CCN Stic 599a18 Ens Anexoa
CCN Stic 599a18 Ens Anexoa
CCN Stic 599a18 Ens Anexoa
Julio 2017
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-875 Microsoft System Center Configuration Manager 2012 R2
Edita:
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de
la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del
mismo mediante alquiler o préstamo públicos.
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos
y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado
de derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la
sociedad y de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), encomienda al
Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías
de la información en su artículo 4.e), y de protección de la información clasificada en su artículo 4.f),
a la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro
Criptológico Nacional (CCN) en su artículo 9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia de
riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por el
Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la
seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y
procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el
ámbito de la Administración Electrónica (ENS, en adelante), al que se refiere el apartado segundo del
artículo 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, establece la
política de seguridad en la utilización de medios electrónicos que permita una protección adecuada
de la información.
Precisamente el Real Decreto 3/2010 de 8 de Enero, modificado por el Real Decreto 951/2015, de 23
de octubre, fija los principios básicos y requisitos mínimos así como las medidas de protección a
implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de
seguridad de las tecnologías de la información y las comunicaciones (STIC) por parte de CCN para
facilitar un mejor cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos del
Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes de la
importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva de
apoyo para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata tarea
de proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.
Julio de 2017
ÍNDICE
1. INTRODUCCIÓN.......................................................................................................... 10
2. OBJETO ...................................................................................................................... 10
3. ALCANCE .................................................................................................................... 10
4. DESCRIPCIÓN DEL USO DE ESTA GUÍA ........................................................................ 11
4.1 AVISOS IMPORTANTES A LOS USUARIOS DE ESTA GUÍA ........................................... 12
5. INTRODUCCIÓN AL ESQUEMA NACIONAL DE SEGURIDAD .......................................... 13
5.1 DIMENSIONES DE SEGURIDAD .................................................................................. 15
5.1.1 DISPONIBILIDAD ......................................................................................................... 16
5.1.2 AUTENTICIDAD ........................................................................................................... 17
5.1.3 INTEGRIDAD ............................................................................................................... 17
5.1.4 CONFIDENCIALIDAD ................................................................................................... 18
5.1.5 TRAZABILIDAD ............................................................................................................ 18
5.2 NIVELES DE DIMENSIONES DE SEGURIDAD ............................................................... 19
6. LAS MEDIDAS DE SEGURIDAD .................................................................................... 22
6.1 MARCO ORGANIZATIVO ............................................................................................ 23
6.2 MARCO OPERACIONAL .............................................................................................. 24
6.3 MEDIDAS DE PROTECCIÓN ........................................................................................ 25
6.4 RELACIÓN ENTRE LAS DIMENSIONES DE SEGURIDAD, LA NATURALEZA DE LAS
MEDIDAS Y LOS NIVELES ................................................................................... 26
7. SYSTEM CENTER CONFIGURATION MANAGER 2012 R2 .............................................. 27
8. FUNCIONALIDADES DE SYSTEM CENTER CONFIGURATION MANAGER 2012 R2 .......... 28
8.1 INVENTARIO DE SOFTWARE Y HARDWARE ............................................................... 28
8.2 ADMINISTRACIÓN Y DISTRIBUCIÓN DE APLICACIONES............................................. 30
8.3 ADMINISTRACIÓN Y DISTRIBUCIÓN DE ACTUALIZACIONES ...................................... 31
8.4 CONFIGURACIÓN DE CUMPLIMIENTO ...................................................................... 32
8.5 CONTROL REMOTO .................................................................................................... 33
8.6 DESPLIEGUE DE SISTEMAS OPERATIVOS ................................................................... 34
ANEXOS
1. INTRODUCCIÓN
Este documento forma parte del conjunto de normas desarrolladas por el Centro
Criptológico Nacional para la implementación del Esquema Nacional de Seguridad (CCN-STIC-
800) siendo de aplicación para la Administración Pública y teniendo como objeto la protección
de los servicios prestados a los ciudadanos y entre las diferentes administraciones.
Esta guía tiene en consideración la aplicación de plantillas y condiciones de seguridad para la
implementación de System Center Configuration Manager 2012 R2 (en adelante SCCM 2012
R2), sobre servidores Microsoft Windows Server 2012 R2 siguiendo las condiciones de
seguridad aplicables a través de medidas que se referencian en el RD 3/2010. La aplicación de la
seguridad definida en esta guía se ha diseñado de manera incremental, de tal forma que puede
ser aplicada bajo diferentes condicionantes. Aunque es factible que se referencien otras guías,
especialmente las de la serie CCN-STIC-800, referidas a productos y entornos Microsoft. No será
un requisito indispensable partir de ninguna de ellas, tampoco será una necesidad la
implementación de otras guías, salvo que las exigencias de seguridad para la organización o el
entorno así lo demandaran.
2. OBJETO
El propósito de este documento consiste en, proporcionar plantillas de seguridad para la
aplicación de medidas que garanticen dicha seguridad en un escenario de implantación del
Esquema Nacional de Seguridad en System Center Configuration Manager 2012 R2 sobre
Microsoft Windows Server 2012 R2 y bajo un entorno de servidor miembro de un dominio.
La definición, así como la implementación de las plantillas de seguridad, tiene en
consideración las características de seguridad definidas a través del Real Decreto 3/2010
mediante el cual, se regula el Esquema Nacional de Seguridad en el ámbito de la Administración
Electrónica (en adelante ENS). La presente guía tiene en consideración la aplicación de plantillas
de seguridad en función de los niveles de seguridad que se establecen por la aplicación del Real
Decreto.
Se tiene en consideración que los ámbitos de aplicación de este tipo de plantillas son muy
variados y, por lo tanto, dependerán de su aplicación las peculiaridades y funcionalidades de los
servicios prestados por las diferentes organizaciones. Las plantillas y normas de seguridad se
han generado definiendo unas pautas generales de seguridad que permitan el cumplimiento de
los mínimos establecidos en el ENS. No obstante, las diferentes organizaciones deberán tener
en consideración el hecho de que las plantillas definidas puedan ser modificadas para
adaptarlas a sus necesidades operativas.
3. ALCANCE
La guía se ha elaborado para proporcionar información específica con objeto de realizar una
implementación del ENS en MS SCCM 2012 R2 sobre servidores Microsoft Windows Server
2012 R2 y a través de una configuración de seguridad sólida. Se incluyen, además, operaciones
básicas de administración para la aplicación de las mismas, así como una serie de
recomendaciones para su uso.
Para el cumplimiento del Esquema Nacional de Seguridad, los órganos superiores de las
Administraciones Públicas deberán disponer de una política de seguridad. Éstas contarán con
unos requisitos mínimos que deberán ser implementados por todos los organismos sujetos al
ENS. La política de seguridad tendrá como objetivos fundamentales establecer roles, así como
sus funciones y procedimientos de designación. También definirá los criterios para la
categorización e identificación de servicios y sistemas, así como plantear los mecanismos de
seguridad previstos en el Anexo II.
Para lograr este cumplimiento, se exigen una serie de requisitos mínimos que deberán
quedar definidos en la política de seguridad:
Organización e implantación del proceso de seguridad.
Análisis y gestión de riesgos.
Gestión de personal.
Autorización y control de los accesos.
Protección de las instalaciones.
Adquisición de productos.
Seguridad por defecto.
Integridad y condiciones para mantener los sistemas y servicios actualizados.
Confidencialidad de la información almacenada.
Registro de actividad.
Incidentes de seguridad.
Continuidad de la actividad.
Mejora continua del proceso de seguridad.
Debe tenerse en consideración que todo proceso de implantación de un sistema de
seguridad no es un hecho aislado y puntual. Muy al contrario, mantener la seguridad de una
infraestructura requiere de un proceso de mantenimiento continuo, donde existen una serie de
factores a tener en consideración para mantener siempre los sistemas en un correcto estado de
funcionalidad y garantizando la protección de los mismos.
Debe, pues, entenderse el proceso de gestión del ENS, en una organización, en dos plazos
muy bien diferenciados:
El primero consistirá en adecuar e implementar todas las medidas de índole organizativa y
técnica para el cumplimiento del ENS.
El segundo consistirá en mantener todas las infraestructuras garantizando el estado de
seguridad de sistemas y servicios, así como el adecuado cumplimiento de los procedimientos
diseñados.
Uno de los principios fundamentales, en los cuales se basa el ENS, consiste en la seguridad
por defecto. A través de este principio, se intenta minimizar el impacto de las amenazas,
deshabilitando todos aquellos elementos innecesarios y activando aquellos otros que sean
factibles. La presente guía establece este principio como norma. Tiene, no obstante, en
consideración que determinadas funcionalidades podrán ser habilitadas por las organizaciones
bajo requerimiento de sus servicios, sin menosprecio a lo dispuesto en la presente guía.
Integridad (I).
Confidencialidad (C).
Trazabilidad (T).
Conocidas bien por su nombre o por sus iniciales, cada una de las dimensiones requerirá de
la aplicación de una serie de medidas que podrán ser bien de índole técnica, organizativa o
procedimental. No todas las medidas deberán ser aplicadas en la misma forma, atendiendo a la
criticidad del servicio prestado o la información manejada deberán aplicarse unas u otras
medidas.
La consideración de la criticidad se basará en una serie de preceptos que serán descritos a
posteriori. A continuación, se detallan las características de las dimensiones de seguridad y los
objetivos fundamentales de cada una de ellas.
5.1.1 DISPONIBILIDAD
5.1.2 AUTENTICIDAD
5.1.3 INTEGRIDAD
Los mecanismos de integridad validan que un objeto o acción es auténtico y que no ha sido
alterado durante el transcurso del tiempo. Un ejemplo significativo corresponde a la
implementación de medidas enfocadas a firmar digitalmente documentos administrativos.
5.1.4 CONFIDENCIALIDAD
Garantizar que la información o los propios servicios se encuentran salvaguardados sin que
se produzcan accesos indebidos o que, en caso de que estos se produzcan siempre se pueda
garantizar que los datos resultan ilegibles, es una máxima que persigue el ENS.
La confidencialidad establece una serie de medidas que aplicarán condicionantes para la
salvaguarda de los datos, impidiendo que personas no autorizadas puedan acceder a ellos.
Estas medidas son muy variadas y constituyen, en último extremo, la última barrera de
protección que se aplicará para garantizar la seguridad de un sistema frente a un atacante.
Los mecanismos empleados para la confidencialidad son muy comunes en la
implementación de tecnología y van desde la propia salvaguarda de la contraseña, que se
almacena de forma no legible, a la propia implementación de protocolos que emplean cifrados
tales como HTTPS. Éstos son la alternativa a protocolos inseguros por el envío de credenciales
en claro, como el propio protocolo HTTP.
Los mecanismos que garantizan la confidencialidad han cambiado con el paso del tiempo y
debe tenerse en consideración que, aunque se hable de algoritmos de cifrados o protocolos
seguros, no todos son tan fiables como se diseñaron en un principio. Deberían utilizarse
exclusivamente aquellos que sean más seguros e impedir el uso de los que no lo sean.
La guía CCN-STIC-807 sobre “Criptología de empleo en el Esquema Nacional de Seguridad”
detalla la información de qué algoritmos pueden implementarse y cuáles no.
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-
Esquema_Nacional_de_Seguridad/807/807-Criptologia_de_empleo_ENS-nov12.pdf
5.1.5 TRAZABILIDAD
A menudo, cuando se ha producido una incidencia, lo que resta es poder determinar qué ha
pasado con objeto de aplicar así las medidas correctoras adecuadas. Para que el análisis pueda
ser llevado a cabo, será necesario disponer de información. La dimensión de seguridad de
trazabilidad, definida en el Esquema Nacional se Seguridad, establece precisamente los
procedimientos y mecanismos a emplear por una organización para que ese hecho resulte
factible, proporcionando así los datos necesarios que permitan llevar a cabo un análisis de
seguridad.
