Segurança e privacidade para atualizações de software no Configuration Manager
Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Observação |
---|
Este tópico é exibido na nos guias Implantando software e sistemas operacionais no System Center 2012 Configuration Manager e Segurança e privacidade no System Center 2012 Configuration Manager. |
Este tópico contém as informações de segurança e privacidade para atualizações de software no System Center 2012 Configuration Manager.
Práticas recomendadas de segurança para atualizações de software
Use as seguintes práticas recomendadas de segurança quando você implantar atualizações de software aos clientes:
Prática recomendada de segurança |
Mais informações |
||
---|---|---|---|
Não altere as permissões padrão nos pacotes de atualização de software. |
Por padrão, os pacotes de atualização de software são definidos para permitir que os administradores de Controle Total e usuários tenham acesso de Leitura. Se você alterar essas permissões, isso permitirá que um invasor adicione, remova ou exclua as atualizações de software. |
||
Controle o acesso ao local de download de atualizações de software. |
As contas de computador para o Provedor de SMS, o servidor do site e o usuário administrativo que realmente baixam as atualizações de software para o local de download requerem acesso de Gravação para o local de download. Restrinja o acesso ao local de download para reduzir o risco de ataques de falsificação aos arquivos de origem de atualizações de software no local de download. Além disso, se você usar um compartilhamento UNC para o local de download, proteja o canal de rede usando assinatura IPsec ou SMB para evitar falsificação dos arquivos de origem de atualizações de software quando eles forem transferidos via rede. |
||
Use o UTC para avaliar horários de implantação. |
Se for usado o horário local em vez do UTC, os usuários poderão ter um atraso na instalação das atualizações de software por conta da mudança de fuso horário em seus computadores |
||
Habilite SSL no WSUS e siga as práticas recomendadas para proteger o WSUS (Windows Server Update Services). |
Identifique e siga as práticas recomendadas de segurança para a versão do WSUS que você usa com o Gerenciador de Configurações.
|
||
Habilite verificação de CRL. |
Por padrão, o Gerenciador de Configurações não verifica a CRL (lista de certificados revogados) para confirmar a assinatura nas atualizações de software antes de serem implantadas nos computadores. Verificar a CRL sempre que um certificado é usado oferece mais segurança contra o uso de certificado revogado, mas gera atraso de conexão e incorre em processamentos adicionais no computador em que a verificação é executada. Para obter mais informações sobre como habilitar a verificação de CRL para atualizações de software, consulte Como habilitar a verificação CRL para atualizações de software. |
||
Configure o WSUS para usar um site personalizado. |
Quando você instala o WSUS no ponto de atualização de software, pode usar o site Padrão do IIS existente ou criar um site personalizado do WSUS. Crie um site personalizado para WSUS de forma que o IIS hospede os serviços do WSUS em um site virtual dedicado, em vez de compartilhar o mesmo site que é usado por outros sistemas de site do Gerenciador de Configurações ou outros aplicativos. Para obter mais informações, veja a seção Configurar o WSUS para usar um site personalizado no tópico Planejando atualizações de software no Configuration Manager. |
||
NAP (Proteção de acesso à rede): Não confie na NAP para proteger uma rede contra usuários mal-intencionados. |
Com a Proteção de Acesso à Rede os administradores podem manter a integridade dos computadores na rede, o que, por sua vez, ajuda a manter a integridade da rede em geral. Por exemplo, se um computador tiver todas as atualizações de software necessárias à política NAP do Configuration Manager, o computador será considerado compatível e obterá o acesso apropriado à rede. A Proteção de Acesso à Rede não impede que um usuário autorizado com um computador compatível carregue um programa mal-intencionado na rede ou desative o agente NAP. |
||
NAP (Proteção de acesso à rede): Não use a imposição de NAP para DHCP em um ambiente de produção. |
Use NAP para DHCP em um ambiente seguro de teste ou para fins de monitoramento apenas. Quando você usa NAP para DHCP, os invasores podem modificar os pacotes de declaração de integridade entre o cliente e o servidor de políticas de integridade NAP, e os usuários podem contornar o processo NAP. |
||
NAP (Proteção de acesso à rede): Use políticas NAP consistentes em toda a hierarquia para minimizar a confusão. |
Política NAP configurada de maneira incorreta pode resultar em clientes que deveriam ser restringidos, terem acesso à rede, ou acesso erroneamente restringido a clientes válidos. Quanto mais complicada for sua estrutura de políticas NAP, maior será o risco de erros de configuração. Configure o agente do cliente NAP do Configuration Manager e os pontos do Validador da Integridade do Sistema do Configuration Manager para usarem as mesmas configurações por toda a hierarquia, ou por hierarquias adicionais na organização, se os clientes puderem se mover entre elas.
|
||
NAP (Proteção de acesso à rede): Não habilite a Proteção de Acesso à Rede imediatamente como uma configuração de cliente em novos sites do Gerenciador de Configurações. |
Embora os servidores de site publiquem a referência do estado de integridade do Gerenciador de Configurações para um controlador de domínio quando as políticas NAP do Gerenciador de Configurações são modificadas, pode ser que esses dados novos não fiquem imediatamente disponíveis para recuperação pelo ponto do Validador da Integridade do Sistema até que a replicação do Active Directory seja concluída. Se você habilitar a Proteção de Acesso à Rede em clientes do Gerenciador de Configurações antes que a replicação esteja concluída, e seu servidor de política de integridade NAP conceder acesso limitado à rede a clientes não compatíveis, isso poderá causar um ataque de negação de serviço contra si mesmo. |
||
NAP (Proteção de acesso à rede): Se você armazenar a referência de estado de integridade em uma floresta designada, especifique duas contas diferentes para publicar e recuperar a referência de estado de integridade. |
Ao designar uma floresta do Active Directory para armazenar a referência de estado de integridade, especifique duas contas diferentes, pois são necessários conjuntos diferentes de permissões:
|
||
NAP (Proteção de acesso à rede): Não confie na Proteção de Acesso à Rede como um mecanismo de imposição instantânea ou em tempo real. |
Há atrasos inerentes no mecanismo de imposição de NAP. Enquanto o NAP ajuda a manter computadores compatíveis durante um longo tempo de execução, atrasos de imposição típicos podem ser por diversas horas ou mais, devido a uma variedade de fatores, incluindo as configurações de diversos parâmetros de configuração. |
Informações de privacidade para atualizações de software
As atualizações de software verificam os computadores cliente para determinar quais atualizações de software são necessárias, e então enviam as informações de volta ao banco de dados do site. Durante o processo de atualizações de software, o Gerenciador de Configurações pode transmitir informações entre clientes e servidores que identificam o computador e as contas de logon.
O Gerenciador de Configurações mantém informações de estado sobre o processo de implantação de software. As informações de estado não são criptografadas durante a transmissão ou o armazenamento. As informações de estado são armazenadas no banco de dados do Gerenciador de Configurações e excluídas pelas tarefas de manutenção do banco de dados. Nenhuma informação de estado é enviada à Microsoft.
O uso de atualizações de software do Gerenciador de Configurações para instalar atualizações de software em computadores cliente pode estar sujeito aos termos de licença de software dessas atualizações, que são separados dos Termos de Licença de Software do Microsoft System Center 2012 Configuration Manager. Sempre examine e concorde com os Termos de Licenciamento de Software antes de instalar as atualizações de software usando o Gerenciador de Configurações.
O Gerenciador de Configurações não implementa atualizações de software por padrão e requer diversas etapas de configuração para que as informações sejam coletadas.
Antes de configurar as atualizações de software, considere os requisitos de privacidade.