Compartir a través de


Revisión de las listas de comprobación de diseño de topología segura (Office SharePoint Server)

En este artículo:

  • Lista de comprobación de diseño de topología de servidor

  • Lista de comprobación de diseño de topología de red

  • Lista de comprobación de diseño de arquitectura lógica

  • Lista de comprobación de diseño de sistema operativo

En Microsoft Office SharePoint Server 2007, el hecho de que se refuerce la seguridad del servidor correctamente dependerá de la topología del servidor y de la arquitectura lógica que se diseñan para el aislamiento dirigido y una comunicación segura.

En los artículos anteriores sobre planeación, se trataba la topología y la arquitectura lógica en profundidad. En este artículo, se proporcionan listas de comprobación que se pueden usar para garantizar que los planes cumplen con los criterios de un diseño seguro.

Use las listas de comprobación de diseño seguro de topología con los entornos de seguridad siguientes:

  • Entorno hospedado en TI interno

  • Entorno de colaboración seguro externo

  • Entorno de acceso anónimo externo

Lista de comprobación de diseño de topología de servidor

Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de topología de servidor.

[ ]

La topología incorpora servidores cliente web dedicados.

[ ]

Los servidores que hospedan las funciones del servidor de aplicaciones y las funciones del servidor de base de datos están protegidos contra el acceso directo de los usuarios.

[ ]

El sitio de Administración central de SharePoint está hospedado en un servidor de aplicaciones dedicado, como el servidor de índices.

Lista de comprobación de diseño de topología de red

Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de topología de red.

[ ]

Todos los servidores de la granja de servidores residen en un solo centro de datos y en la misma VLAN.

[ ]

El acceso se permite a través de un solo punto de entrada; es decir, el firewall.

[ ]

Para disponer de un entorno más seguro, la granja de servidores se divide en tres niveles (cliente web, aplicación y base de datos), que están separados por enrutadores o firewalls en cada límite vLAN.

Lista de comprobación de diseño de arquitectura lógica

Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de arquitectura lógica.

[ ]

Al menos una zona de cada aplicación web usa la autenticación NTLM. Ésta es necesaria para que la cuenta de búsqueda rastree contenido en la aplicación web. Para obtener más información, vea Planeación de métodos de autenticación (Office SharePoint Server).

[ ]

Las aplicaciones web se implementan mediante el uso de nombres de host en lugar de los números de puerto generados aleatoriamente que se asignan de forma automática. No debe usar enlaces de encabezado de host de Internet Information Services (IIS) si la aplicación web va a hospedar colecciones de sitios con nombres de host.

[ ]

Considere el uso de aplicaciones web diferentes en las circunstancias siguientes:

  • La directiva de la empresa requiere el aislamiento de procesos para el contenido y las aplicaciones.

  • Está implementando sitios que se integran con orígenes de datos externos en los que el contenido proporcionado por dichos orígenes de datos es confidencial o requiere una seguridad mayor.

[ ]

En un entorno proxy invertido, considere el uso del puerto predeterminado para la red pública cuando use un puerto que no es el predeterminado en la red interna. Esto le puede ayudar a evitar los ataques de puerto simples en la red interna que asumen que HTTP siempre estará en el puerto 80.

[ ]

Al implementar elementos web personalizados, sólo se implementarán los elementos de confianza en las aplicaciones web que hospeden contenido confidencial o seguro. De este modo, se protege el contenido confidencial frente a ataques de scripting entre dominios.

[ ]

Se usan diferentes grupos de aplicaciones para la administración central y para cada una de las aplicaciones web.

Lista de comprobación de diseño de sistema operativo

Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de sistema operativo.

[ ]

El sistema operativo del servidor está configurado para usar el sistema de archivos NTFS.

[ ]

Los relojes de todos los servidores de la granja están sincronizados.

Descarga de este libro

En este tema se incluye el siguiente libro descargable para facilitar la lectura y la impresión:

Vea la lista completa de libros disponibles en la página que muestra el contenido descargable para Office SharePoint Server 2007.