Los mecanismos empleados para garantizar la trazabilidad ofrecerán capacidad analítica a
los especialistas, de tal forma que podrán operar en modo preventivo o reactivo, según
demande la necesidad. La trazabilidad se prestará a su aplicación a través de las siguientes
medidas:
Procesos de identificación y control de acceso.
Segregación y cumplimiento de funciones.
Mecanismos de autenticación.
Accesos locales y remotos.
La primera de las columnas referencia las dimensiones de seguridad que son afectadas por la
aplicación de la medida de seguridad. La notación de las dimensiones viene definida por la
inicial de la misma. En esta circunstancia, corresponden a Integridad, Confidencialidad,
Autenticidad y Trazabilidad.
Las tres siguientes columnas representan el nivel al que son aplicables, correspondiendo la
primera de las tres al nivel básico, la segunda al nivel medio y la última al nivel alto. El texto que
puede aparecer en las columnas son:
La palabra “aplica” especifica que esta medida es de aplicación a partir del nivel para el que
se establece.
Las siglas “n.a.” indican que la medida de seguridad para ese control no se aplica a ese nivel.
El símbolo “+” establece que la medida se aplica a nivel medio, incrementándose la
seguridad con respecto al anterior nivel.
El símbolo “++” refiere a que la medida se aplica a nivel alto, incrementándose la seguridad
con respecto a los anteriores niveles.
El símbolo “=” indica que la medida se aplica con las mismas condiciones de seguridad que el
nivel precedente.
Adicionalmente al texto, estas columnas vienen además determinadas por un código de
colores. Este código indica si las medidas a aplicar son más severas que las que deberían
observarse para las del nivel inferior. Así, la referencia de los colores viene a refrendar de una
manera más visual el texto que aparece en las diferentes casillas.
La siguiente de las columnas establece en qué categoría se encuadra la medida definida. Así,
en el ejemplo “op.acc.5”, indica que es la medida número 5 de la categoría de control de
acceso, dentro del marco operacional.
La última de las columnas hace referencia al texto descriptivo de la medida que deberá ser
aplicada. A posteriori de las referidas tablas, en el propio Anexo II del referido Real Decreto, se
detalla la información relativa a la medida a aplicar.
Para dispositivos de la
Plataforma Para dispositivos personales
compañía
El estado de la implementación de una aplicación puede tener uno de los siguientes estados
de cumplimiento:
Correcto. La implementación de aplicación se realizó correctamente o ya se encontraba
instalada.
En curso. La implementación de aplicación está en proceso.
Desconocido. No es posible determinar el estado de la implementación de aplicación.
Requisitos no cumplidos: la aplicación no se implementó porque no cumple con los
requisitos de una dependencia o una regla de requisitos, o porque el sistema operativo
en el que se iba a implementar no correspondía.
Error: La aplicación no pudo implementarse debido a un error.
MS SCCM 2012 R2 comprueba periódicamente las implementaciones de las aplicaciones
mediante el ciclo de evaluación, por lo que, si un usuario desinstala una aplicación, durante el
ciclo de evaluación detecta el cambio y que la aplicación no está instalada y vuelve a instalarla
de nuevamente.
Las imágenes de sistema operativo a desplegar son archivos WIM los cuales son una
recopilación comprimida de los archivos necesarios para realizar la instalación y configuración
correctamente de un equipo.
Existen tres acciones que se deben llevar a cabo para implementar una imagen de sistema
operativo.
Generar y capturar una imagen y distribuirla en los puntos de distribución.
Crear y configurar la secuencia de tareas que instalará la imagen de sistema operativo.
Implementar la secuencia de tareas.
MS SCCM 2012 R2 permite importar un catálogo de controladores que contiene referencias
de todos los controladores de dispositivos necesarios, por lo que es posible instalar
controladores de dispositivos sin incluirlos en la imagen de sistema operativo.
Cuando se implementa un sistema operativo es posible instalar aplicaciones, herramientas
de implementación, contenidos de los paquetes de software y actualizaciones de software en el
equipo de destino.
Cuando se despliegan sistemas operativos es posible guardar el estado del usuario,
implementar el nuevo sistema operativo y posteriormente restaurar el estado del usuario, esta
tarea es realizada cuando la operación a realizar es actualizar el sistema operativo.
Windows Defender o Endpoint Protection incluyen las siguientes características para ayudar
a proteger el equipo frente a posibles amenazas:
Integración con Firewall de Windows, permitiendo activar o desactivar Firewall de
Windows.
Sistema de inspección de redes, mejorando la protección en tiempo real mediante la
inspección del tráfico de red.
Motor de protección, protección en tiempo real detectando e impidiendo que el código
dañino se instale o se ejecute en su equipo.
Los roles del sistema de sitio que proporcionan una funcionalidad de administración básica
de la infraestructura, a continuación, se detallan en la siguiente tabla:
Para la creación de un sitio de administración central, es necesario instalar uno o varios sitios
primarios porque un sitio de administración central no admite directamente la gestión de
equipos cliente, cuya función corresponde a un sitio primario.
Un sitio de administración central permite la implementación de varios sitios primarios y
secundarios. Los sitios primarios o secundarios se usan para administrar equipos cliente y
controlar el ancho de banda de red cuando los equipos que se gestionan estén en ubicaciones
geográficas diferentes.
Un sitio de administración central admite hasta 25 sitios primarios o secundarios y cada sitio
primario admite hasta 250 sitios secundarios, pero los sitios secundarios no admiten otros sitios
secundarios.
Para implementaciones en infraestructuras de menor envergadura es recomendable la
instalación de un sitio primario independiente el cual permite gestionar equipos cliente sin
disponer de sitios adicionales centralizando y simplificando la arquitectura que se administra.
Una vez instalado el primer sitio, es posible instalar sitios adicionales. Además, si el primer
sitio es un sitio de administración central, es posible instalar uno o varios sitios primarios o
secundarios.
Un sitio secundario solo puede implementarse por debajo de un sitio primario. Estos sitios
secundarios facilitan la gestión de equipos clientes ubicados en redes de conexión lenta
extendiendo el alcance de un sitio primario.
La cuenta de acceso a la red, es usada por los equipos clientes para conectarse a un punto de
distribución y acceder al contenido. Esta cuenta también la usan los puntos de distribución de
extracción para obtener el contenido de un punto de distribución de origen en un bosque
remoto.
Los equipos cliente hacen uso de la cuenta de acceso a la red cuando no es posible usar su
cuenta de equipo local para acceder al contenido de los puntos de distribución, esto se aplica a
los equipos y clientes del grupo de trabajo de dominios que no son de confianza.
Se recomienda establecer a esta cuenta los permisos mínimos por lo que la cuenta debe
tener el permiso de “Tener acceso a este equipo desde la red” en el punto de distribución, pero
es importante no conceder derechos de inicio de sesión, ni conceder permisos de unir equipos
al dominio a la cuenta de acceso a la red. Si fuese necesario unir equipos al dominio durante
una secuencia de tareas, se recomienda que utilice la cuenta de unión al dominio del editor de
secuencia de tareas.
Es obligatorio especificar una cuenta de usuario cada vez que la base de datos del sitio esté
en un bosque que no sea de confianza.
La cuenta de conexión de multidifusión debe tener permisos de “Lectura” para la base de
datos del sitio.
Es importante no conceder permisos de inicio de sesión interactivos a la cuenta de
conexión multidifusión, aumentando con ello la seguridad de la infraestructura.
Los grupos de puntos de distribución proporcionan una agrupación lógica de los puntos de
distribución de la organización para la distribución de contenido. Es posible usar estos grupos
para administrar y supervisar el contenido desde una ubicación central de puntos de
distribución que abarcan varios sitios, pero se ha de tener en consideración lo siguiente:
Se permite agregar uno o varios puntos de distribución desde cualquier sitio de la
jerarquía a un grupo de puntos de distribución.
Se permite agregar un punto de distribución a más de un grupo de puntos de
distribución.
El contenido que se distribuye a un grupo de puntos de distribución, se distribuye a todos
los puntos de distribución que son miembros del grupo de puntos de distribución.
Cuando se agrega un punto de distribución al grupo de puntos de distribución después
de la distribución de contenido inicial, automáticamente se distribuye el contenido al
nuevo miembro del grupo.
Es posible asociar una colección a un grupo de puntos de distribución.
Se debe tener en consideración que, si después de distribuir contenido a una colección,
asocia la colección a otro grupo de puntos de distribución, es necesario redistribuir el contenido
a la colección antes de distribuirlo al nuevo grupo de puntos de distribución
Una vez implementado un punto de distribución es posible configurar los siguientes valores
generales:
Instalar y configurar IIS si es requerido por Configuration Manager.
Habilitar y configurar BranchCache.
Configurar la forma en la que los dispositivos cliente se comunican con el punto de
distribución (HTTP o HTTPS).
Habilitar o deshabilitar las conexiones anónimas de los equipos cliente.
Establecer un certificado autofirmado o importar un certificado de cliente de
infraestructura de clave pública (PKI) para el punto de distribución.
Habilitar el punto de distribución para contenido preconfigurado.
9.3.2 PXE
9.3.3 MULTIDIFUSIÓN
Modo por pulsos, especificando el tamaño de los bloques de datos que se envían al
punto de distribución.
Ancho de banda limitado al máximo, especificando velocidades de transferencia por hora
La programación y el límite de ancho de banda son opciones que ayudan a controlar cuando
se distribuye el contenido de un servidor de sitio en los puntos de distribución, es muy similar a
los controles de ancho de banda para la replicación basada en archivos de sitio a sitio.
En MS SCCM 2012 R2 es posible realizar una programación y especificar opciones de límite
en puntos de distribución remotos para determinar cómo y cuándo se distribuye el contenido.
MS SCCM 2012 R2 suministra definiciones de informes para más de 400 informes en más de
50 carpetas de informes, que se copian en la carpeta de informes raíz de SQL Server Reporting
Services. El generador de informes incluye las siguientes capacidades:
Entorno de creación de informes intuitivo, con un aspecto similar a Microsoft Office.
Diseño flexible de informes del lenguaje RDL (Report Definition Language) de SQL Server.
Diferentes formas de visualización de datos, incluidos gráficos e indicadores.
Proporciona cuadros de texto con formato enriquecido.
Exportación a formato de Microsoft Word.
SQL Reporting Services en Configuration Manager utiliza modelos de informe permitiendo a
los usuarios con privilegios administrativos incluir elementos de la base de datos en modelos.
Los modelos de informes tienen las siguientes características:
Es posible dar a los campos y las vistas de la base de datos nombres empresariales
lógicos para facilitar la producción de informes.
Es posible agrupar los elementos lógicamente.
Es posible definir relaciones entre elementos.
Es posible proteger los elementos del modelo para que los usuarios administrativos solo
puedan ver los datos que tienen permiso para ver.
Es recomendable usar el analizador de consultas y el generador de perfiles de Microsoft SQL
Server para optimizar las consultas previniendo con ello posibles retrasos en los informes
debido al tiempo de ejecución y recuperación de los resultados.
Si desea conocer los informes que se incluyen en MS SCCM 2012 R2 visite la siguiente URL:
https://docs.microsoft.com/es-es/sccm/core/servers/manage/list-of-reports
Reasignar el sitio
Administrar de forma remota el cliente
Aprobar un cliente
Bloquear o desbloquear un cliente
Desactivar una implementación de PXE necesaria
Administrar las propiedades del cliente
Borrar un dispositivo móvil
Retirar un dispositivo móvil
Cambiar la propiedad de un dispositivo
La afinidad entre usuario y dispositivo en MS SCCM 2012 R2 vincula un usuario a uno o
varios dispositivos. Es posible implementar una aplicación para un usuario sin conocer los
nombres de los equipos del usuario. Esa afinidad garantiza que la aplicación se instale en todos
los dispositivos asociados a ese usuario. Además, es posible asociar dispositivos primarios que
son los catalogados como los más usados por los usuarios.
La caché del cliente almacena los archivos temporales para el momento en que los clientes
instalen aplicaciones y programas, en cambio la cache de las actualizaciones de software no
está limitada por tamaño de cache configurado. Es importante destacar que no se puede
descargar contenido de carpetas cifradas.
A partir de la versión 1606 de MS SCCM se permite especificar el tamaño de la carpeta de
caché mediante la configuración del cliente. La ubicación predeterminada de la caché de cliente
es “%windir%\ccmcache” y el espacio en disco predeterminado es 5120 MB.
MS SCCM 2012 R2 también se integra con dispositivos con otros sistemas operativos como
Linux y UNIX, y mediante los mismos métodos que se usa para ver la información de sistemas
clientes basados en Windows permite ver la información la siguiente información:
Detalles de estado de los clientes.
Detalles sobre los clientes en los informes predeterminados de SCCM.
Detalles de inventario en el Explorador de recursos.
También es posible gestionar equipos cliente que se encuentran ubicados fuera de la red
corporativa y que están conectados a Internet, sin la necesidad de que los clientes se conecten
mediante redes privadas virtuales para conectar con los servidores del sistema de sitio de su
empresa. MS SCCM suministra dos maneras de administrar los clientes conectados a Internet:
Puerta de enlace de administración en la nube.
Administración de cliente basada en Internet.
MS SCCM 2012 R2 desde su versión 1610, presenta la puerta de enlace de administración en
la nube, este nuevo método proporciona una administración en base a una combinación de un
servicio en la nube implementado en Microsoft Azure y un nuevo rol de sistema que se
comunica con dicho servicio. A través de esta configuración se obtienen muchas ventajas como
no tener que invertir en la infraestructura o evitar exponer la infraestructura local hacia
internet, pero también se observan algunas desventajas como el coste de suscripción en la
nube o que los datos se envíen a través del servicio de nube.
Esta guía, por tanto, no referenciará aquellas medidas que, aunque sean de aplicación y de
obligado cumplimiento, no sean nativas al sistema operativo o las funcionalidades que el propio
rol pueda aportar. Por ejemplo, aunque es condición indispensable la implementación de un
antivirus en los servidores, se establece que esta medida atiende a un criterio general de la
organización y que, no siendo algo que pueda aportar el propio sistema operativo, se
encontrará excluido del análisis e implementación.
Para un mejor entendimiento de las medidas, estás van a ser explicadas, y definidos los
mecanismos que proporcione el sistema, atendiendo a los criterios de categorización. Así, se irá
delimitando cada una de las medidas y estableciendo, en base a los niveles, qué mecanismos se
deberán habilitar para su cumplimiento. Habida cuenta de esta información, a continuación, se
detallarán las diferentes plantillas de seguridad aplicables en función de los diferentes niveles
de seguridad.
A continuación, se muestra una tabla con el refuerzo de seguridad recomendado para los
roles y las comunicaciones que se han llevado a cabo en la presente guía.
Las comunicaciones entre los servidores que forman parte de la infraestructura de MS SCCM
2012 R2 son comunicaciones internas las cuales deben discurrir siempre por redes seguras, no
obstante, es recomendable el empleo de comunicaciones basadas en HTTPS, siempre que la
organización presente una infraestructura de PKI adecuada para su integración con MS SCCM
2012 R2.
El control de acceso cubre todo el conjunto de acciones que, bien preparatorias o ejecutivas,
están orientadas a determinar qué o quién puede o no acceder a un recurso del sistema
mediante una determinada acción. Con el cumplimiento de todas las medidas, se garantizará
que nadie accederá a recursos sin la debida autorización. Adicionalmente, se establecerá la
necesidad de que el uso del sistema quede registrado para detectar y reaccionar ante una
incidencia de seguridad o fallo del sistema.
Toda medida de control de acceso busca el equilibrio entre la comodidad de uso y la
protección del sistema, de tal forma que la seguridad se irá incrementando, en base al nivel
exigido. Así, en el nivel bajo se primará la comodidad y en los niveles altos se primará la
protección.
MS SCCM 2012 R2, incluye una amplia variedad de permisos predefinidos basados en
cuentas de grupos de usuarios para la concesión de los accesos a los diferentes roles.
Desde el punto de vista formal la segregación de funciones deberá realizarse al menos para
las siguientes tareas:
Desarrollo de operación.
Configuración y mantenimiento del sistema de operación.
Auditoría o supervisión de otra función.
Un rol define el conjunto de tareas que un administrador o un usuario pueden realizar, por
lo que se deberá asignar los roles en función de las tareas a desempeñar por el usuario
teniendo en consideración siempre los principios de mínima funcionalidad y mínimo privilegio,
evitando con ello poder dar permisos a determinados usuarios a realizar acciones no
autorizadas.
Cuando un rol se asigna a un administrador o usuario, a dicha persona se conceden los
permisos que proporciona el rol en cuestión.
Este proceso requiere la consolidación de los derechos de acceso, de tal forma que debe
tener en consideración:
Aplicación del mínimo privilegio. Los privilegios de cada inicio de sesión se reducirán al
mínimo estrictamente necesario para poder cumplir las obligaciones.
Necesidad de conocer. Los privilegios se limitarán de forma que los usuarios sólo
accederán al conocimiento de aquella información requerida para cumplir sus
obligaciones.
Capacidad de autorizar. Sólo y exclusivamente el personal con competencia para ello
podrá conceder, alterar o anular la autorización de acceso a los recursos, conforme a los
criterios establecidos por su propietario.
MS SCCM 2012 R2 se encuentra facultado para establecer diferentes mecanismos de control
de acceso, proporcionando así la gestión de derechos de acceso. Se deberán establecer así
mismo, niveles de control de acceso para impedir que un usuario no autorizado pueda
visualizar contenido que no es requerido para las funciones que desempeña.
MS SCCM 2012 R2 permite limitar el acceso de determinados equipos a la administración de
SCCM aplicando con ello, el principio de mínima funcionalidad, evitando conexiones no
permitidas o limitando las conexiones a los equipos autorizados.
10.1.2 EXPLOTACIÓN
Para mantener el equipamiento físico y lógico se deberán atender las especificaciones de los
fabricantes en lo relativo a la instalación y mantenimiento de los sistemas. Se realizará un
seguimiento continuo para garantizar la seguridad de los sistemas. Para ello deberá existir un
procedimiento que permita analizar, priorizar y determinar cuándo aplicar las actualizaciones
de seguridad, parches, mejoras y nuevas versiones. La priorización tendrá en cuenta la variación
del riesgo en función de la aplicación y no de la actualización.
Se tendrán en consideración las especificaciones del fabricante en lo relativo a instalación y
mantenimiento de MS SCCM 2012 R2.
Para el cumplimiento del ENS se instalarán las actualizaciones acumulativas publicadas por el
fabricante de MS SCCM 2012 R2 las cuales solventan vulnerabilidades detectadas.
Tal y como se establece en el ENS se llevará un control continuo de cambios del producto de
MS SCCM 2012 R2, así como de los cambios realizados en los equipos clientes gestionados por
SCCM.
Se ha de tener en consideración que todos los cambios realizados, deberán ser probados
previamente en un entorno de preproducción para comprobar que funcionan correctamente
antes de implementar cambios en los equipos de producción.
Una vez que se han comprobado a aplicar en un entorno de preproducción se ha de
planificar la intervención en el entorno de producción teniendo en consideración que la
aplicación de los cambios afecte lo menos posible en las prestaciones de los servicios afectados.
Con la realización de un análisis de riesgos se podrá predeterminar si los cambios son
relevantes para la seguridad del sistema, por lo que aquellos cambios que impliquen una
situación de riesgo de nivel alto serán aprobados explícitamente de forma previa a su
implantación.
En los niveles de seguridad medio y alto del marco operacional del ENS, la trazabilidad de las
acciones de los usuarios ha de estar garantizada.
En MS SCCM 2012 R2 se registrará la actividad de los equipos cliente para indicar quien
realiza la actividad, cuando la realiza y sobre qué información para poder detectar y reaccionar
a cualquier fallo accidental o deliberado.
También se contempla el registro de la actividad de los operadores y administradores en
cuanto al acceso, configuración y mantenimiento del MS SCCM 2012 R2.
Para los niveles medio y alto del ENS, es necesario el registro tanto las actividades realizadas
con éxito y los intentos fallidos de realizar una acción.
Para los niveles medio y alto de seguridad del ENS se han de registrar todas las actuaciones
relacionadas con la gestión de todos incidentes, de tal forma que, se registrara el reporte
inicial, las actuaciones de emergencia y las modificaciones del sistema derivadas del incidente.
Se registrarán todas aquellas evidencias que posteriormente puedan sustentar una demanda
judicial o hacer frente a ella, o cuando el incidente en cuestión pueda llevar a actuaciones
disciplinarias sobre el personal interno, sobre proveedores externos o a la persecución de
delitos.
En aquellos sistemas en que sea de aplicación el nivel medio de seguridad del ENS, tendrán
la necesidad de implementar redes virtuales privadas cuando su comunicación se realice a
través de redes fuera de la organización o del propio dominio de la seguridad.
Así mismo se emplearán algoritmos de seguridad acreditados por el Centro Criptológico
Nacional con el fin de proteger la confidencialidad de las comunicaciones.
Para el nivel alto del ENS se hará uso, preferentemente de dispositivos hardware para el
establecimiento de la comunicación y la utilización de la red privada virtual con el fin de aplicar
un nivel de seguridad elevado.
Además, se emplearán productos certificados según lo establecido en el apartado “OP.PL 5
Componentes certificados” del ENS.
En el nivel alto de seguridad del ENS se establece que se deberá garantizar la existencia y
disponibilidad de medios alternativos en caso de que fallen los medios habituales por ello en
MS SCCM 2012 R2 es posible redundar los roles de sistema de sitio importantes.
Los equipos cliente de MS SCCM 2012 R2, si no pueden conectarse con el sitio, almacenan
en caché los datos que desean enviar hasta que pueden ponerse en contacto con el sitio de
nuevo.
Además, los equipos cliente siguen funcionando con las últimas programaciones conocidas y
la información almacenada en caché hasta que pueden conectarse nuevamente con el sitio y
recibir nuevas directivas en caso de existir actualizaciones de las mismas.
Los equipos clientes pueden ejecutar inventario, implementaciones de software y acciones
programadas similares independientemente del contacto directo con los servidores de sistema
de sitio.
Es posible hacer uso de un clúster de SQL Server con la integración de Clúster de
conmutación por error integrada en SQL Server para alojar y dar continuidad la base de datos
del sitio.
MS SCCM 2012 R2 no permite eliminar una base de datos directamente por lo que será
necesario iniciar sesión en el servidor que aloje la base de datos de sitio. Se debe tener en
consideración que el usuario que realiza la acción debe tener los permisos adecuados y una vez
desvinculado se deberá eliminar físicamente la carpeta contenedora de la información, y si
desea eliminar el soporte de dicha información deberá seguir el procedimiento para el borrado
y destrucción de soportes físicos que establece el ENS.
Nota: Si desea obtener más información sobre el borrado de bases de datos de Microsoft SQL Server
puede visitar el sitio web: https://technet.microsoft.com/es-es/library/ms177419(v=sql.110).aspx
MS SCCM 2012 R2 tratara la protección de los datos de carácter personal según lo dispuesto
en la Ley Orgánica 15/1999, de 13 de diciembre, y normas de desarrollo, sin perjuicio de
cumplir, además, las medidas establecidas por este real decreto.
La Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte
físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos
datos.
MS SCCM 2012 R2 utiliza IIS por lo que todos los sistemas dedicados a la publicación de
información deberán ser protegidos frente a las amenazas que son propias de este entorno
como:
Ataques directos, tales como accesos no autorizados sobre cualquiera de los elementos
que conforman el entorno.
Ataques indirectos, dónde cualquiera de los elementos es empleado como herramienta
en el ataque.
En el nivel alto de seguridad del ENS se establece que se deberán proporcionar medios
alternativos para proveer los servicios en caso de fallo de los medios principales, con las
mismas garantías de seguridad. La capacidad de MS SCCM 2012 R2 de redundar los roles de
sistema de sitio asociados a los servicios activos, permite la tolerancia a fallos requerida.
En los equipos cliente de MS SCCM 2012 R2, existen mecanismos para almacenar los datos
hasta la conexión con el servidor. Esto se aplica a las acciones programadas como inventario,
instalaciones de software, etc. Que almacenan la información en cache hasta la siguiente
comunicación con el sitio y en caso de existir, la recepción de nuevas instrucciones y directivas.
Punto de administración
Punto de actualización de software
Punto de servicios de informes
Servidor base de datos del sitio
Nota: Si instala MS SCCM 2012 R2 por primera vez con la guía 870A aplicada previamente debe habilitar
la instalación remota de roles, características y servicios de rol a través de Shell, la cual se encuentra
deshabilitada por GPO.
Para la implementación de la presente guía se han generado unas plantillas de seguridad
que deberán ser aplicada en las unidades organizativas correspondientes donde se encuentren
alojados los servidores que vayan a formar parte de MS System Center Configuration Manager
2012 R2.
Hay que tener en consideración que el objetivo de implementación de estos tipos de
servidores puede ser para un uso de múltiples roles, por ejemplo, como punto de distribución,
punto de actualización de software o punto de servicios de informes., por lo que no existirá una
ubicación específica dentro del directorio activo, aunque en la presente guía se intentan
agrupar en las unidades organizativas “Servidores SCCM” y “Servidores SQL” para una mejor
gestión.
Los detalles de las siguientes plantillas se encuentran exportados en sus ficheros
correspondientes con formato HTML en la carpeta “Scripts\Nivel Bajo” que se acompaña junto
a este documento.
CCN-STIC-875 ENS Incremental Punto de actualización de software bajo
CCN-STIC-875 ENS Incremental Punto de administración bajo
CCN-STIC-875 ENS Incremental Punto de distribución bajo
CCN-STIC-875 ENS Incremental Punto de servicios de informes bajo
CCN-STIC-875 ENS Incremental Servidor del sitio bajo
CCN-STIC-875 ENS Incremental Punto de -SQL bajo
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Paso Descripción
Inicie la herramienta “usuarios y equipos de Active directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione:
“Herramientas Usuarios y equipos de Active Directory”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
En la consola, cree una unidad organizativa denominada “Servidores SQL”
dependiendo de la unidad organizativa “Servidores”, tal y como se muestra en la
imagen.
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, deberá localizar los servidores y
hacer clic con el botón derecho sobre el servidor que desee ubicar en la nueva unidad
organizativa y marcar en “mover” del menú contextual.
Paso Descripción
En el árbol de contenedores, seleccione la unidad organizativa “Servidores SQL” y
“Aceptar”.
Paso Descripción
Escriba el nombre “GG Servidor base de datos del sitio bajo” y pulse “Aceptar”.
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan MS SQL Server al grupo.
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Agregue los equipos y pulse sobre “Aceptar”.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Despliegue los contenedores y sitúese sobre la carpeta “Objetos de directiva de
grupo”.
Pulse con el botón derecho, sobre dicha carpeta y seleccione la opción “Nuevo”.
Introduzca como nombre “CCN-STIC-875 ENS Incremental SQL bajo” y pulse el botón
“Aceptar”.
Seleccione la política recién creada, pulse con el botón derecho sobre la misma y
seleccione la opción “Editar”.
Paso Descripción
Expanda el nodo “Configuración del equipo > Directivas > Configuración de
Windows > Configuración de seguridad”. A continuación, haga clic con el botón
derecho sobre “Configuración de seguridad” y seleccione en el menú contextual la
opción “Importar directiva…”.
Paso Descripción
Despliegue el objeto de directiva de grupo y sitúese en la siguiente ruta:
“Configuración de equipo Directivas Configuración de Windows
Configuración de seguridad Directivas locales Asignación de derechos de
usuario”.
Paso Descripción
Pulse con el botón derecho sobre la directiva y seleccione la opción “Propiedades” del
menú contextual.
Paso Descripción
Agregue los usuarios necesarios para iniciar correctamente los servicios de SQL
requeridos para un correcto funcionamiento del servicio.
Nota: Deberá adaptar estos pasos a su organización y añadir únicamente los usuarios
necesarios para un correcto funcionamiento del servicio.
Paso Descripción
A continuación, seleccione la unidad organizativa “Servidores SQL” y pulse botón
derecho, “Vincular un GPO existente…”.
Paso Descripción
Seleccione la directiva de grupo “CCN-STIC-875 ENS Incremental SQL bajo” y localice
la pestaña “Ámbito” que se encuentra en el panel derecho.
Paso Descripción
Una vez quitado, pulse el botón “Agregar…”.
Introduzca como nombre “GG Servidor base de datos del sitio bajo” y pulse el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Paso Descripción
Inicie la herramienta “Usuarios y equipos de Active Directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione:
“Herramientas Usuarios y equipos de Active Directory”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
En la consola, cree una unidad organizativa denominada “Servidores SCCM”
dependiendo de la unidad organizativa “Servidores”, tal y como se muestra en la
imagen y marque en “Aceptar”.
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM” y pulse “Aceptar”.
Paso Descripción
Escriba el nombre “GG Servidor del sitio bajo” y pulse “Aceptar”.
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “servidor de sitio” al grupo.
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Agregue los equipos y pulse sobre “Aceptar”.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Escriba el nombre de la GPO “CCN-STIC-875 ENS Incremental Servidor del sitio bajo” y
haga clic en el botón “Aceptar”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de
que la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio bajo” aparezca en
primer lugar. Para ello seleccione, dentro de la unidad organizativa “Servidores
SCCM”, la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio bajo” y a
continuación, haga clic sobre la fecha doble hacia arriba para que se sitúe con el
número 1 de orden vínculos, tal y como se muestra en la imagen.
Edite la GPO: “CCN-STIC-875 ENS Incremental Servidores del sitio bajo” creada
anteriormente haciendo clic con el botón derecho y seleccionando la opción “Editar”
del menú contextual.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Servidor del sitio
bajo.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor del sitio bajo”. A continuación, pulse el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Paso Descripción
Cree el directorio “Scripts” en la unidad “C:\”.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de administración bajo.inf”
que se encuentra en la ruta “C:\Scripts\Nivel Bajo” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de administración” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de administración bajo” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de administración bajo” y a continuación, haga
clic sobre la flecha hacia arriba para que se sitúe por encima en el orden de vínculos,
tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
administración bajo.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de administración bajo” y pulse el
botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Paso Descripción
Cree el directorio “Scripts” en la unidad “C:\”.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de distribución bajo.inf” que
se encuentra en la ruta “C:\Scripts\Nivel Bajo” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Deberá modificar la ruta del fichero para adaptarlo a su organización, para ello
localice la ruta de las carpetas sobre las que desea aplicar seguridad y modifíquela en
función de la ruta de directorios de su organización.
Paso Descripción
Guarde los cambios realizados y cierre el documento.
Inicie la herramienta “Usuarios y equipos de Active Directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione: “Herramientas Usuarios y equipos de Active Directory”.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de distribución” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa “Servidores SCCM”, haciendo clic con el
botón derecho en el menú “Crear un GPO en este dominio y vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de distribución bajo” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de distribución bajo” y a continuación, haga
clic sobre la fecha hacia arriba para que se sitúe por encima en el orden de vínculos,
tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
distribución bajo.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de distribución bajo” y pulse el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Paso Descripción
Cree el directorio “Scripts” en la unidad “C:\”.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de actualización de software
bajo.inf” que se encuentra en la ruta “C:\Scripts\Nivel Bajo” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SCCM si ya ha realizado esta tarea, vaya directamente al paso 177. En caso
contrario continúe con el paso a paso.
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de actualización de software” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
A continuación, se asociará la directiva de grupo “CCN-STIC-873 ENS Incremental IIS
8.5” creada en la guía “CCN-STIC-873 Implementación del ENS en IIS 8.5 sobre
Windows Server 2012 R2”, en la unidad organizativa “Servidores SCCM”.
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software bajo”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software bajo” y
a continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en
el orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
actualización de software bajo.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de actualización de software bajo”. A
continuación, pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Paso Descripción
Cree el directorio “Scripts” en la unidad “C:\”.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de servicios de informes
bajo.inf” que se encuentra en la ruta “C:\Scripts\Nivel Bajo” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SQL, si ya ha realizado esta tarea, vaya directamente al paso 216. En caso contrario
continúe con el paso a paso.
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, deberá localizar los servidores y
hacer clic con el botón derecho sobre “mover” en el servidor que desee ubicar en la
nueva unidad organizativa.
Paso Descripción
En el siguiente paso, seleccione la unidad organizativa “Servidores SQL”, pulse con el
botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de Servicios de informes” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SQL”, haciendo
clic con el botón derecho en el menú “Crear un GPO en este dominio y vincularlo
aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SQL” y haga clic
sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes bajo”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SQL”, la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes bajo” y a
continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en el
orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de servicios
de informes bajo.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de servicios de informes bajo” y pulse
el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Marque en el menú derecho el servidor del que quiere quitar un rol de sistema de
sitios.
Nota: Deberá adaptar estos pasos a su organización seleccionando el servidor que contenga
implementado el rol que desea quitar.
Paso Descripción
Una vez seleccionado el rol que desea quitar, pulse con el botón derecho y seleccione
la opción “Quitar rol” del menú contextual.
Pulse “Sí” sobre la advertencia que aparece cuando está intentando quitar el rol.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Seguridad > Roles de seguridad”.
Una vez seleccionado el rol de seguridad “Administrador total”, pulse con el botón
derecho y marque la opción “Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Usuarios administrativos” y compruebe que los usuarios
administrativos que aparecen son correctos ya que el rol de “Administrador total”
concede todos los permisos en Configuration Manager.
Una vez finalizada la comprobación pulse “Aceptar” para cerrar la ventana.
Paso Descripción
Localice el usuario administrativo que desea cambiar la configuración de roles de
seguridad.
Nota: Los usuarios mostrados en la imagen son usuarios ficticios creados para elaborar la
presente guía, por lo que deberá adaptar estos pasos a su organización.
La presente guía no detalla como añadir usuarios administrativos a la consola de
Configuration Manager.
Una vez seleccionado el usuario al cual quiere modificar los roles de seguridad, pulse
con el botón derecho y seleccione la opción “Propiedades” del menú contextual.
Paso Descripción
Seleccione el rol que desea quitar y pulse sobre el botón “Quitar”.
Seleccione “Agregar” para añadir el rol de seguridad que desee aplicar sobre el
usuario seleccionado anteriormente.
Paso Descripción
Seleccione el rol que desea asignar y pulse “Aceptar”.
Paso Descripción
Es posible comprobar el rol asignado a un usuario desde la propia ventana de
“usuarios administrativos.
