Introducción a Configuration Manager

 

Se aplica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Un miembro del conjunto de soluciones de administración de Microsoft System Center, System Center 2012 Configuration Manager, aumenta la eficacia y la productividad de TI reduciendo las tareas manuales, de manera que se pueda centrar en proyectos de gran valor, maximizar las inversiones en hardware y software, y fortalecer la productividad del usuario final al proporcionar el software adecuado en el momento oportuno.Configuration Manager le ayuda a proporcionar servicios de TI más eficaces mediante una implementación de software segura y escalable, una administración de configuración compatible y una completa administración de activos de servidores, equipos de escritorio, portátiles y dispositivos móviles.

Configuration Manager extiende sus soluciones y tecnologías existentes de Microsoft y trabaja junto a ellas. Por ejemplo:

  • Configuration Manager utiliza Servicios de dominio de Active Directory para la seguridad, la ubicación de servicio, la configuración y la detección de los usuarios y dispositivos que desee administrar.

  • Configuration Manager utiliza Microsoft SQL Server como base de datos distribuida de administración de cambios y se integra con SQL Server Reporting Services (SSRS) para producir informes con el fin de supervisar y efectuar un seguimiento de las actividades de administración.

  • Muchos de los roles del sistema de sitio de Configuration Manager que proporcionan funcionalidad de administración utilizan los servicios web de Internet Information Services (IIS).

  • El servicio de transferencia inteligente en segundo plano (BITS) y BranchCache ayudan a administrar el ancho de banda de red disponible.

Además, Configuration Manager se puede integrar con Windows Server Update Services (WSUS), la protección de acceso a redes (NAP), los servicios de certificados, Exchange Server y Exchange Online, las directivas de grupo, el rol de servidor DNS, el Kit de instalación automatizada de Windows (Windows AIK) y la Herramienta de migración de estado de usuario (USMT), los Servicios de implementación de Windows (WDS), el Escritorio remoto y la Asistencia remota.

Para utilizar Configuration Manager satisfactoriamente, debe planear y probar las características de administración de manera exhaustiva antes de utilizar Configuration Manager en un entorno de producción. Como aplicación eficaz de administración, Configuration Manager posiblemente puede afectar a todos los equipos de su organización. Si implementa y administra Configuration Manager con una planeación rigurosa y tomando en consideración sus requisitos empresariales, Configuration Manager puede reducir su sobrecarga administrativa y el coste total de propiedad.

Utilice las siguientes secciones para obtener más información acerca de Configuration Manager:

  • Capacidades de administración de Configuration Manager

  • La consola de Configuration Manager

  • Catálogo de aplicaciones, Centro de software y portal de la compañía

    • Propiedades de Configuration Manager (Cliente)
  • Escenarios de ejemplo de Configuration Manager

    • Escenario de ejemplo: Capacitar a los usuarios mediante la garantía de acceso a las aplicaciones desde cualquier dispositivo

    • Escenario de ejemplo: Unificar la administración de cumplimiento para dispositivos

    • Escenario de ejemplo: Simplificar la administración de clientes para dispositivos

  • Pasos siguientes

Capacidades de administración de Configuration Manager

En la siguiente tabla se proporciona información detallada acerca de las principales capacidades de administración de Configuration Manager. Cada capacidad tiene sus propios requisitos previos y las capacidades que utilice podrían influir en el diseño y la implementación de su jerarquía de Configuration Manager. Por ejemplo, si desea implementar software en dispositivos de su jerarquía, debe instalar el rol de punto de distribución del sistema de sitio.

Capacidad de administración

Descripción

Más información

Administración de aplicaciones

Proporciona un conjunto de herramientas y recursos que pueden ayudar a crear, administrar, implementar y supervisar las aplicaciones de la empresa.

Introducción a la administración de aplicaciones en Configuration Manager

Acceso a los recursos de la empresa

Solo para System Center 2012 R2 Configuration Manager y versiones más recientes:

Proporciona un conjunto de herramientas y recursos que le permiten proporcionar a los usuarios de su organización acceso a datos y aplicaciones desde ubicaciones remotas. Estas herramientas incluyen lo siguiente:

  • Perfiles de Wi-Fi

  • Perfiles de VPN

  • Perfiles de certificado

Acceso a recursos de la compañía en Configuration Manager

Configuración de compatibilidad

Proporciona un conjunto de herramientas y recursos que pueden ayudar a evaluar, efectuar un seguimiento y corregir el cumplimiento de la configuración de los dispositivos de cliente de la empresa.

Introducción a la configuración de cumplimiento en Configuration Manager

Endpoint Protection

Proporciona seguridad, antimalware y administración de Firewall de Windows para los equipos de su empresa.

Introducción a Endpoint Protection en Configuration Manager

Inventario

Proporciona un conjunto de herramientas que ayudan a identificar y supervisar los activos:

  • Inventario de hardware: Recopila información detallada acerca del hardware de los dispositivos de su empresa.

  • Inventario de software: Recopila y proporciona información acerca de los archivos que se almacenan en los equipos cliente de la organización.

  • Asset Intelligence: Proporciona herramientas para recopilar datos de inventario y supervisar el uso de la licencia de software en su empresa.

Consulte la documentación siguiente:

Implementación de sistema operativo

Proporciona una herramienta para crear imágenes del sistema operativo. Así, puede utilizar estas imágenes para implementarlas en los equipos administrados por Configuration Manager y en los equipos no administrados, mediante arranque de PXE o un medio de arranque, como un conjunto de CD, DVD o unidades flash de USB.

Introducción a la implementación del sistema operativo en Configuration Manager

Administración fuera de banda

Se integra con la Tecnología de administración activa Intel (Intel AMT) que permite administrar equipos de escritorio y portátiles de forma independiente del cliente de Configuration Manager o del sistema operativo del equipo.

Introducción a la administración fuera de banda en Configuration Manager 

Administración de energía

Proporciona un conjunto de herramientas y recursos que puede utilizar para administrar y supervisar el consumo de energía de los equipos cliente de la empresa.

Introducción a la administración de energía en Configuration Manager

Consultas

Proporciona una herramienta para recuperar información acerca de los recursos de la jerarquía y la información acerca de los mensajes de datos y estado de inventario. Así, puede utilizar esta información para generar informes o definir recopilaciones de dispositivos o usuarios para la configuración de la implementación y las opciones de software.

Introducción a las consultas en Configuration Manager

Perfiles de conexión remota

Solo para System Center 2012 R2 Configuration Manager y versiones más recientes:

Proporciona un conjunto de herramientas y recursos para ayudarle a crear, implementar y supervisar la configuración de conexión remota a los dispositivos de su organización. Mediante la implementación de estas opciones, se minimiza la intervención del usuario final para conectarse a su equipo en la red corporativa.

Introducción a los perfiles de conexión remota en Configuration Manager

Control remoto

Proporciona herramientas para administrar de forma remota los equipos cliente desde la consola de Configuration Manager.

Introducción al Control remoto en Configuration Manager

Generación de informes

Proporciona un conjunto de herramientas y recursos para usar funciones avanzadas de informes de SQL Server Reporting Services desde la consola de Configuration Manager.

Introducción a los informes en Configuration Manager

Disponibilidad de software

Proporciona herramientas para supervisar y recopilar datos de uso de software de los clientes de Configuration Manager.

Introducción a la disponibilidad de Software en Configuration Manager

Actualizaciones de software

Proporciona un conjunto de herramientas y recursos que pueden ayudar a administrar, implementar y supervisar las actualizaciones de la empresa.

Introducción a las actualizaciones de software en Configuration Manager

Administración de Microsoft Intune

Puede usar Configuration Manager para administrar a través de Internet los dispositivos iOS, Android (incluido Samsung KNOX), Windows Phone y Windows mediante el servicio de Microsoft Intune.

Aunque utilice el servicio Microsoft Intune, las tareas de administración se completan mediante el uso del rol de sistema de sitio del conector de Microsoft Intune, disponible a través de la consola de Configuration Manager.

System Center 2012 R2 Configuration Manager también le ofrece la opción de administrar los dispositivos de Windows 8.1 de la misma manera que los dispositivos móviles que no tienen instalado el cliente de Configuration Manager.

Para obtener más información acerca de la planeación y la instalación de Configuration Manager para admitir estas capacidades de administración en su entorno, consulte Introducción a la administración de sitios en Configuration Manager.

La consola de Configuration Manager

Una vez instalado Configuration Manager, utilice la consola de Configuration Manager para configurar sitios y clientes y para ejecutar y supervisar tareas de administración. Esta consola es el principal punto de administración y permite administrar varios sitios. Puede utilizar la consola para ejecutar consolas secundarias para admitir tareas de administración de clientes específicos, como los siguientes:

  • Explorador de recursos, para ver la información de inventario de hardware y software.

  • Control remoto, para realizar una conexión remota a un equipo cliente con el fin de realizar tareas de solución de problemas.

  • Administración fuera de banda, para conectar con el controlador de administración de AMT de equipos basados en Intel AMT y realizar operaciones de administración de energía o tareas de solución de problemas.

Puede instalar la consola de Configuration Manager en equipos de servidor y estaciones de trabajo adicionales, restringir el acceso y limitar lo que los usuarios administrativos pueden ver en la consola mediante el uso de administración basada en roles de Configuration Manager.

Para obtener más información, consulte la sección Instalación de una consola de Configuration Manager del tema Instalación de sitios y creación de una jerarquía para Configuration Manager.

Catálogo de aplicaciones, Centro de software y portal de la compañía

El catálogo de aplicaciones de Configuration Manager es un sitio web donde los usuarios pueden buscar y solicitar software para sus equipos basados en Windows. Para utilizar el catálogo de aplicaciones, debe instalar el punto de servicio web del catálogo de aplicaciones y el punto de sitio web del catálogo de aplicaciones para el sitio.

El Centro de software es una aplicación que se instala si el cliente de Configuration Manager está instalado en equipos basados en Windows. Los usuarios ejecutan esta aplicación para solicitar software y administrar el software que tienen implementado mediante el uso de Configuration Manager. El Centro de software permite a los usuarios realizar lo siguiente:

  • Buscar e instalar software desde el catálogo de aplicaciones.

  • Ver su historial de solicitudes de software.

  • Configurar cuándo Configuration Manager puede instalar software en sus dispositivos.

  • Configurar opciones de acceso para el control remoto, si un usuario administrativo tiene habilitado el control remoto.

El portal de la compañía es una aplicación o un sitio web que proporciona funciones similares al catálogo de aplicaciones, pero para dispositivos móviles que Microsoft Intune ha inscrito.

Para obtener más información, consulte el tema Introducción a la administración de aplicaciones en Configuration Manager.

Propiedades de Configuration Manager (Cliente)

Si el cliente de Configuration Manager está instalado en equipos Windows, Configuration Manager se instala en el panel de control. Por lo general, no es necesario configurar esta aplicación, ya que la configuración del cliente se realiza en la consola de Configuration Manager. Esta aplicación ayuda a los usuarios administrativos y al departamento de soporte técnico a solucionar problemas relacionados con los clientes individuales.

Para obtener más información acerca de la implementación de cliente, consulte Introducción a la implementación de cliente en Configuration Manager.

Escenarios de ejemplo de Configuration Manager

En los siguientes escenarios de ejemplo se demuestra cómo una empresa llamada Trey Research utiliza System Center 2012 Configuration Manager para permitir que los usuarios sean más productivos, unifiquen la administración de cumplimiento de los dispositivos para lograr una experiencia de administración mejorada y simplifiquen la administración de los dispositivos para reducir los costes operativos de TI. En todos los escenarios, Adán es el administrador principal de Configuration Manager.

Escenario de ejemplo: Capacitar a los usuarios mediante la garantía de acceso a las aplicaciones desde cualquier dispositivo

Trey Research desea garantizar que los empleados tienen acceso a las aplicaciones que necesitan y de la forma más eficaz posible. Adán asigna estos requisitos de la empresa a los escenarios siguientes:

Requisito

Estado de administración de cliente actual

Estado de administración de cliente futuro

Los empleados nuevos pueden trabajar de forma eficaz desde el primer día.

Cuando los empleados se unen a la empresa, tienen que esperar hasta que las aplicaciones estén instaladas después de iniciar sesión.

Cuando los empleados se unen a la empresa, inician sesión y sus aplicaciones están instaladas y listas para usarlas.

Los empleados pueden solicitar el software adicional que necesiten de forma rápida y sencilla.

Si los empleados necesitan aplicaciones adicionales, presentan un vale al departamento de soporte técnico y después, normalmente, esperan dos días hasta que el vale está procesado y las aplicaciones instaladas.

Si los empleados requieren aplicaciones adicionales, pueden solicitarlas desde un sitio web y se instalan inmediatamente, si no hay ninguna restricción de licencia. Si hay restricciones de licencia, los usuarios deben solicitar la aprobación para poder instalar la aplicación.

El sitio web muestra sólo las aplicaciones que se pueden instalar.

Los empleados pueden utilizar sus dispositivos móviles en el trabajo si dichos dispositivos cumplen las directivas de seguridad, que se supervisan y aplican. Entre estas directivas se incluyen las siguientes:

  • Contraseña segura

  • Bloquear tras período de inactividad

  • Los dispositivos móviles perdidos o robados se borran de forma remota

Los empleados conectan sus dispositivos móviles a Exchange Server para utilizar el servicio de correo electrónico pero la información es escasa como para poder confirmar que cumplen las directivas de seguridad de las directivas de buzón predeterminadas de Exchange ActiveSync. El uso personal de los dispositivos móviles corre el riesgo de quedar prohibido, salvo que la organización de TI pueda confirmar el cumplimiento de las directivas.

La organización de TI puede notificar el cumplimiento de seguridad de los dispositivos móviles con la configuración requerida. Esta confirmación permite a los usuarios continuar utilizando sus dispositivos móviles en el trabajo. Los usuarios pueden borrar sus dispositivos móviles de forma remota si los pierden o extravían y el departamento de soporte técnico puede borrar cualquier dispositivo móvil de usuario si se notifica su pérdida o extravío.

Proporcionar inscripción de dispositivos móviles en un entorno PKI para mejorar la seguridad y el control.

Los empleados pueden ser productivos, incluso si no están en sus puestos de trabajo.

Si los empleados no están en su puesto de trabajo y no disponen de equipos portátiles, no pueden tener acceso a sus aplicaciones mediante el uso de equipos quiosco que están disponibles en toda la empresa.

Los empleados pueden utilizar equipos quiosco para tener acceso a sus aplicaciones y datos.

Por lo general, la continuidad del negocio tiene prioridad frente a la instalación de las aplicaciones necesarias y las actualizaciones de software.

Las aplicaciones y actualizaciones de software necesarias se instalan durante el día y, a menudo, interrumpen el trabajo de los usuarios, ya que la velocidad de sus equipos se ralentiza o es necesario reiniciarlos durante la instalación.

Los usuarios pueden configurar su horario laboral para evitar la instalación del software necesario mientras están utilizando su equipo.

Para cumplir los requisitos, Adán utiliza estas capacidades de administración y opciones de configuración de Configuration Manager:

  • Administración de aplicaciones

  • Administración de dispositivos móviles

Implementa estas opciones mediante los pasos de configuración de la tabla siguiente.

Pasos de configuración

Resultado

Adán se asegura de que los nuevos usuarios tienen cuentas de usuario en Active Directory y crea una nueva recopilación basada en consultas en Configuration Manager para estos usuarios. A continuación, define la afinidad de dispositivo de usuario para estos usuarios mediante la creación de un archivo que asigna las cuentas de usuario a los equipos primarios que van a usar e importa este archivo en Configuration Manager.

Las aplicaciones que deben tener los nuevos usuarios ya están creadas en Configuration Manager. A continuación, implementa estas aplicaciones que tienen el propósito de Requerido en la recopilación que contiene los nuevos usuarios.

Debido a la información de la afinidad de dispositivo de usuario, las aplicaciones se instalan en el equipo o equipos principales de cada usuario antes de que el usuario inicie sesión.

Las aplicaciones están listas para su uso en cuanto el usuario inicie sesión correctamente.

Adán instala y configura los roles de sistema de sitio del catálogo de aplicaciones para que los usuarios puedan buscar aplicaciones que deseen instalar. Crea implementaciones de aplicaciones que tienen el propósito de Disponible y, a continuación, implementa estas aplicaciones en la recopilación que contiene los nuevos usuarios.

En el caso de las aplicaciones que tengan un número limitado de licencias, Adán las configura para que exijan aprobación.

Mediante la configuración de las aplicaciones como disponibles para estos usuarios y con el uso del catálogo de aplicaciones, los usuarios ahora pueden explorar las aplicaciones que pueden instalar. Los usuarios pueden instalar las aplicaciones inmediatamente o solicitar la aprobación y volver al catálogo de aplicaciones para instalarlas después de que el departamento de soporte técnico apruebe su solicitud.

Adán crea un conector de Exchange Server en Configuration Manager para administrar los dispositivos móviles que se conectan al servidor Exchange local de la compañía. Configura este conector con una configuración de seguridad que incluye la necesidad de una contraseña segura y bloquea el dispositivo móvil tras un período de inactividad.

Adán tiene Configuration Manager SP1, por lo que para la administración adicional de dispositivos que ejecutan Windows Phone 8, Windows RT e iOS, obtiene una suscripción de Microsoft Intune y, a continuación, instala el rol de sistema de sitio de conector de Microsoft Intune. Esta solución de administración de dispositivos móviles ofrece a la empresa una mayor capacidad de administración de estos dispositivos. Esto incluye hacer que las aplicaciones estén disponibles para que los usuarios las instalen en estos dispositivos y la administración de la configuración extendida. Además, las conexiones con dispositivos móviles están protegidas mediante el uso de certificados PKI que Intune crea e implementa automáticamente. Después de configurar el conector de Microsoft Intune, Adán envía un mensaje de correo electrónico a los usuarios que poseen estos dispositivos móviles para que hagan clic en un vínculo para iniciar el proceso de inscripción.

Para que Intune inscriba los dispositivos móviles, Adán usa la configuración de cumplimiento para configurar opciones de seguridad para estos dispositivos móviles. Estas opciones incluyen la necesidad de configurar una contraseña segura y bloquear el dispositivo móvil tras un período de inactividad.

Con estas dos soluciones de administración de dispositivos móviles, la organización de TI ahora puede ofrecer información de informes acerca de los dispositivos móviles usados en la red de la empresa y su compatibilidad con las opciones de seguridad configuradas.

Los usuarios ven cómo borrar de forma remota su dispositivo móvil mediante el catálogo de aplicaciones o el portal de la empresa si pierden su dispositivo móvil o se lo roban. El departamento de soporte técnico también recibe indicaciones de cómo borrar de forma remota un dispositivo móvil para los usuarios mediante el uso de la consola de Configuration Manager.

Además, en el caso de los dispositivos móviles inscritos por Intune, Adán ahora puede implementar aplicaciones móviles para que las instalen los usuarios, recopilar más datos de inventario de estos dispositivos y obtener un mejor control de administración sobre estos dispositivos al tener acceso a más opciones de configuración.

Trey Research tiene varios equipos quiosco que utilizan los empleados que visitan la oficina. Los empleados desean tener disponibles sus aplicaciones dondequiera que inicien sesión. Sin embargo, Adán no desea instalar localmente todas las aplicaciones en cada equipo.

Para lograr esto, Adán crea las aplicaciones necesarias que tienen dos tipos de implementación:

  • Una instalación local completa de la aplicación que tiene el requisito de que solo puede instalarse en el dispositivo principal de un usuario.

  • Una versión virtual de la aplicación que tiene el requisito de que no debe instalarse en el dispositivo principal del usuario.

Cuando los empleados visitantes inicien sesión en un equipo quiosco, podrán ver las aplicaciones que requieren mostradas como iconos en el escritorio del equipo quiosco. Cuando ejecutan la aplicación, se transmite como una aplicación virtual. De este modo, pueden ser tan productivos como si se encontraran en su escritorio.

Adán permite a los usuarios saber que pueden configurar sus horas de oficina en el Centro de software y pueden seleccionar opciones para evitar actividades de implementación de software durante este periodo y cuando el equipo esté en modo de presentación.

Dado que los usuarios pueden controlar cuándo implementa software en sus equipos Configuration Manager, los usuarios son más productivos durante su jornada de trabajo.

