide a tampered image to clients.

    • Um atacante poderia lançar um ataque "man-in-the-middle" contra o protocolo TFTP utilizado pelo PXE e enviar código malicioso juntamente com os ficheiros do sistema operativo, ou criar um cliente não autorizado para fazer pedidos TFTP diretamente ao ponto de distribuição.An attacker could launch a man-in-the-middle attack against the TFTP protocol that is used by PXE and send malicious code with the operating system files, or she could create a rogue client to make TFTP requests directly to the distribution point.

    • Um atacante poderia utilizar um cliente malicioso para lançar um ataque denial-of-service contra o ponto de distribuição.An attacker could use a malicious client to launch a denial of service attack against the distribution point.

      Utilize defesa em profundidade para proteger os segmentos de rede onde os clientes acederão aos pontos de distribuição para pedidos PXE.Use defense in depth to protect the network segments where clients will access distribution points for PXE requests.

    Aviso

    Devido a estes riscos de segurança, não ative um ponto de distribuição para comunicação PXE quando este se encontrar numa rede não fidedigna, tal como uma rede de perímetro.Because of these security risks, do not enable a distribution point for PXE communication when it is in an untrusted network, such as a perimeter network.

  • Configurar pontos de distribuição com PXE ativado para responder a pedidos PXE apenas em interfaces de rede especificadasConfigure PXE-enabled distribution points to respond to PXE requests only on specified network interfaces

    Se permitir que o ponto de distribuição responda a pedidos PXE em todas as interfaces de rede, esta configuração poderá expor o serviço PXE a redes não fidedignasIf you allow the distribution point to respond to PXE requests on all network interfaces, this configuration might expose the PXE service to untrusted networks

  • Exigir uma palavra-passe para efetuar o arranque PXERequire a password to PXE boot

    Ao exigir uma palavra-passe para o arranque PXE, esta configuração adiciona um nível de segurança extra ao processo de arranque PXE, para ajudar a salvaguardar contra a adesão de clientes da hierarquia do Configuration Manager.When you require a password for PXE boot, this configuration adds an extra level of security to the PXE boot process, to help safeguard against rogue clients joining the Configuration Manager hierarchy.

  • Não incluir a linha de aplicações empresariais ou com software que contenham dados confidenciais numa imagem que será utilizada para arranque PXE ou multicastDo not include line of business applications or software that contains sensitive data into an image that will be used for PXE boot or multicast

    Dados os riscos de segurança inerentes ao arranque PXE e multicast, reduza os riscos se o computador não autorizado transferir a imagem do sistema operativo.Because of the inherent security risks involved with PXE boot and multicast, reduce the risks if rogue computer downloads the operating system image.

  • Não incluir a linha de aplicações empresariais ou com software que contenha dados confidenciais em pacotes de software que sejam instalados utilizando variáveis de sequências de tarefasDo not include line of business applications or software that contains sensitive data in software packages that are installed by using task sequences variables

    Se implementar pacotes de software utilizando variáveis de sequência de tarefas, o software poderá ser instalado em computadores e para utilizadores que não estejam autorizados a recebê-lo.When you deploy software packages by using task sequences variables, software might be installed on computers and to users who are not authorized to receive that software.

  • Ao migrar o estado do utilizador, proteger o canal de rede entre o cliente e o ponto de migração de estado utilizando a assinatura SMB ou IPsecWhen you migrate user state, secure the network channel between the client and the state migration point by using SMB signing or IPsec

    Após a ligação inicial através de HTTP, os dados da migração de estado de utilizador são transferidos utilizando SMB.After the initial connection over HTTP, user state migration data is transferred by using SMB. Se não proteger o canal de rede, um atacante poderá ler e modificar esses dados.If you do not secure the network channel, an attacker can read and modify this data.

  • Utilizar a versão mais recente do utilizador State Migration Tool (USMT) que suporte do Configuration ManagerUse the latest version of the User State Migration Tool (USMT) that Configuration Manager supports

    A versão mais recente do USMT fornece melhoramentos de segurança e um maior controlo ao migrar dados de estado do utilizador.The latest version of USMT provides security enhancements and greater control for when you migrate user state data.

