Los cuatro archivos que necesita eliminar del entorno ConfigMgr

Recientemente Dana Epp dio una presentación sobre cómo los piratas informáticos pueden obtener acceso a su entorno y cómo los administradores de ConfigMgr pueden reducir estas amenazas. Para ayudar a correr la voz, le prometí a Dana que escribiría esta serie de publicaciones de blog, pero para obtener más información, asegúrese de seguir a Dana en Twitter.

En mis publicaciones de blog anteriores sobre cómo eliminar cuatro archivos específicos para reducir la vulnerabilidad de su entorno a amenazas externas, le mostré cómo crear un elemento de configuración, a Línea de base de configuracióny cómo implementar esta línea base de configuración en todas las PC.

Si está impaciente como yo y no quiere esperar los resultados de la implementación de la línea de base de configuración, puede probar esta línea de base en su computadora local. Hago esto a menudo para solucionar problemas.

Prueba manual de una línea de base de configuración: paso 1

1. En su computadora local, abra Panel de control \ Sistema y seguridad y haga doble clic en el subprograma Configuration Manager. Luego haga clic en el Configuraciones pestaña. Resalte la línea de base de su configuración (en este ejemplo se llama Peregrinación de privilegios) y haga clic en Evaluar.

Prueba manual de una línea base de configuración: paso 2

2. Observe que la línea de base de configuración es No cumple. Hacer clic Vista del informe para ver los detalles.

Prueba manual de una línea base de configuración: paso 3

3. Observe que en esta PC, tres de los cuatro elementos de configuración son No cumple.

Como ya estoy en esta PC, eliminaré manualmente los 3 archivos no compatibles y volveré a ejecutar el Evaluación ciclo de nuevo.

Prueba manual de una línea base de configuración: informe de cumplimiento

Esta PC ahora es compatible. Sin embargo, si tuviera que usar este método para asegurarme de que todas las computadoras cumplen, tomaría mucho, mucho tiempo.

Mencioné brevemente esto en mi publicación de blog anterior, por lo que en lugar de verificar cada PC individualmente, debe enviar una implementación a todas las computadoras no compatibles para eliminar estos archivos problemáticos automáticamente.

En la publicación de blog de mañana, le mostraré cómo usar los informes de Configuration Baseline para detectar qué PC albergan estos archivos.

Vea cómo Right Click Tools está cambiando la forma en que se administran los sistemas.

Aumente la productividad de inmediato con nuestra versión limitada y gratuita de la edición Community.

Comience con Right Click Tools hoy:

Ayuda

  • Este campo es para fines de validación y no debe modificarse.

Contacto

  • Este campo es para fines de validación y no debe modificarse.

Al enviar este formulario, comprende que Recast Software puede procesar sus datos como se describe en el Recast Software Política de privacidad.

es_MXSpanish