Estos pasos de configuración y resultados permiten a Trey Research capacitar completamente a sus empleados al garantizarles el acceso a las aplicaciones desde cualquier dispositivo.

Escenario de ejemplo: Unificar la administración de cumplimiento para dispositivos

Trey Research desea una solución de administración de clientes unificada que garantice que sus equipos ejecutan software antivirus que se mantiene actualizado automáticamente. Es decir, que esté habilitado Firewall de Windows, que se instalen las actualizaciones críticas de software, que se establezcan claves de registro específicas y que los dispositivos móviles administrados no puedan instalar o ejecutar aplicaciones sin firmar. La empresa también desea ampliar esta protección a Internet para los equipos portátiles que pasen de la intranet a Internet.

Adán asigna estos requisitos de la empresa a los escenarios siguientes:

Requisito

Estado de administración de cliente actual

Estado de administración de cliente futuro

Todos los equipos ejecutan software antimalware que tiene archivos de definición actualizados y habilita Firewall de Windows.

Diferentes equipos ejecutan soluciones antimalware diferentes que no siempre se mantienen actualizadas y, aunque el Firewall de Windows está habilitado de forma predeterminada, los usuarios a veces lo deshabilitan.

Los usuarios deben ponerse en contacto con el departamento de soporte técnico si se detecta software malintencionado en su equipo.

Todos los equipos ejecutan la misma solución antimalware que descarga automáticamente los archivos de actualización de definición más recientes y vuelve a habilitar automáticamente el Firewall de Windows si los usuarios lo deshabilitan.

El departamento de soporte técnico recibe automáticamente una notificación por correo electrónico si se detecta software malintencionado.

Todos los equipos instalan actualizaciones de software críticas dentro del primer mes del lanzamiento.

Aunque las actualizaciones de software se instalan en los equipos, muchos equipos no instalan automáticamente las actualizaciones de software críticas hasta dos o tres meses después de su lanzamiento. Esto les convierte en vulnerables a ataques durante este período de tiempo.

Cuando haya equipos que no instalen las actualizaciones de software críticas, el departamento de soporte técnico enviará primero mensajes de correo electrónico pidiendo a los usuarios que instalen las actualizaciones. Cuando haya equipos que sigan siendo no compatibles, los ingenieros se conectarán de forma remota a estos equipos e instalarán manualmente las actualizaciones de software que faltan.

Mejore la tasa de compatibilidad actual durante el mes especificado en más del 95% sin enviar mensajes de correo electrónico ni pedir al departamento de soporte técnico que las instale manualmente.

La configuración de seguridad para aplicaciones específicas se comprueba con regularidad y se corrige si es necesario.

Los equipos ejecutan scripts de inicio complejos que se basan en la pertenencia a grupos de los equipos para restablecer los valores del Registro para aplicaciones específicas.

Dado que estos scripts solo se ejecutan al inicio y algunos equipos están encendidos durante días, el departamento de soporte técnico no puede comprobar cambios en la configuración cuando desee.

Los valores del Registro se comprueban y se corrigen automáticamente sin depender de la pertenencia a un grupo del equipo o sin reiniciar el equipo.

Los dispositivos móviles no pueden instalar o ejecutar aplicaciones no seguras.

Se solicita a los usuarios que no descarguen ni ejecuten aplicaciones potencialmente no seguras de Internet, pero no hay ningún control para supervisar o exigir esto.

Los dispositivos móviles que están administrados por el conector de Microsoft Intune o por Configuration Manager evitarán automáticamente la instalación y la ejecución de aplicaciones sin firmar.

Los equipos portátiles que pasan de la intranet a Internet deben mantenerse seguros.

En el caso de los usuarios que viajan, con frecuencia no pueden conectarse a través de la red privada virtual diariamente y estos equipos portátiles dejan de cumplir los requisitos de seguridad.

Una conexión a Internet es todo lo necesario para que los equipos portátiles mantengan su compatibilidad con los requisitos de seguridad. Los usuarios no tienen que iniciar sesión o utilizar la red privada virtual.

