close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Mit Hilfe der WooCommerce REST-API - Einführung



SCCM 2012 R2 kommt genannt mit neuen Sicherheitsmodell auf. Role Based Access Control ist in vielen Microsoft-Produkten wie Exchange 2010 & System Center 2012. Mit SCCM 2007 gefunden, Einer der Gründe, mehrere primäre Standorte oft aufgrund der Tatsache, war zu installieren, dass die administrativen Zugriff zwischen verschiedenen Abteilungen innerhalb eines Unternehmens getrennt werden musste . In großen Unternehmen meist wäre ein Zentral Primary Site installiert werden, nichts zu tun, und unter diesem Zentral Primary Site würde mehrere untergeordnete primäre Standorte installiert ihre eigenen Verwaltungsgrenze innerhalb der Hierarchie zu benötigen. Mit SCCM 2012 R2 hat dies zum Besseren verändert. Nun, anstatt nur eine Reihe von primären Standorten bereitstellen granulare Verwaltung zu aktivieren, können Sie SCCM 2012 die neue Role Based Access Control-Funktion verwenden extrem granularen administrative Trennung zu erreichen. Nicht nur beschränkt es, was die Nutzer tun können, begrenzt sie, was die Nutzer sehen können, wenn sie in der Konsole sind. RBAC versteckt Elemente Schnittstelle auf Benutzerprofil basiert, sodass der Benutzer wird nur angezeigt, was relevant ist.

Role Based Access Control-Komponenten

Rollenbasierte Zugriffskontrolle in SCCM 2012 besteht aus der Kombination von zwei unterschiedlichen administrativen Elementen. -Role -Scope

Eine SCCM Rolle identifiziert, was ein Benutzer tun darf. SCCM 2012 R2 enthält 14 vordefinierte Sicherheitsrollen und Sie können neue zu schaffen, wie gebraucht. Ein SCCM Scope umfasst die Objekte, die ein Benutzer manipulieren kann. SCCM 2012 R2 Schiffe mit nur zwei Sicherheits Bereiche, aber Sie können neue zu schaffen, wie gebraucht. Objekte in SCCM kann mit einem oder mehreren dieser Bereiche markiert werden.

Also im Grunde, wenn diese beiden Elemente überlappen, sind Sie an ein Benutzer Fähigkeiten in der SCCM-Konsole mit einem Blick nach links.

SCCM 2012 R2 - RBAC

Wie oben erwähnt, kommt SCCM mit 14 vordefinierten Sicherheitsrollen, aber Administratoren zusätzliche Rollen erstellen können bestimmte Geschäftsanforderungen zu erfüllen. Bei der Erstinstallation von SCCM 2012 R2 ist die Administrator-Konto, um die Rolle Full-Administratoren hinzugefügt. Hier ist ein Blick auf die Liste der verfügbaren Rollen in SCCM 2012:

Rolle Rollenbeschreibung Anwendung Administrator erteilt Berechtigungen sowohl den Application Deployment Manager-Rolle und die Anwendung Autor Rolle zu erfüllen. Administrative Benutzer, die mit dieser Rolle verbunden sind auch Abfragen verwalten, anzeigen Website-Einstellungen, zu verwalten Sammlungen und Bearbeiten von Einstellungen für Benutzergerät Affinität. Anwendung Autor gewährt Berechtigungen zum Erstellen, Ändern und Anwendungen in Rente gehen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können auch Verwaltung von Anwendungen, die Pakete. Application Deployment Manager-Grants Berechtigungen Anwendungen bereitstellen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können eine Liste der Anwendungen anzuzeigen, und sie können Implementierungen für Anwendungen, Warnungen, Vorlagen und Pakete und Programme zu verwalten. Administrative Benutzer, die können mit dieser Rolle verbunden sind, sehen auch Sammlungen und ihre Mitglieder, Statusmeldungen, Abfragen und bedingte Liefer Regeln. Asset Manager Gewährt die Berechtigungen des Asset Intelligence-Synchronisation zu verwaltenPoint, Asset Intelligence Reporting-Klassen, Software-Inventarisierung, Hardware-Inventar und die Dosierbarkeit Regeln. Compliance-Einstellungen-Manager gewährt Berechtigungen zu definieren und zu überwachen Compliance-Einstellungen. Administrative Benutzer mit dieser Rolle verbunden sind, können erstellen, ändern und Konfigurationselemente und Grundlinien zu löschen. Sie können auch Konfigurationsbasislinien zu Sammlungen, einzusetzen und zu Compliance-Auswertung initiieren, und initiieren Sanierung für nicht kompatible Computer. Endpoint Protection Manager gewährt Berechtigungen zu definieren und Sicherheitsrichtlinien überwachen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können erstellen, ändern und Endpoint Protection-Richtlinien löschen. Sie können auch Endpoint Protection Richtlinien Sammlungen bereitstellen, erstellen und Warnungen ändern und Endpoint Protection Status überwachen. Full Administrator Gewährt alle Berechtigungen in Configuration Manager. Der administrative Benutzer, der zuerst einen neuen Configuration Manager-Installation erstellt wird mit dieser Sicherheitsrolle, alle Bereiche verbunden sind, undAlle Sammlungen. Infrastructure Administrator erteilt Berechtigungen zum Erstellen, Löschen und Ändern der Serverinfrastruktur Configuration Manager und Migration Aufgaben auszuführen. System-Deployment Manager Grants Berechtigungen Betrieb zu Betriebssystem-Images erstellen und einzusetzen, sie zu Computern. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können Betriebssystem-Installationspakete und Verwaltung der Bilder, Tasksequenzen, Treiber, Boot-Images und staatlichen Migrationseinstellungen. Operationen Administrator erteilt Berechtigungen für alle Aktionen in Configuration Manager mit Ausnahme der Berechtigungen, die Sicherheit zu verwalten erforderlich, die Verwaltung von administrativen Benutzer enthält, Sicherheitsrollen und Sicherheits Bereiche. Read-only Analyst Grants Berechtigungen alle Configuration Manager-Objekte anzuzeigen. Remote Tools Operator Grants Berechtigungen auszuführen und die Remote-Administration-Tools überwachen, die Benutzer-Computer Probleme lösen helfen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können Fern laufenSteuerung, Fernunterstützung und Remotedesktop von der Configuration Manager-Konsole. Darüber hinaus können sie die Out of Band Management-Konsole und AMT Leistungssteuerungsoptionen laufen. Security Administrator erteilt Berechtigungen hinzuzufügen und administrative Benutzer entfernen und administrativen Benutzern mit Sicherheitsrollen, Sammlungen und Sicherheits Bereiche zu verknüpfen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können auch erstellen, ändern und löschen Sicherheitsrollen und die ihnen zugewiesenen Sicherheits Bereiche und Sammlungen. Software Update Manager Grants Berechtigungen zu definieren und Software-Updates bereitstellen. Administrative Benutzer, die mit dieser Rolle zugeordnet sind, können Software-Update-Gruppen, Installationen, Deployment-Vorlagen, Verwaltung und Software-Updates für Network Access Protection (NAP) zu ermöglichen.

Wie Sie aus der Tabelle oben sehen können, alle diese Rollen definieren, welche Benutzer, die Mitglieder der Rolle sind zu tun. Also, wie steuern Sie dort, "wo" Aspekt?

Das ist, wo Sicherheit Bereiche ins Spiel kommen. SCCM 2012 wird mit zwei Standardsicherheits Bereichen:

  • Alle. Eine integrierte Sicherheits Rahmen, der alle sicherungsfähigen Objekte enthält. Ein Configuration Manager-Administrator mit dem Sicherheitsumfang Alle verbunden sind, werden für jedes Objekt in der Configuration Manager-Umgebung die Berechtigungen ihrer Rolle haben.
  • Standard. Eine integrierte Sicherheitsumfang mit dem sicherungsfähigen Objekten zugeordnet werden können.

Keines dieser Sicherheits Bereiche können geändert oder gelöscht werden.

Geeignete Objekte in SCCM 2012 sind mit Sicherheit Bereiche markiert und können neue Sicherheits Bereiche hinzugefügt werden, falls erforderlich. Dies ist, wie Sie vermeiden, können mehrere primäre Standorte zu bilden Sicherheitsgrenzen erstellen zu müssen.

Ist es nicht die einfache Möglichkeit für Organisationen Zugang zu SCCM leistungsstarke Fähigkeiten zu beschränken?

Ich würde auf jeden Fall empfehlen, einen Blick auf den folgenden Link von Technet-Website zu haben, um mehr Details über sie haben.


gfi Endpoint-Security 2013 Riss     Endpoint-Security 2016

Categories and tags