Nota: Es posible que un usuario tenga varios roles de seguridad, pero en la presente guía no
se contempla esta casuística.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Sitios”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Sitios”.
Seleccione el sitio que desea configurar y pulse sobre el botón “Propiedades” ubicado
en la barra superior.
Paso Descripción
Sitúese en la pestaña “Firma y cifrado”, desmarque las siguientes opciones
disponibles y pulse “Aceptar” para finalizar la configuración.
En el caso que se quiera reforzar la seguridad en este apartado, marque alguna de las
tres opciones disponibles.
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Seleccione el servidor que contiene el rol de “Punto de administración”.
Paso Descripción
Seleccione el servidor que contiene el rol de “Punto de distribución”.
Seleccione en “General:” la opción “HTTP” y pulse “Aceptar” para validar los cambios.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Seleccione en la pestaña “General” la opción “Requerir comunicación SSL con el
servidor de WSUS” y pulse “Aceptar” para validar los cambios.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione “Configuración de cliente predeterminada”, pulse con el botón derecho, y
seleccione la opción “Propiedades” del menú contextual.
Nota: En caso que en su organización se esté haciendo uso de esta característica, y aparezca
“habilitado”, deberá corroborar los usuarios que tienen permisos para usar la característica.
Paso Descripción
Para comprobar los usuarios que tienen permiso de acceso remoto, pulse el botón
“Visores…”.
Paso Descripción
En caso de requerir añadir o eliminar algún usuario o grupos de usuarios seleccione
los dos botones situados en la parte derecha de la imagen en función de la acción que
desee realizar. Pulse “Aceptar” una vez haya finalizado la configuración.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Supervisión”.
Paso Descripción
Seleccione de entre todos los informes disponibles el que más se adecue a sus
necesidades.
Una vez localizado, pulse con el botón derecho y seleccione la opción “Ejecutar” del
menú contextual para visualizar los datos del informe seleccionado.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Nota: La ruta que contiene los registros puede variar en función de la ubicación de la
instalación del producto MS SCCM 2012 R2.
Seleccione el archivo.log que más se adecue a sus necesidades y haga clic botón
derecho, y seleccione la opción “Abrir” del menú contextual.
Paso Descripción
En la siguiente imagen, se muestra un ejemplo del fichero “ccm.log”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Pulse con el botón derecho sobre un espacio en blanco y seleccione la opción “crear
servidor del sistema de sitio” para agregar un nuevo servidor al sitio ya creado.
Nota: Este paso contempla que usted ya tiene un sitio creado anteriormente y un servidor
preparado para ser unido al sitio de Configuration Manager.
Seleccione el nombre del servidor que desea añadir y el sitio y pulse “Siguiente >”
Nota: Tanto el nombre del servidor como el del sitio han sido creados para elaborar la
presente guía por lo que deberá adaptar estos pasos a su organización.
Paso Descripción
En caso de que su servidor se conecte a internet a través de un proxy deberá
configurar la presente pantalla, y pulsar “Siguiente >” para continuar.
A continuación, seleccione el rol del sistema de sitio que quiere implementar en dicho
servidor y pulse “Siguiente >”.
Paso Descripción
En los siguientes pasos, se va a establecer una configuración específica para el rol de
“Punto de administración”, en caso de haber seleccionado otro rol del sistema de
sitio deberá adaptar estos pasos a su organización. Pulse “Siguiente >” para
continuar.
Para avanzar con la configuración del rol del sistema de sitio. Pulse “Siguiente >” para
continuar.
Paso Descripción
Pulse “Siguiente >” para continuar con la implementación.
Paso Descripción
Una vez realizada la implementación del servidor y del rol del sistema de sitio,
verifique que el proceso ha sido correcto.
7.10.COPIAS DE SEGURIDAD
MS SCCM 2012 R2 permite realizar copias de seguridad de los sitios, así como de las bases de
datos de los sitios, para en caso de desastre, tener la posibilidad de restaurar el sistema en el
menor tiempo posible y minimizar al máximo una posible pérdida de información.
Tal y como se establece en el ENS las copias de seguridad conservarán el mismo nivel de
seguridad que los datos originales en lo que se refiere a integridad, confidencialidad,
autenticidad y trazabilidad.
A continuación, se muestra un paso a paso de como habilitar las copias de seguridad de un
sitio.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse sobre el menú inicio.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Localice el sitio sobre el que desea habilitar las copias de seguridad, pulse con el
botón derecho sobre el sitio y seleccione la opción “Mantenimiento del sitio” del
menú contextual.
Localice la opción “Copia de seguridad del servidor del sitio” y pulse sobre el botón
“Editar”.
Paso Descripción
Configure los parámetros adecuándolos a su organización y pulse “Aceptar” para
guardar la configuración.
Confirme que la opción “Copia de seguridad del servidor del sitio” está habilitada y
pulse “Aceptar” para cerrar las opciones de mantenimiento del sitio.
Nota: Tanto los nombres de los servidores como el del sitio han
sido creados para elaborar la presente guía por lo que deberá
adaptar estos pasos a su organización.
Punto de administración
Punto de actualización de software
Punto de servicios de informes
Servidor base de datos del sitio
Nota: Si instala MS SCCM 2012 R2 por primera vez con la guía 870A aplicada previamente debe habilitar
la instalación remota de roles, características y servicios de rol a través de Shell, la cual se encuentra
deshabilitada por GPO.
Para la implementación de la presente guía se han generado unas plantillas de seguridad
que deberán ser aplicada en las unidades organizativas correspondientes donde se encuentren
alojados los servidores que vayan a formar parte de MS System Center Configuration Manager
2012 R2.
Hay que tener en consideración que el objetivo de implementación de estos tipos de
servidores puede ser para un uso de múltiples roles, por ejemplo, como punto de distribución,
punto de actualización de software o punto de servicios de informes., por lo que no existirá una
ubicación específica dentro del directorio activo, aunque en la presente guía se intentan
agrupar en las unidades organizativas “Servidores SCCM” y “Servidores SQL” para una mejor
gestión.
Los detalles de las siguientes plantillas se encuentran exportados en sus ficheros
correspondientes con formato HTML en la carpeta “Scripts\Nivel Medio” que se acompaña
junto a este documento.
CCN-STIC-875 ENS Incremental Punto de actualización de software medio
CCN-STIC-875 ENS Incremental Punto de administración medio
CCN-STIC-875 ENS Incremental Punto de distribución medio
CCN-STIC-875 ENS Incremental Punto de servicios de informes medio
CCN-STIC-875 ENS Incremental Servidor del sitio medio
CCN-STIC-875 ENS Incremental Punto de -SQL medio.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Paso Descripción
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Paso Descripción
Inicie la herramienta “Usuarios y equipos de Active Directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione:
“Herramientas Usuarios y equipos de Active Directory”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
En la consola, cree una unidad organizativa denominada “Servidores SQL”
dependiendo de la unidad organizativa “Servidores”, tal y como se muestra en la
imagen y pulse “Aceptar”.
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, deberá localizar los servidores y
hacer clic con el botón derecho sobre el servidor que desee ubicar en la nueva unidad
organizativa y marcar en “mover” del menú contextual.
Paso Descripción
En el árbol de contenedores, seleccione la unidad organizativa “Servidores SQL” y
“Aceptar”.
Paso Descripción
Escriba el nombre “GG Servidor base de datos del sitio medio” y pulse “Aceptar”.
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan MS SQL Server al grupo.
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Deje marcado únicamente el tipo de objeto “Equipo” y pulse “Aceptar”.
Paso Descripción
Cierre la herramienta de “Usuarios y equipos de Active Directory”
Inicie la herramienta “Administración de Directivas de Grupo”. Para ello, sobre el
menú superior derecho de la herramienta “Administrador del servidor” seleccione:
“Herramientas Administración de directivas de grupo”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
La nueva política requiere una configuración de plantillas administrativas. Para ello y
seleccionando la política, pulse con el botón derecho sobre la misma y seleccione la
opción “Importar configuración…”.
Paso Descripción
En la selección de copia de seguridad pulse el botón “Siguiente >”.
Paso Descripción
Seleccione la carpeta “CCN-STIC-875 ENS Incremental SQL medio” que encontrará en
la carpeta “C:\Scripts\Nivel Medio” y pulse el botón “Aceptar”.
Paso Descripción
En la pantalla siguiente compruebe que aparece la política de seguridad “CCN-STIC-
875 Incremental SQL medio” y pulse el botón “Siguiente >”.
Nota: Si no apareciera una política es debido a que no se han copiado los ficheros
correspondientes. Compruebe que en la carpeta seleccionada se encuentra el fichero
“manifest.xml”. Este es un fichero oculto y, por lo tanto, debe activar en “opciones de
carpeta” la opción “Mostrar archivos, carpetas y unidades ocultos”.
Paso Descripción
En la pantalla de “Examinar copia de seguridad”, pulse el botón “Siguiente >”.
Paso Descripción
Para cerrar el asistente pulse el botón “Aceptar”.
Paso Descripción
Expanda el nodo “Configuración del equipo > Directivas > Configuración de
Windows > Configuración de seguridad”. A continuación, haga clic con el botón
derecho sobre “Configuración de seguridad” y seleccione en el menú contextual la
opción “Importar directiva…”.
Paso Descripción
Despliegue el objeto de directiva de grupo y sitúese en la siguiente ruta:
“Configuración de equipo Directivas Configuración de Windows
Configuración de seguridad Directivas locales Asignación de derechos de
usuario”.
Paso Descripción
Pulse con el botón derecho sobre la directiva y seleccione la opción “Propiedades” del
menú contextual.
Paso Descripción
Agregue los usuarios necesarios para iniciar los servicios de SQL requeridos para un
correcto funcionamiento del servicio.
Nota: Deberá adaptar estos pasos a su organización y añadir únicamente los usuarios
necesarios para un correcto funcionamiento del servicio.
Paso Descripción
A continuación, seleccione la unidad organizativa “Servidores SQL” y pulse botón
derecho, “Vincular un GPO existente…”.
Paso Descripción
Seleccione la directiva de grupo “CCN-STIC-875 ENS Incremental SQL medio” y localice
la pestaña “Ámbito” que se encuentra en el panel derecho.
Paso Descripción
Pulse el botón “Aceptar” cuando le pregunte si desea quitar este privilegio de
delegación.
Introduzca como nombre “GG Servidor base de datos del sitio medio” y pulse el
botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de
que la directiva “CCN-STIC-875 ENS Incremental SQL medio” aparezca en primer
lugar. Para ello despliegue, la unidad organizativa “Servidores SQL” y a continuación
seleccione la directiva y haga clic sobre la fecha doble hacia arriba para que se sitúe
con el número 1 de orden vínculos, tal y como se muestra en la imagen.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Servidor del sitio medio.inf” que se
encuentra en la ruta “C:\Scripts\Nivel Medio” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
En el siguiente paso, seleccione la unidad organizativa “Servidores SCCM”, pulse con
el botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “servidor de sitio” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de
que la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio medio” aparezca en
primer lugar. Para ello seleccione, dentro de la unidad organizativa “Servidores
SCCM”, la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio medio” y a
continuación, haga clic sobre la fecha doble hacia arriba para que se sitúe con el
número 1 de orden vínculos, tal y como se muestra en la imagen.
Edite la GPO: “CCN-STIC-875 ENS Incremental Servidores del sitio medio” creada
anteriormente haciendo clic con el botón derecho y seleccionando la opción “Editar”
del menú contextual.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Servidor del sitio
medio.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor del sitio medio”. A continuación, sobre el
botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de administración medio.inf”
que se encuentra en la ruta “C:\Scripts\Nivel Medio” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de administración” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
A continuación, se vinculará la directiva de grupo “CCN-STIC-873 ENS Incremental IIS
8.5” creada en la guía “CCN-STIC-873 Implementación del ENS en IIS 8.5 sobre
Windows Server 2012 R2”, en la unidad organizativa “Servidores SCCM.