Para cumplir los requisitos, Adán utiliza estas capacidades de administración y opciones de configuración de Configuration Manager:

  • Endpoint Protection

  • Actualizaciones de software

  • Configuración de compatibilidad

  • Administración de dispositivos móviles

  • Administración de cliente basada en Internet

Implementa estas opciones mediante los pasos de configuración de la tabla siguiente.

Pasos de configuración

Resultado

Adán configura Endpoint Protection, permite que la configuración de cliente desinstale otras soluciones antimalware y habilita el Firewall de Windows. Configura reglas de implementación automática para que los equipos comprueben e instalen las últimas actualizaciones de definición de forma regular.

La solución antimalware única ayuda a proteger todos los equipos con una sobrecarga administrativa mínima. Dado que el departamento de soporte técnico recibe automáticamente una notificación por correo electrónico si se detecta antimalware, los problemas pueden resolverse rápidamente. Esto ayuda a evitar ataques contra otros equipos.

Para ayudar a incrementar las tasas de cumplimiento, Adán usa reglas de implementación automática, define ventanas de mantenimiento para los servidores e investiga las ventajas y desventajas de usar Wake on LAN en equipos que hibernan.

Aumenta el cumplimiento de las actualizaciones de software críticas y se reduce la necesidad de que los usuarios o el departamento de soporte técnico instalen las actualizaciones de software de forma manual.

Adán utiliza la configuración de cumplimiento para comprobar la presencia de las aplicaciones especificadas. Cuando se detectan las aplicaciones, los elementos de configuración comprueban los valores del Registro y los corrigen automáticamente si están fuera del cumplimiento.

Mediante el uso de elementos de configuración y líneas de base de configuración que estén implementados en todos los equipos y que comprueben el cumplimiento todos los días, ya no serán necesarios scripts separados que se basen en la pertenencia del equipo y los reinicios del equipo.

Adán utiliza la configuración de cumplimiento para dispositivos móviles inscritos y configura el conector de Exchange Server para que las aplicaciones sin firmar tengan prohibido instalarse y ejecutarse en dispositivos móviles.

Mediante la prohibición de las aplicaciones sin firmar, los dispositivos móviles están protegidos automáticamente frente a aplicaciones potencialmente dañinas.

Adán se asegura de que los servidores de sistema de sitio y los equipos tienen los certificados PKI que requiere Configuration Manager para conexiones HTTPS y, a continuación, instala roles de sistema de sitio adicionales en la red perimetral que aceptan conexiones de cliente desde Internet.

Los equipos que se mueven de la intranet a Internet automáticamente siguen siendo administrados por Configuration Manager cuando tienen una conexión a Internet. Esos equipos no dependen de que los usuarios inicien sesión en su equipo o se conecten a la red privada virtual.

Se sigue administrando estos equipos: antimalware y Firewall de Windows, actualizaciones de software y elementos de configuración. Como resultado, los niveles de cumplimiento aumentan automáticamente.

Estos pasos de configuración y resultados hacen que Trey Research unifique correctamente la administración de cumplimiento para dispositivos.

Escenario de ejemplo: Simplificar la administración de clientes para dispositivos

Trey Research quiere que todos los equipos nuevos instalen automáticamente la imagen del equipo base de la empresa que ejecuta Windows 7. Una vez instalada la imagen del sistema operativo en estos equipos, se deben administrar y supervisar para cualquier software adicional que instalen los usuarios. Los equipos que almacenan información altamente confidencial requieren directivas de administración más restrictivas que los demás equipos. Por ejemplo, los ingenieros del departamento de soporte técnico no deben conectarse a ellos de forma remota, debe utilizarse la entrada de PIN de BitLocker para los reinicios y solo los administradores locales pueden instalar software.

Adán asigna estos requisitos de la empresa a los escenarios siguientes:

Requisito

Estado de administración de cliente actual

Estado de administración de cliente futuro

Se instalan nuevos equipos con Windows 7.

El departamento de soporte técnico instala y configura Windows 7 para los usuarios y, a continuación, envía al equipo a la ubicación respectiva.

Los equipos nuevos van directos al destino final, están conectados a la red, e instalan y configuran Windows 7 automáticamente.

Los equipos deben ser administrados y supervisados. Esto incluye el inventario de hardware y software para ayudar a determinar los requisitos de licencias.

El cliente de Configuration Manager se implementa mediante la inserción de cliente automática y el departamento de soporte técnico investiga los errores de instalación y los clientes que no envían datos de inventario cuando se espera que lo hagan.

Los errores son frecuentes debido a las dependencias de instalación que no se cumplen y los daños en WMI en el cliente.

Los datos del inventario y de la instalación del cliente que se recopilan de los equipos son más confiables y requieren menos intervención por parte del departamento de soporte técnico. Los informes muestran el uso de software para obtener información de licencia.

Algunos equipos deben tener directivas de administración más rigurosas.

Debido a las directivas de administración más rigurosas, estos equipos no son administrados actualmente por Configuration Manager.

Administre estos equipos mediante Configuration Manager sin sobrecarga administrativa adicional para dar cabida a las excepciones.

Para cumplir los requisitos, Adán utiliza estas capacidades de administración y opciones de configuración de Configuration Manager:

  • Implementación de sistema operativo

  • Implementación del cliente y estado del cliente

  • Configuración de compatibilidad

  • Configuración de cliente

  • Inventario y Asset Intelligence

  • Administración basada en roles

Implementa estas opciones mediante los pasos de configuración de la tabla siguiente.

Pasos de configuración

Resultado

Adán captura una imagen de sistema operativo en un equipo que tiene instalado Windows 7 y que está configurado según las especificaciones de la compañía. A continuación, implementa el sistema operativo en nuevos equipos mediante la compatibilidad con equipos desconocidos y PXE. También instala el cliente de Configuration Manager como parte de la implementación de sistema operativo.

Los nuevos equipos están en funcionamiento con prontitud y sin la intervención del servicio técnico.

Adán configura la instalación de inserción de cliente automática de todo el sitio para instalar el cliente de Configuration Manager en los equipos detectados. Esto garantiza que los equipos a los que no se aplicó la imagen con el cliente instalan el cliente para que Configuration Manager los administre.

Adán configura el estado de cliente para corregir automáticamente los problemas de cliente detectados. Adán también establece la configuración de cliente que permite la recopilación de datos de inventario requeridos y configura Asset Intelligence.

La instalación del cliente con el sistema operativo es más rápida y confiable que esperar a que Configuration Manager detecte el equipo e instale los archivos de origen de cliente en el mismo. Sin embargo, si se deja la opción de instalación de inserción de cliente automática activada, se proporciona una copia de seguridad del equipo que ya dispone del sistema operativo instalado para instalar el cliente cuando el equipo se conecta a la red.

La configuración de cliente garantiza que los clientes envían su información de inventario al sitio con regularidad. Esto, además de las pruebas de estado de cliente, le permite mantener al cliente en ejecución con una intervención mínima del departamento de soporte técnico. Por ejemplo, los daños en WMI se detectan y corrigen automáticamente.

Los informes de Asset Intelligence le permiten supervisar el uso de software y las licencias.

Adán crea una recopilación de los equipos que deben tener una configuración de directiva más estricta y crea una opción de dispositivo de cliente personalizada para la recopilación que incluye la deshabilitación del control remoto, habilita la entrada del PIN de BitLocker y permite a los administradores locales instalar software.

Adán configura la administración basada en roles, por lo que los ingenieros de soporte técnico no ven esta recopilación de equipos y, por lo tanto, se impide que accidentalmente los administren como equipos estándar.

Estos equipos son administrados por Configuration Manager, pero con una configuración específica que no requiere un nuevo sitio.

Los ingenieros de soporte técnico no pueden visualizar la recopilación de estos equipos, lo que reduce la posibilidad de que accidentalmente envíen implementaciones y scripts de equipos estándar.

Estos pasos y resultados de configuración simplifican la administración de clientes para dispositivos en Trey Research.

Pasos siguientes

Antes de instalar Configuration Manager, familiarícese con los conceptos y términos básicos de Configuration Manager.

Cuando se haya familiarizado con los conceptos básicos, use la documentación de System Center 2012 Configuration Manager para implementar y usar correctamente Configuration Manager. Para obtener más información acerca de la documentación disponible, consulte Novedades en la documentación de Configuration Manager.