  • Eliminar manualmente as pastas no ponto de migração de estado quando estas forem desativadasManually delete folders on state migration point when they are decommissioned

    Quando remove uma pasta de ponto de migração de estado na consola do Configuration Manager no propriedades do ponto de migração de estado, a pasta física não é eliminada.When you remove a state migration point folder in the Configuration Manager console on the state migration point properties, the physical folder is not deleted. Para proteger os dados da migração de estado de utilizador contra divulgação de informações, terá de remover manualmente a partilha de rede e eliminar a pasta.To protect the user state migration data from information disclosure, you must manually remove the network share and delete the folder.

  • Não configure a política de eliminação para eliminar imediatamente o estado do utilizadorDo not configure the deletion policy to delete user state immediately

    Se configurar a política de eliminação no ponto de migração de estado para remover os dados marcados para eliminação imediata e se um atacante conseguir obter os dados de estado do utilizador antes do computador válido, os dados de estado do utilizador poderão ser imediatamente eliminados.If you configure the deletion policy on the state migration point to remove data that is marked for deletion immediately, and if an attacker manages to retrieve the user state data before the valid computer does, the user state data would be deleted immediately. Defina o Eliminar depois de intervalo de modo a ser suficientemente longo para verificar o sucesso do restauro dos dados de estado de utilizador.Set the Delete after interval to be long enough to verify the successful restore of user state data.

  • Eliminar manualmente as associações de computadores quando o restauro de dados de migração de estado de utilizador estiver concluído e verificadoManually delete computer associations when the user state migration data restore is complete and verified

    Gestor de configuração não remove automaticamente as associações de computadores.Configuration Manager does not automatically remove computer associations. Ajude a proteger a identidade dos dados de estado de utilizador eliminando manualmente as associações de computadores que já não sejam necessárias.Help to protect the identify of user state data by manually deleting computer associations that are no longer required.

  • Segurança de copiar manualmente os dados de migração de estado de utilizador no ponto de migração de estadoManually back up the user state migration data on the state migration point

    Cópia de segurança do Configuration Manager não inclui dados de migração de estado do utilizador.Configuration Manager Backup does not include the user state migration data.

  • Lembre-se ativar o BitLocker depois do sistema operativo está instaladoRemember to enable BitLocker after the operating system is installed

    Se um computador suportar o BitLocker, terá de o desativar utilizando um passo de sequência de tarefas, se pretender instalar o sistema operativo em modo automático.If a computer supports BitLocker, you must disable it by using a task sequence step if you want to install the operating system unattended. O Configuration Manager não ativa o BitLocker depois do sistema operativo está instalado, pelo que tem o reativar manualmente.Configuration Manager does not enable BitLocker after the operating system is installed, so you must manually re-enable BitLocker.

  • Implementar controlos de acesso para proteger os suportes de dadosImplement access controls to protect the prestaged media

    Controle o acesso físico ao suporte de dados para impedir que um atacante utilize ataques criptográficos para obter o certificado de autenticação de cliente e dados confidenciais.Control physical access to the media to prevent an attacker from using cryptographic attacks to obtain the client authentication certificate and sensitive data.

  • Implementar controlos de acesso para proteger o computador de referência processo de processamento de imagensImplement access controls to protect the reference computer imaging process

    Certifique-se de que o computador de referência utilizado para capturar as imagens do sistema operativo se encontra num ambiente seguro, com controlos de acesso adequados, para que não seja possível instalar nem incluir software inesperado ou malicioso na imagem capturada.Ensure that the reference computer that you use to capture operating system images is in a secure environment with appropriate access controls so that unexpected or malicious software cannot be installed and inadvertently included in the captured image. Ao capturar a imagem, certifique-se de que a localização de partilha de ficheiros na rede de destino é segura, para que não seja possível adulterar a imagem após a respetiva captura.When you capture the image, ensure that the destination network file share location is secure so that the image cannot be tampered with after it is captured.

  • Instalar sempre as atualizações de segurança mais recentes no computador de referênciaAlways install the most recent security updates on the reference computer

    Se o computador de referência tiver as atualizações de segurança mais recentes, isso ajudará a reduzir a janela de vulnerabilidade dos novos computadores durante o primeiro arranque.When the reference computer has current security updates, it helps to reduce the window of vulnerability for new computers when they first start up.

