Procedure consigliate per l'infrastruttura di base

Lync Server 2010
 

Ultima modifica dell'argomento: 2012-10-15

È probabile che siano già state intraprese azioni per progettare la tolleranza di errore nel sistema, ad esempio garantendo la ridondanza hardware, prendendo precauzioni in caso di interruzioni dell'alimentazione, installando con regolarità gli aggiornamenti antivirus e della sicurezza e monitorando l'attività dei server. Queste procedure sono utili non solo per l'infrastruttura di Microsoft Lync Server 2010, ma anche per l'intera rete. Se non sono state implementate queste misure, è consigliabile procedere in tal senso prima di distribuire Lync Server 2010.

Per garantire la protezione dei server della distribuzione di Lync Server 2010 da danni accidentali o intenzionali che possono causare tempi di inattività, adottare le precauzioni seguenti:

  • Installare con regolarità gli aggiornamenti della sicurezza nei server. Sottoscrivendo il servizio Microsoft Security Notification Service, è possibile ricevere una notifica immediata ogni volta che vengono pubblicati bollettini sulla sicurezza per i prodotti Microsoft. Per effettuare la sottoscrizione, passare al sito Web Notifiche sulla sicurezza Microsoft all'indirizzo http://go.microsoft.com/fwlink/?linkid=145202&clcid=0x410.

  • Verificare che i diritti di accesso siano configurati correttamente.

  • Posizionare i server in un ambiente fisico con accesso consentito soltanto a personale autorizzato. Verificare che in tutti i server sia installato il software antivirus appropriato. Mantenere il software aggiornato con i file delle impronte digitali dei virus più recenti. Utilizzare la funzionalità di aggiornamento automatico dell'applicazione antivirus per mantenere costantemente aggiornate le impronte digitali dei virus.

  • È consigliabile disabilitare i servizi del sistema operativo Windows Server 2008 o Windows Server 2008 R2 che non sono necessari nei computer in cui si installa Lync Server 2010.

  • Crittografare i sistemi operativi e le unità disco in cui sono archiviati i dati con un sistema di crittografia dell'intero volume, a meno che non sia possibile garantire il controllo completo e costante dei server, l'isolamento fisico totale e la rimozione delle autorizzazioni appropriata e sicura per le unità disco sostituite o guaste.

  • Disabilitare tutte le porte DMA (Direct Memory Access) esterne del server, a meno che non sia possibile garantire un controllo rigoroso dell'accesso fisico ai server. Gli attacchi basati su DMA, che possono essere eseguiti piuttosto facilmente, rendono vulnerabili le informazioni riservate, ad esempio le chiavi di crittografia private.

 
Mostra: