Рекомендации по базовой инфраструктуре в Lync Server 2013

 

Дата последнего изменения раздела: 2014-01-27

Возможно, вы уже выполнили действия по проектированию отказоустойчивости вашей системы, применяя такие меры, как аппаратное резервирование, защита от потери напряжения питания, регулярная установка обновлений системы безопасности и использование средств защиты от вирусов, а также запуск сервера мониторинга. Эти методики поддерживают не только инфраструктуру Microsoft Lync Server 2013, но и всю сеть. Если вы не реализовали эти методики, рекомендуем сделать это перед развертыванием Lync Server 2013.

Чтобы защитить серверы в развертывании Lync Server 2013 от случайного или намеренного вреда, который может привести к простою, примите следующие меры предосторожности:

  • Обновляйте серверы с помощью обновлений для системы безопасности. Подписка на службу уведомлений системы безопасности Майкрософт помогает обеспечить немедленное получение уведомлений о выпусках бюллетеней по безопасности для любого продукта Майкрософт. Чтобы подписаться, перейдите на веб-сайт уведомлений microsoft Technical Security по адресу https://go.microsoft.com/fwlink/p/?LinkId=145202.

  • Убедитесь, что настройка прав доступа выполнена правильно.

  • Ваши серверы должны быть установлены в помещениях, исключающих несанкционированный доступ. Установите надежное антивирусное программное обеспечение на всех ваших серверах. Регулярно обновляйте файлы сигнатур вирусов антивирусного программного обеспечения. Для обеспечения актуальности файлов сигнатур вирусов активируйте функцию автоматического обновления в вашем антивирусном программном обеспечении.

  • Рекомендуется отключить службы операционной системы Windows Server, которые не требуются на компьютерах, на которых устанавливается Lync Server 2013.

  • Зашифруйте операционные системы и дисковые устройства, на которых хранятся данные, с помощью полнодисковой системы шифрования, если вы не можете обеспечить постоянное и всестороннее управление серверами, их полную физическую изоляцию, а также надлежащий и безопасный вывод из эксплуатации замененных или отказавших дисковых устройств.

  • Отключите на серверах все внешние порты прямого доступа к памяти (DMA), если вы не можете гарантировать жесткий контроль за физическим доступом к серверам. С помощью атак посредством прямого доступа к памяти, организовать которые достаточно просто, можно получить доступ к таким важным данным, как закрытые ключи шифрования.