  • Se tiver de implementar sistemas operativos num computador desconhecido, implemente controlos de acesso para impedir a ligação à rede de computadores não autorizadosIf you must deploy operating systems to an unknown computer, implement access controls to prevent unauthorized computers from connecting to the network

    Embora o aprovisionamento de computadores desconhecidos constitua um método cómodo para implementar novos computadores a pedido, poderá permitir que um atacante se torne, de forma eficiente, num cliente fidedigno na rede.Although provisioning unknown computers provides a convenient method to deploy new computers on demand, it can also allow an attacker to efficiently become a trusted client on your network. Limite o acesso físico à rede e monitorize os clientes para detetar computadores não autorizados.Restrict physical access to the network, and monitor clients to detect unauthorized computers. Além disso, os computadores que respondam a implementações de sistema operativo iniciadas por PXE poderão ver todos os seus dados destruídos durante a implementação do sistema operativo, o que poderá resultar na redução da disponibilidade dos sistemas que sejam reformatados de forma inadvertida.Also, computers responding to PXE-initiated operating system deployment might have all data destroyed during the operating system deployment, which could result in a loss of availability of systems that are inadvertently reformatted.

  • Ativar a encriptação de pacotes multicastEnable encryption for multicast packages

    Para cada pacote de implementação do sistema operativo, tem a opção para ativar a encriptação quando o Configuration Manager transfere o pacote utilizando multicast.For every operating system deployment package, you have the option to enable encryption when Configuration Manager transfers the package by using multicast. Esta configuração ajuda a impedir a adesão de computadores não autorizados à sessão multicast e a impedir atacantes de adulterarem a transmissão.This configuration helps prevent rogue computers from joining the multicast session and helps prevent attackers from tampering with the transmission.

  • Monitorizar pontos de distribuição preparados para multicast não autorizadosMonitor for unauthorized multicast-enabled distribution points

    Se os atacantes conseguirem aceder à rede, poderão configurar servidores multicast não autorizados para falsificar a implementação do sistema operativo.If attackers can gain access to your network, they can configure rogue multicast servers to spoof operating system deployment.

  • Ao exportar sequências de tarefas para uma localização de rede, proteja a localização e o canal de redeWhen you export task sequences to a network location, secure the location and secure the network channel

    Limite quem pode aceder à pasta de rede.Restrict who can access the network folder.

    Utilize a assinatura SMB ou IPsec entre a localização de rede e o servidor de site para impedir que um atacante adultere a sequência de tarefas exportada.Use SMB signing or IPsec between the network location and the site server to prevent an attacker from tampering with the exported task sequence.

  • Proteja o canal de comunicação ao carregar um disco rígido virtual no Virtual Machine Manager.Secure the communication channel when you upload a virtual hard disk to Virtual Machine Manager.

    Para impedir a adulteração dos dados quando é transferido através da rede, utilize Internet Protocol security (IPsec) ou bloco de mensagem de servidor (SMB) entre o computador que executa a consola do Configuration Manager e o computador a executar o Virtual Machine Manager.To prevent tampering of the data when it is transferred over the network, use Internet Protocol security (IPsec) or server message block (SMB) between the computer that runs the Configuration Manager console and the computer running Virtual Machine Manager.

  • Se tiver de utilizar a sequência de conta Run As tarefas, tome precauções de segurança adicionaisIf you must use the Task Sequence Run As Account, take additional security precautions

    Implemente as seguintes medidas de precaução se utilizar a Conta Run As de Sequência de Tarefas:Take the following precautionary steps if you use the Task Sequence Run As Account:

    • Utilize uma conta com o mínimo de permissões necessárias.Use an account with the least possible permissions.

    • Não utilize a conta de Acesso à Rede para esta conta.Do not use the Network Access account for this account.

    • Nunca torne a conta num administrador do domínio.Never make the account a domain administrator.

      Além disso:In addition:

    • Nunca configure perfis itinerantes para essa conta.Never configure roaming profiles for this account. Quando a sequência de tarefas for executada, transferirá o perfil itinerante para a conta, o que deixará o perfil vulnerável a acesso no computador local.When the task sequence runs, it will download the roaming profile for the account, which leaves the profile vulnerable to access on the local computer.