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de administración medio” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de administración medio” y a continuación,
haga clic sobre la flecha hacia arriba para que se sitúe por encima en el orden de
vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
administración medio.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de administración medio” y pulse el
botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de distribución medio.inf” que
se encuentra en la ruta “C:\Scripts\Nivel Medio” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Deberá modificar la ruta del fichero para adaptarlo a su organización, para ello
localice la ruta de las carpetas sobre las que desea aplicar seguridad y modifíquela en
función de la ruta de directorios de su organización.
Paso Descripción
Inicie la herramienta “Usuarios y equipos de Active Directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione:
“Herramientas Usuarios y equipos de Active Directory”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de distribución” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa “Servidores SCCM”, haciendo clic con el
botón derecho en el menú “Crear un GPO en este dominio y vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de distribución medio” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de distribución medio” y a continuación, haga
clic sobre la fecha hacia arriba para que se sitúe por encima en el orden de vínculos,
tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
distribución medio.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de distribución medio” y pulse el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de actualización de software
medio.inf” que se encuentra en la ruta “C:\Scripts\Nivel Medio” al directorio de
destino “%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SCCM, si ya ha realizado esta tarea, vaya directamente al paso 188. En caso
contrario continúe con el paso a paso.
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de actualización de software” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software medio”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software medio”
y a continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en
el orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
actualización de software medio.inf” que previamente debe haberse copiado en la
ruta “%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de actualización de software medio”. A
continuación, pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de servicios de informes
medio.inf” que se encuentra en la ruta “C:\Scripts\Nivel Medio” al directorio de
destino “%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SQL, si ya ha realizado esta tarea, vaya directamente al paso 227. En caso contrario
continúe con el paso a paso.
Paso Descripción
Para la creación de la nueva unidad organizativa utilizando el menú contextual, pulse
con el botón derecho sobre la unidad organizativa “Servidores” y despliegue “Nuevo”
> “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, deberá localizar los servidores y
hacer clic con el botón derecho sobre “mover” en el servidor que desee ubicar en la
nueva unidad organizativa.
Paso Descripción
En el siguiente paso, seleccione la unidad organizativa “Servidores SQL”, pulse con el
botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de Servicios de informes” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SQL”, haciendo
clic con el botón derecho en el menú “Crear un GPO en este dominio y vincularlo
aquí…”.
Paso Descripción
A continuación, se va a vincular la directiva de grupo “CCN-STIC-873 ENS Incremental
IIS 8.5” creada en la guía “CCN-STIC-873 Implementación del ENS en IIS 8.5 sobre
Windows Server 2012 R2”, en la unidad organizativa “Servidores SQL.
Pulse con el botón derecho sobre la unidad organizativa “Servidores SQL” y haga clic
sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes medio”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SQL”, la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes medio” y a
continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en el
orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de servicios
de informes medio.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de servicios de informes medio” y pulse
el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Marque en el menú derecho el servidor del que quiere quitar un rol de sistema de
sitios.
Nota: Deberá adaptar estos pasos a su organización seleccionando el servidor que contenga
implementado el rol que desea quitar.
Paso Descripción
Una vez seleccionado el rol que desea quitar, pulse con el botón derecho y seleccione
la opción “Quitar rol” del menú contextual.
Pulse “Sí” sobre la advertencia que aparece cuando está intentando quitar el rol.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Seguridad > Roles de seguridad”.
Una vez seleccionado el rol de seguridad “Administrador total”, pulse con el botón
derecho y marque la opción “Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Usuarios administrativos” y compruebe que los usuarios
administrativos que aparecen son correctos ya que el rol de “Administrador total”
concede todos los permisos en Configuration Manager.
Una vez finalizada la comprobación pulse “Aceptar” para cerrar la ventana.
Paso Descripción
Localice el usuario administrativo que desea cambiar la configuración de roles de
seguridad.
Nota: Los usuarios mostrados en la imagen son usuarios ficticios creados para elaborar la
presente guía, por lo que deberá adaptar estos pasos a su organización.
La presente guía no detalla como añadir usuarios administrativos a la consola de
Configuration Manager.
Una vez seleccionado el usuario al cual quiere modificar los roles de seguridad, pulse
con el botón derecho y marque la opción “Propiedades” del menú contextual.
Paso Descripción
Seleccione el rol que desea quitar y pulse sobre el botón “Quitar”.
Seleccione “Agregar” para añadir el rol de seguridad que desee aplicar sobre el
usuario seleccionado anteriormente.
Paso Descripción
Seleccione el rol que desea asignar y pulse “Aceptar”.
Paso Descripción
Es posible comprobar el rol asignado a un usuario desde la propia ventana de
“usuarios administrativos.
Nota: Es posible que un usuario tenga varios roles de seguridad, pero en la presente guía no
se contempla esta casuística.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione el sitio que desea configurar y pulse sobre la opción “Configuración de
jerarquía”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Busque el icono “Consola de Configuration Manager” y marque sobre el para abrir la
consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Sitios”.
Seleccione el sitio que desea configurar y pulse sobre el botón “Propiedades” ubicado
en la barra superior.
Paso Descripción
Seleccione la pestaña “Comunicación de equipo cliente” y marque la opción “HTTPS o
HTTP”, y la opción “Usar un certificado de cliente PKI (capacidad de autenticación de
cliente) cuando esté disponible”.
Además, deberá establecer una entidad raíz de confianza previamente configurada
en su entorno.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
En la pestaña “General”, seleccione en “Conexiones de cliente:” la opción “HTTP” y
pulse “Aceptar” para validar los cambios.
Paso Descripción
Seleccione en “General:” la opción “HTTP” y pulse “Aceptar” para validar los cambios.
Paso Descripción
Localice el rol de “Punto de servicios de informes” y pulse con el botón derecho sobre
la opción “Propiedades” del menú contextual.
Nota: Deberá adaptar estos pasos a su organización y seleccionar un usuario con las
credenciales necesarias para que efectué correctamente la conexión del punto de
administración y la base de datos de SQL Server.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Seleccione en la pestaña “General” la opción “Requerir comunicación SSL con el
servidor de WSUS” y pulse “Aceptar” para validar los cambios.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione “Configuración de cliente predeterminada”, pulse con el botón derecho, y
seleccione la opción “Propiedades” del menú contextual.
Nota: En caso que en su organización se esté haciendo uso de esta característica, y aparezca
“habilitado”, deberá verificar los usuarios que tienen permisos para utilizarla
Paso Descripción
Para comprobar los usuarios que tienen permiso de acceso remoto, pulse el botón
“Visores…”.
Paso Descripción
En caso de requerir añadir o eliminar algún usuario o grupos de usuarios seleccione
los dos botones situados en la parte derecha de la imagen en función de la acción que
desee realizar. Pulse “Aceptar” una vez haya finalizado la configuración.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse sobre el menú inicio.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Supervisión”.
Paso Descripción
Seleccione de entre todos los informes disponibles el que más se adecue a sus
necesidades.
Una vez localizado, pulse con el botón derecho y seleccione la opción “Ejecutar” del
menú contextual para visualizar los datos del informe seleccionado.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Nota: La ruta que contiene los registros puede variar en función de la ubicación de la
instalación del producto MS SCCM 2012 R2.
Seleccione el archivo.log que más se adecue a sus necesidades y haga clic botón
derecho, y seleccione la opción “Abrir” del menú contextual.
Paso Descripción
En la siguiente imagen, se muestra un ejemplo del fichero “ccm.log”.
Paso Descripción
Seleccione la pestaña “Seguridad” y compruebe que únicamente los usuarios
imprescindibles tienen acceso a la carpeta y su contenido.
Paso Descripción
Agregue los usuarios o grupos de usuarios a los que desee conceder acceso y pulse
“Aceptar”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Pulse con el botón derecho sobre un espacio en blanco y seleccione la opción “crear
servidor del sistema de sitio” para agregar un nuevo servidor al sitio ya creado.
Nota: Este paso contempla que usted ya tiene un sitio creado anteriormente y un servidor
preparado para ser unido al sitio de Configuration Manager.
Paso Descripción
Seleccione el nombre del servidor que desea añadir y el sitio y pulse “Siguiente >”
Nota: Tanto el nombre del servidor como el del sitio han sido creados para elaborar la
presente guía por lo que deberá adaptar estos pasos a su organización.
Paso Descripción
A continuación, seleccione el rol del sistema de sitio que quiere implementar en dicho
servidor y pulse “Siguiente >”.
Paso Descripción
Para avanzar con la configuración del rol del sistema de sitio. Pulse “Siguiente >” para
continuar.
Paso Descripción
Compruebe que se ha creado el servidor de sitio correctamente y pulse “Cerrar” para
finalizar el asistente.
Una vez realizada la implementación del servidor y del rol del sistema de sitio,
verifique que el proceso ha sido correcto.
7.10.COPIAS DE SEGURIDAD
MS SCCM 2012 R2 permite realizar copias de seguridad de los sitios, así como de las bases de
datos de los sitios, para en caso de desastre, tener la posibilidad de restaurar el sistema en el
menor tiempo posible y minimizar al máximo una posible pérdida de información.
Tal y como se establece en el ENS las copias de seguridad conservarán el mismo nivel de
seguridad que los datos originales en lo que se refiere a integridad, confidencialidad,
autenticidad y trazabilidad.
Para los niveles medio y alto de seguridad según lo establecido en el ENS se recomienda que
el acceso a la ubicación de las copias de seguridad sea limitado exclusivamente al personal
autorizado con el fin de evitar poner en riesgo la una posible manipulación malintencionada de
los datos almacenados.
A continuación, se muestra un paso a paso de como habilitar las copias de seguridad de un
sitio.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Marque con el botón Izquierdo sobre el icono “Consola de Configuration Manager”
para abrir la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Sitios”.
Localice el sitio sobre el que desea habilitar las copias de seguridad, pulse con el
botón derecho sobre el sitio y seleccione la opción “Mantenimiento del sitio” del
menú contextual.
Paso Descripción
Localice la opción “Copia de seguridad del servidor del sitio” y pulse sobre el botón
“Editar”.
Paso Descripción
Confirme que la opción “Copia de seguridad del servidor del sitio” está habilitada y
pulse “Aceptar” para cerrar las opciones de mantenimiento del sitio.
Una vez realizada la copia de seguridad, diríjase a la ruta en la que se almacenan las
copias de seguridad y compruebe que se están realizando correctamente.
Paso Descripción
En el directorio raíz donde tiene ubicadas las copias de seguridad, seleccione la
carpeta y pulse la opción “Propiedades” del menú contextual.
28. Verifique que Usando la consola de servicios (el sistema solicitará elevación
los servicios de privilegios): “Windows+R services.msc”
del sistema El Control de cuentas de usuario solicitará elevación de
están privilegios. Pulse “Sí” en la ventana que se muestra a
correctament continuación.
e
configurados
29. Verifique que En los servidores miembro donde tenga implementado el rol
se han de sistema de sitio de Punto de distribución y se le esté
asignado los aplicando la directiva de grupo “CCN-STIC-875 ENS
permisos Incremental Punto de distribución medio”. Verifique los
correctos en permisos asignados utilizando el Explorador de Windows:
el sistema de “Windows+R Explorer”.
archivos. En caso de no saber dónde apunta cada una de las rutas
abreviadas que se especifica, ejecute Explorer <<ruta>>
donde <<ruta>> se sustituirá por la ruta abreviada.