    • Limite o âmbito da conta.Limit the scope of the account. Por exemplo, crie Contas Run As de Sequência de Tarefas diferentes para cada sequência de tarefas, de modo a que, se uma conta for comprometida, apenas sejam comprometidos os computadores cliente a que essa conta tenha acesso.For example, create different Task Sequence Run As Accounts for each task sequence, so that if one account is compromised, only the client computers to which that account has access are compromised. Se a linha de comandos exigir acesso administrativo no computador, considere a criação de uma conta de administrador local apenas para a Conta Run As de Sequência de Tarefas em todos os computadores que executarão a sequência de tarefas, eliminando-a assim que deixar de ser necessária.If the command line requires administrative access on the computer, consider creating a local administrator account solely for the Task Sequence Run As Account on all computers that will run the task sequence, and delete the account as soon as it is no longer required.

  • Restrinja e monitorize os utilizadores administrativos a quem são concedidos a função de segurança de Gestor de implementação do sistema operativoRestrict and monitor the administrative users who are granted the Operating System Deployment Manager security role

    Utilizadores administrativos a quem são concedidos a função de segurança de Gestor de implementação do sistema operativo podem criar certificados autoassinados, que podem ser utilizados para representar um cliente e obter a política de cliente do Configuration Manager.Administrative users who are granted the Operating System Deployment Manager security role can create self-signed certificates that can then be used to impersonate a client and obtain client policy from Configuration Manager.

Problemas de segurança na implementação do sistema operativoSecurity issues for operating system deployment

Embora a implementação do sistema operativo possa constituir uma forma cómoda de implementar os sistemas operativos e configurações mais seguras em computadores da rede, apresenta os seguintes riscos de segurança:Although operating system deployment can be a convenient way to deploy the most secure operating systems and configurations for computers on your network, it does have the following security risks:

  • Divulgação de informações e denial-of-serviceInformation disclosure and denial of service

    Se um intruso obtiver o controlo da infraestrutura do Configuration Manager, poderá executar quaisquer sequências de tarefas, que poderão incluir a formatação das unidades de disco rígidas dos computadores cliente.If an attacker can obtain control of your Configuration Manager infrastructure, she could run any task sequences, which might include formatting the hard drives of all client computers. As sequências de tarefas podem ser configuradas para conter informações confidenciais, tais como contas que tenham permissões para aderir ao domínio e chaves de licenciamento em volume.Task sequences can be configured to contain sensitive information, such as accounts that have permissions to join the domain and volume licensing keys.

  • Representação e elevação de privilégiosImpersonation and elevation of privileges

    As sequências de tarefas permitem associar um computador ao domínio, o que poderá fornecer acesso autenticado de rede a um computador não autorizado.Task sequences can join a computer to domain, which can provide a rogue computer with authenticated network access. Outra consideração de segurança importante na implementação do sistema operativo é a proteção do certificado de autenticação de cliente utilizado para suportes de dados de sequências de tarefas de arranque e para implementação de arranque PXE.Another important security consideration for operating system deployment is to protect the client authentication certificate that is used for bootable task sequence media and for PXE boot deployment. Ao capturar um certificado de autenticação de cliente, está a dar oportunidade a um atacante de obter a chave privada do certificado, passando a representar um cliente válido na rede.When you capture a client authentication certificate, this gives an attacker an opportunity to obtain the private key in the certificate and then impersonate a valid client on the network.

    Se um intruso obtiver o certificado de cliente que é utilizado para suportes de dados de sequência de tarefas de arranque e para implementação de arranque PXE, este certificado pode ser utilizado para representar um cliente válido do Configuration Manager.If an attacker obtains the client certificate that is used for bootable task sequence media and for PXE boot deployment, this certificate can be used to impersonate a valid client to Configuration Manager. Neste cenário, o computador não autorizado pode transferir a política, que pode conter dados confidenciais.In this scenario, the rogue computer can download policy, which can contain sensitive data.

    Se os clientes utilizarem a Conta de Acesso à Rede para aceder a dados armazenados no ponto de migração de estado, estes clientes partilham efetivamente a mesma identidade e podem aceder aos dados de migração de estado de outro cliente que utilize a Conta de Acesso à Rede.If clients use the Network Access Account to access data stored on the state migration point, these clients effectively share the same identity and could access state migration data from another client that uses the Network Access Account. Os dados são encriptados para poderem ser lidos apenas pelo cliente original, mas podem ser adulterados ou eliminados.The data is encrypted so only the original client can read it, but the data could be tampered with or deleted.

  • Autenticação de cliente para o ponto de migração de estado é efetuada através de um token do Configuration Manager que é emitido pelo ponto de gestão.Client authentication to the state migration point is achieved by using a Configuration Manager token that is issued by the management point.

    Além disso, o Configuration Manager não limita nem gere o volume de dados que estão armazenados no ponto de migração de estado e um intruso poderia preencher o espaço em disco disponível e causar uma recusa de serviço.In addition, Configuration Manager does not limit or manage the amount of data that is stored on the state migration point and an attacker could fill up the available disk space and cause a denial of service.

  • Se utilizar variáveis de coleção, os administradores locais podem ler informações potencialmente confidenciaisIf you use collection variables, local administrators can read potentially sensitive information

    Embora as variáveis de coleção ofereçam um método flexível de implementar sistemas operativos, isto pode resultar em divulgação de informações.Although collection variables offer a flexible method to deploy operating systems, this might result in information disclosure.

Informações de privacidade para implementação do sistema operativo Privacy information for operating system deployment

Além de implementar sistemas operativos em computadores sem sistema operativo, Configuration Manager pode ser utilizado para migrar ficheiros e definições de utilizadores de um computador para outro.In addition to deploying operating systems to computers with no operating system, Configuration Manager can be used to migrate users' files and settings from one computer to another. O administrador configura as informações para transferência, incluindo ficheiros de dados pessoais, definições de configuração e cookies do browser.The administrator configures which information to transfer, including personal data files, configuration settings, and browser cookies.

As informações são armazenadas num ponto de migração de estado e encriptadas durante a transmissão e o armazenamento.The information is stored on a state migration point and is encrypted during transmission and storage. As informações podem ser obtidas pelo novo computador associado às informações de estado.The information is allowed to be retrieved by the new computer associated with the state information. Se o novo computador perder a chave para obter as informações, um administrador do Configuration Manager com direito para Ver Informações de Recuperação em objetos de instância da associação do computador pode aceder às informações e associá-las a um novo computador.If the new computer loses the key to retrieve the information, a Configuration Manager administrator with the View Recovery Information right on computer association instance objects can access the information and associate it with a new computer. Depois do restauro das informações de estado pelo computador novo, por predefinição, este elimina os dados ao fim de um dia.After the new computer restores the state information, it deletes the data after one day by default. Pode configurar o momento de remoção dos dados marcados para eliminação pelo ponto de migração de estado.You can configure when the state migration point removes data marked for deletion. As informações de migração de estado não são armazenadas na base de dados do site e não são enviadas à Microsoft.The state migration information is not stored in the site database and is not sent to Microsoft.

Se utilizar o suporte de dados de arranque para implementar imagens do sistema operativo, utilize sempre a opção predefinida para proteger por palavra-passe o suporte de dados de arranque.If you use boot media to deploy operating system images, always use the default option to password-protect the boot media. A palavra-passe encripta todas as variáveis armazenadas na sequência de tarefas, mas informações não armazenadas numa variável poderão ficar sujeitas a divulgação.The password encrypts any variables stored in the task sequence, but any information not stored in a variable might be vulnerable to disclosure.

A implementação do sistema operativo pode utilizar sequências de tarefa para executar muitas tarefas diferentes durante o processo de implementação, que inclui a instalação de aplicações e atualizações de software.Operating system deployment can use task sequences to perform many different tasks during the deployment process, which includes installing applications and software updates. Quando configurar sequências de tarefas, também deve estar ciente das implicações de privacidade da instalação de software.When you configure task sequences, you should also be aware of the privacy implications of installing software.

Se carregar um disco rígido virtual para o Virtual Machine Manager sem primeiro utilizar o Sysprep para limpar a imagem, o disco rígido virtual carregado pode conter dados pessoais da imagem original.If you upload a virtual hard disk to Virtual Machine Manager without first using Sysprep to clean the image, the uploaded virtual hard disk could contain personal data from the original image.

Configuration Manager não implementa a implementação do sistema operativo por predefinição e requer vários passos de configuração para poder recolher informações do Estado de utilizador ou criar sequências de tarefas ou imagens de arranque.Configuration Manager does not implement operating system deployment by default and requires several configuration steps before you collect user state information or create task sequences or boot images.

Antes de configurar a implementação do sistema operativo, considere os requisitos de privacidade.Before you configure operating system deployment, consider your privacy requirements.