Nota: Para verificar los permisos de cada fichero o carpeta en la
directiva de dominio deberá abrir las propiedades del objeto,
marcándolo con el botón derecho y eligiendo la opción
“Propiedades” del menú contextual que aparecerá; una vez abierta
la ventana de propiedades deberá situarse en la pestaña
“Seguridad”. En la mayoría de los casos, el Control de cuentas de
usuario solicitará elevación de privilegios. Dependiendo del equipo,
es posible que no aparezcan todos los archivos o carpetas aquí
relacionados, ya que algunos pueden haber sido desinstalados o no
instalados
Nota: Tanto los nombres de los servidores como el del sitio han
sido creados para elaborar la presente guía por lo que deberá
adaptar estos pasos a su organización.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Paso Descripción
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, localice los servidores y haga clic con
el botón derecho sobre “mover” en el servidor que desee ubicar en la nueva unidad
organizativa.
Paso Descripción
Para el siguiente paso, seleccione la unidad organizativa “Servidores SQL”, pulse con
el botón derecho y marque la opción “Nuevo > Grupo” del menú contextual.
Escriba el nombre “GG Servidor base de datos del sitio alto” y pulse “Aceptar”.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar…” para añadir los equipos que
contengan MS SQL Server al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Marque de nuevo en “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Pulse con el botón derecho, sobre dicha carpeta y seleccione la opción “Nuevo”.
Introduzca como nombre “CCN-STIC-875 ENS Incremental SQL alto” y pulse el botón
“Aceptar”.
Paso Descripción
La nueva política requiere una configuración de plantillas administrativas. Para ello y
seleccionando la política, pulse con el botón derecho sobre la misma y seleccione la
opción “Importar configuración…”.
Paso Descripción
En la selección de copia de seguridad pulse el botón “Siguiente >”.
Paso Descripción
Seleccione la carpeta “CCN-STIC-875 ENS Incremental SQL alto” que encontrará en la
carpeta “C:\Scripts\Nivel alto” y pulse el botón “Aceptar”.
Paso Descripción
En la pantalla siguiente compruebe que aparece la política de seguridad “CCN-STIC-
875 Incremental SQL alto” y pulse el botón “Siguiente >”.
Nota: Si no apareciera una política es debido a que no se han copiado los ficheros
correspondientes. Compruebe que en la carpeta seleccionada se encuentra el fichero
“manifest.xml”. Este es un fichero oculto y, por lo tanto, debe activar en “opciones de
carpeta” la opción “Mostrar archivos, carpetas y unidades ocultos”.
Paso Descripción
En la pantalla de examen, pulse el botón “Siguiente >”.
Paso Descripción
En la siguiente ventana, para cerrar el asistente pulse el botón “Aceptar”.
Seleccione la política recién creada, pulse con el botón derecho sobre la misma y
seleccione la opción “Editar”.
Paso Descripción
Expanda el nodo “Configuración del equipo > Directivas > Configuración de
Windows > Configuración de seguridad”. Y haga clic con el botón derecho sobre
“Configuración de seguridad” y seleccione en el menú contextual la opción “Importar
directiva…”.
Paso Descripción
A continuación, despliegue el objeto de directiva de grupo y sitúese en la siguiente
ruta:
“Configuración de equipo Directivas Configuración de Windows
Configuración de seguridad Directivas locales Asignación de derechos de
usuario”.
Paso Descripción
Pulse con el botón derecho sobre la directiva y seleccione la opción “Propiedades” del
menú contextual.
Paso Descripción
Agregue los usuarios necesarios para iniciar los servicios de SQL requeridos para un
correcto funcionamiento del servicio.
Nota: Deberá adaptar estos pasos a su organización y añadir únicamente los usuarios
necesarios para un correcto funcionamiento de los servicios utilizados para el correcto
funcionamiento de la base de datos.
Paso Descripción
A continuación, seleccione la unidad organizativa “Servidores SQL” y pulse botón
derecho, “Vincular un GPO existente…”.
Paso Descripción
Seleccione la directiva de grupo “CCN-STIC-875 ENS Incremental SQL alto” y localice la
pestaña “Ámbito” que se encuentra en el panel derecho.
Paso Descripción
Pulse el botón “Aceptar” cuando le pregunte si desea quitar este privilegio de
delegación.
Introduzca como nombre “GG Servidor base de datos del sitio alto” y pulse el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de
que la directiva “CCN-STIC-875 ENS Incremental SQL alto” aparezca en primer lugar.
Para ello seleccione, la unidad organizativa “Servidores SQL” y a continuación, haga
clic sobre la fecha doble hacia arriba para que se sitúe con el número 1 de orden
vínculos, tal y como se muestra en la imagen.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie los ficheros “CCN-STIC-875 ENS Incremental Servidor del sitio alto.inf” que se
encuentra en la ruta “C:\Scripts\Nivel alto” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Para el siguiente paso, seleccione la unidad organizativa “Servidores SCCM”, pulse
con el botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “servidor de sitio” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Marque de nuevo en “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Escriba el nombre de la GPO “CCN-STIC-875 ENS Incremental Servidor del sitio alto” y
haga clic en el botón “Aceptar”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice en el orden correcto, asegúrese de
que la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio alto” aparezca en
primer lugar. Para ello seleccione, dentro de la unidad organizativa “Servidores
SCCM”, la directiva “CCN-STIC-875 ENS Incremental Servidor del sitio alto” y a
continuación, haga clic sobre la fecha doble hacia arriba para que se sitúe con el
número 1 de orden vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Servidor del sitio
alto.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor del sitio alto” <y pulse sobre el botón
“Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de administración alto.inf”
que se encuentra en la ruta “C:\Scripts\Nivel alto” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Para el siguiente paso, seleccione la unidad organizativa “Servidores SCCM”, pulse
con el botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de administración” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Marque de nuevo en “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa “Servidores SCCM”, haciendo clic con el
botón derecho en el menú “Crear un GPO en este dominio y vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de administración alto” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de administración alto” y a continuación, haga
clic sobre la flecha hacia arriba para que se sitúe por encima en el orden de vínculos,
tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
administración alto.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de administración alto”. A
continuación, pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de distribución alto.inf” que se
encuentra en la ruta “C:\Scripts\Nivel alto” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Pulse con el botón derecho sobre el fichero y seleccione la opción “Abrir” del menú
contextual.
Deberá modificar la ruta del fichero para adaptarlo a su organización, para ello
localice la ruta de las carpetas sobre las que desea aplicar seguridad y modifíquela en
función de la ruta de directorios de su organización.
Paso Descripción
Inicie la herramienta “Usuarios y equipos de Active Directory”. Para ello, sobre el
menú superior de la derecha de la herramienta “Administrador del servidor”
seleccione:
“Herramientas Usuarios y equipos de Active Directory”
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SCCM si ya ha realizado esta tarea, vaya directamente al paso 148. En caso
contrario continúe con el paso a paso.
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
En la consola, cree una unidad organizativa denominada “Servidores SCCM”
dependiendo de la unidad organizativa “Servidores”, tal y como se muestra en la
imagen.
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
A continuación, seleccione la unidad organizativa “Servidores SCCM”.
Paso Descripción
Escriba el nombre “GG Servidor Punto de distribución alto” y pulse “Aceptar”.
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de distribución” al grupo.
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Deje marcado únicamente el tipo de objeto “Equipo” y pulse “Aceptar”.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa “Servidores SCCM”, haciendo clic con el
botón derecho en el menú “Crear un GPO en este dominio y vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de distribución alto” aparezca
posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS 8.5”. Para
ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la directiva
“CCN-STIC-875 ENS Incremental Punto de distribución alto” y a continuación, haga
clic sobre la fecha hacia arriba para que se sitúe por encima en el orden de vínculos,
tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
distribución alto.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de distribución alto”. A continuación,
pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”. De la ventana que aparecerá,
seleccione la pestaña "Ver" y desmarque la opción "Ocultar las extensiones de
archivo para tipos de archivo conocidos", como se muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de actualización de software
alto.inf” que se encuentra en la ruta “C:\Scripts\Nivel alto” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SCCM si ya ha realizado esta tarea, vaya directamente al paso 185. En caso
contrario continúe con el paso a paso.
Paso Descripción
Para la creación de una nueva unidad organizativa utilizando el menú contextual,
pulse con el botón derecho sobre la unidad organizativa “Servidores” y despliegue
“Nuevo” > “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores que
contengan SCCM a la unidad organizativa “Servidores SCCM”. Para ello, deberá hacer
clic con el botón derecho sobre “Mover” en los servidores que desee ubicar en la
nueva unidad organizativa.
Nota: Deberá localizar los servidores que desea reforzar la seguridad y adaptar estos pasos a
su organización.
Paso Descripción
Seleccione la unidad organizativa “Servidores SCCM”, pulse con el botón derecho y
seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de actualización de software” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SCCM”,
haciendo clic con el botón derecho en el menú “Crear un GPO en este dominio y
vincularlo aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SCCM” y haga
clic sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software alto”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SCCM”, la
directiva “CCN-STIC-875 ENS Incremental Punto de actualización de software alto” y a
continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en el
orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de
actualización de software alto.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de actualización de software alto”. A
continuación, pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión en un servidor Controlador de Dominio del dominio donde se va aplicar
seguridad según criterios de ENS.
Nota: Deberá iniciar sesión con una cuenta que sea Administrador del Dominio.
Nota: Los scripts asumen que su ubicación en el sistema será bajo “C:\scripts”. Si los colocara
en otra ubicación, tendría que editar los scripts para reflejar la nueva ubicación.
Paso Descripción
Copie los archivos asociados a esta guía en el directorio “C:\Scripts”.
Configure el “Explorador de Windows” para que muestre las extensiones de los
archivos. Por defecto, el Explorador de Windows oculta las extensiones conocidas de
los archivos y ello dificulta la identificación de los mismos. En el resto de pasos se
asumirá que “Explorador de Windows” muestra las extensiones de los archivos.
Para configurar el “Explorador de Windows” para mostrar las extensiones de todos
los archivos, abra una ventana de “Explorador de Windows”, seleccione en el menú
superior, “Vista” y dentro de dicho menú, "Opciones”.
De la ventana que aparecerá, seleccione la pestaña "Ver" y desmarque la opción
"Ocultar las extensiones de archivo para tipos de archivo conocidos", como se
muestra en la siguiente figura.
Paso Descripción
Copie el fichero “CCN-STIC-875 ENS Incremental Punto de servicios de informes
alto.inf” que se encuentra en la ruta “C:\Scripts\Nivel alto” al directorio de destino
“%SYSTEMROOT%\Security\Templates” del Controlador de Dominio.
Nota: Para copiar ficheros en carpetas protegidas por el sistema, el sistema le solicitará una
elevación de privilegios. Haga clic en el botón “Continuar” e introduzca las credenciales de la
cuenta con que ha iniciado sesión, la cual debe ser al menos administrador de dominio.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
En los siguientes pasos, se va a crear la unidad organizativa que aloje los servidores
de SQL si ya ha realizado esta tarea, vaya directamente al paso 224.En caso contrario
continúe con el paso a paso.
Paso Descripción
Para la creación de la nueva unidad organizativa utilizando el menú contextual, pulse
con el botón derecho sobre la unidad organizativa “Servidores” y despliegue “Nuevo”
> “Unidad organizativa”.
Paso Descripción
Una vez creada la nueva Unidad organizativa, deberá mover los servidores SQL a la
unidad organizativa “Servidores SQL”. Para ello, deberá localizar los servidores y
hacer clic con el botón derecho sobre “mover” en el servidor que desee ubicar en la
nueva unidad organizativa.
Paso Descripción
En el siguiente paso, seleccione la unidad organizativa “Servidores SQL”, pulse con el
botón derecho y seleccione la opción “Nuevo > Grupo” del menú contextual.
Paso Descripción
Pulse con el botón derecho sobre el grupo recién creado, y seleccione la opción
“Propiedades” del menú contextual.
Seleccione la pestaña “Miembros” y pulse “Agregar” para añadir los equipos que
contengan el rol de “Punto de Servicios de informes” al grupo.
Paso Descripción
Pulse sobre “Tipos de objeto…” para modificar el tipo de objeto que va a seleccionar.
Paso Descripción
Pulse “Aceptar” para cerrar las propiedades del grupo.
Nota: Si no está iniciado el Administrador del servidor, puede iniciarlo desde el botón situado
en la barra de tareas del controlador de dominio .
Paso Descripción
Desde la consola de administración de directivas de grupo, cree un nuevo objeto de
directiva de grupo en la unidad organizativa recién creada “Servidores SQL”, haciendo
clic con el botón derecho en el menú “Crear un GPO en este dominio y vincularlo
aquí…”.
Paso Descripción
Pulse con el botón derecho sobre la unidad organizativa “Servidores SQL” y haga clic
sobre “Vincular un GPO existente…”
Paso Descripción
Para que la aplicación de las directivas se realice correctamente, asegúrese de que la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes alto”
aparezca posicionada por encima de la directiva “CCN-STIC-873 ENS Incremental IIS
8.5”. Para ello seleccione, dentro de la unidad organizativa “Servidores SQL”, la
directiva “CCN-STIC-875 ENS Incremental Punto de Servicios de informes alto” y a
continuación, haga clic sobre la fecha hacia arriba para que se sitúe por encima en el
orden de vínculos, tal y como se muestra en la imagen.
Paso Descripción
Importe la plantilla de seguridad “CCN-STIC-875 ENS Incremental Punto de servicios
de informes alto.inf” que previamente debe haberse copiado en la ruta
“%SYSTEMROOT%\Security\Templates” y haga clic en botón “Abrir”.
Paso Descripción
En la opción de filtrado de seguridad, seleccione “Usuarios autentificados” y pulse la
opción “Quitar”.
Paso Descripción
Introduzca como nombre “GG Servidor Punto de servicios de informes alto”. A
continuación, pulse el botón “Aceptar”.
Nota: En caso de no disponer del grupo mostrado en la guía, deberá adaptar estos pasos a su
organización, para que la directiva de grupo creada anteriormente se aplique únicamente
sobre los equipos correspondientes.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Nota: Deberá adaptar estos pasos a su organización seleccionando el servidor que contenga
implementado el rol que desea quitar.
Paso Descripción
A continuación, una vez seleccionado el rol que desea quitar, pulse con el botón
derecho y seleccione la opción “Quitar rol” del menú contextual.
Pulse “Sí” sobre la advertencia que aparece cuando está intentando quitar el rol.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Seguridad > Roles de seguridad”.
Una vez seleccionado el rol de seguridad “Administrador total”, pulse con el botón
derecho y marque la opción “Propiedades” del menú contextual.
Paso Descripción
Seleccione la pestaña “Usuarios administrativos” y compruebe que los usuarios
administrativos que aparecen son correctos ya que el rol de “Administrador total”
concede todos los permisos en Configuration Manager.
Una vez finalizada la comprobación pulse “Aceptar” para cerrar la ventana.
Paso Descripción
Localice el usuario administrativo que desea cambiar la configuración de roles de
seguridad.
Nota: Los usuarios mostrados en la imagen son usuarios ficticios creados para elaborar la
presente guía, por lo que deberá adaptar estos pasos a su organización.
La presente guía no detalla como añadir usuarios administrativos a la consola de
Configuration Manager.
A continuación, una vez seleccionado el usuario al cual quiere modificar los roles de
seguridad, pulse con el botón derecho y marque la opción “Propiedades” del menú
contextual.
Paso Descripción
Seleccione el rol que desea quitar y pulse sobre el botón “Quitar”.
Seleccione “Agregar” para añadir el rol de seguridad que desee aplicar sobre el
usuario seleccionado anteriormente.
Paso Descripción
Seleccione el rol que desea asignar y pulse “Aceptar”.
Paso Descripción
Es posible comprobar el rol asignado a un usuario desde la propia ventana de
“usuarios administrativos.
Nota: Es posible que un usuario tenga varios roles de seguridad, pero en la presente guía no
se contempla esta casuística.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione el sitio que desea configurar y pulse sobre la opción “Configuración de
jerarquía”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione el sitio que desea configurar y pulse sobre el botón “Propiedades” ubicado
en la barra superior.
Paso Descripción
Sitúese en la pestaña “Firma y cifrado”, marque las siguientes opciones disponibles y
pulse “Aceptar” para finalizar la configuración.
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Seleccione el servidor que contiene el rol de “Punto de administración”.
Paso Descripción
Marque en la pestaña “Base de datos de punto de administración” y especifique una
cuenta única de conexión del punto de administración a la base de datos SQL, y pulse
“Aceptar” para validar los cambios.
Nota: Deberá adaptar estos pasos a su organización y seleccionar un usuario con las
credenciales necesarias para que efectué correctamente la conexión del punto de
administración y la base de datos de SQL Server.
Paso Descripción
Seleccione en la pestaña “General:” la opción “HTTPS” y pulse “Aceptar” para validar
los cambios.
Paso Descripción
Localice el rol de “Punto de servicios de informes” y pulse con el botón derecho sobre
la opción “Propiedades” del menú contextual.
Nota: Deberá adaptar estos pasos a su organización y seleccionar un usuario con las
credenciales necesarias para que efectué correctamente la conexión del punto de
administración y la base de datos de SQL Server.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Seleccione en la pestaña “General” la opción “Requerir comunicación SSL con el
servidor de WSUS” y pulse “Aceptar” para validar los cambios.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Seleccione “Configuración de cliente predeterminada”, pulse con el botón derecho, y
seleccione la opción “Propiedades” del menú contextual.
Nota: En caso que en su organización se esté haciendo uso de esta característica, y aparezca
“habilitado”, deberá verificar los usuarios que tienen permisos para utilizarla.
Paso Descripción
Para comprobar los usuarios que tienen permiso de acceso remoto, pulse el botón
“Visores…”.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Despliegue “Generación de informes > Informes”.
Seleccione de entre todos los informes disponibles el que más se adecue a sus
necesidades.
Paso Descripción
Una vez localizado, pulse con el botón derecho y seleccione la opción “Ejecutar” del
menú contextual para visualizar los datos del informe seleccionado.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Nota: La ruta que contiene los registros puede variar en función de la ubicación de la
instalación del producto MS SCCM 2012 R2.
Paso Descripción
Seleccione el archivo.log que más se adecue a sus necesidades y haga clic botón
derecho, y seleccione la opción “Abrir” del menú contextual.
Paso Descripción
Seguidamente, se va a proceder a reforzar la seguridad de la carpeta que contiene los
registros para ello, deberá ubicarse en la dirección “C:\Program Files\Microsoft
Configuration Manager”. Marque la carpeta “Logs”, pulse con el botón derecho y
seleccione la opción “Propiedades” del menú contextual.
Paso Descripción
A modo de ejemplo se va a proceder a agregar un grupo de usuarios los cuales se les
concederá permisos de lectura sobre la carpeta “Logs”. Deberá adaptar los próximos
pasos adecuándolos a los requerimientos de su organización. Pulse sobre el botón
“Agregar”.
Agregue los usuarios o grupos de usuarios a los que desee conceder acceso y pulse
“Aceptar”.
Paso Descripción
Compruebe que el usuario o grupo de usuarios tiene únicamente permisos de lectura
y pulse “Aceptar” para finalizar la configuración.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Pulse el símbolo recuadrado en la imagen y muestre todas las aplicaciones instaladas.
Haga clic con el ratón sobre el icono “Consola de Configuration Manager” para abrir
la consola de administración de MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Despliegue “Configuración del sitio > Servidores y roles del sistema de sitios”.
Paso Descripción
Pulse con el botón derecho sobre un espacio en blanco y seleccione la opción “crear
servidor del sistema de sitio” para agregar un nuevo servidor al sitio ya creado.
Nota: Este paso contempla que usted ya tiene un sitio creado anteriormente y un servidor
preparado para ser unido al sitio de Configuration Manager.
Seleccione el nombre del servidor que desea añadir y el sitio y pulse “Siguiente >”
Nota: Tanto el nombre del servidor como el del sitio han sido creados para elaborar la
presente guía por lo que deberá adaptar estos pasos a su organización.
Paso Descripción
En caso de que su servidor se conecte a internet a través de un proxy deberá
configurar la presente pantalla, y pulsar “Siguiente >” para continuar.
Seleccione el rol del sistema de sitio que quiere implementar en dicho servidor y
pulse “Siguiente >”.
Paso Descripción
En los siguientes pasos, se va a establecer una configuración específica para el rol de
“Punto de administración”, en caso de haber seleccionado otro rol del sistema de
sitio deberá adaptar estos pasos a su organización. Pulse “Siguiente >” para
continuar.
Para avanzar con la configuración del rol del sistema de sitio. Pulse “Siguiente >” para
continuar.
Paso Descripción
Pulse “Siguiente >” para continuar con la implementación.
Paso Descripción
Una vez realizada la implementación del servidor y del rol del sistema de sitio,
verifique que el proceso ha sido correcto.
7.10.COPIAS DE SEGURIDAD
MS SCCM 2012 R2 permite realizar copias de seguridad de los sitios, así como de las bases de
datos de los sitios, para en caso de desastre, tener la posibilidad de restaurar el sistema en el
menor tiempo posible y minimizar al máximo una posible pérdida de información.
Tal y como se establece en el ENS las copias de seguridad conservarán el mismo nivel de
seguridad que los datos originales en lo que se refiere a integridad, confidencialidad,
autenticidad y trazabilidad.
Para los niveles medio y alto de seguridad según lo establecido en el ENS se recomienda que
el acceso a la ubicación de las copias de seguridad sea limitado exclusivamente al personal
autorizado con el fin de evitar poner en riesgo la una posible manipulación malintencionada de
los datos almacenados.
A continuación, se muestra un paso a paso de como habilitar las copias de seguridad de un
sitio.
Paso Descripción
Inicie sesión con una cuenta de administrador de dominio en el servidor miembro
donde está implementado MS SCCM 2012 R2.
Paso Descripción
Seleccione el apartado “Administración”.
Paso Descripción
Localice el sitio sobre el que desea habilitar las copias de seguridad, pulse con el
botón derecho sobre el sitio y seleccione la opción “Mantenimiento del sitio” del
menú contextual.
Localice la opción “Copia de seguridad del servidor del sitio” y pulse sobre el botón
“Editar”.
Paso Descripción
Configure los parámetros adecuándolos a su organización y pulse “Aceptar” para
guardar la configuración.
Confirme que la opción “Copia de seguridad del servidor del sitio” está habilitada y
pulse “Aceptar” para cerrar las opciones de mantenimiento del sitio.
Paso Descripción
Una vez realizada la copia de seguridad, diríjase a la ruta en la que se almacenan las
copias de seguridad y compruebe que se están almacenando correctamente.
Paso Descripción
Seleccione la pestaña “Seguridad” y compruebe que los grupos y usuarios que
aparecen tienen los permisos adecuados de acceso a los datos de las copias de
seguridad. Pulse “Aceptar” cuando haya verificado que los datos son los correctos.
31. Verifique los Verifique que el tipo de inicio de los servicios que aparecen
servicios de en el sistema y en la siguiente tabla coinciden:
inicio.