Рекомендации по основной инфраструктуре в Skype для бизнеса Server 2015

Skype for Business Server 2015
 

Дата изменения раздела:2016-12-20

Возможно, вы уже выполнили действия по проектированию отказоустойчивости вашей системы, применяя такие меры, как аппаратное резервирование, защита от потери напряжения питания, регулярная установка обновлений системы безопасности и использование средств защиты от вирусов, а также запуск сервера мониторинга. Эти меры полезны не только для вашей инфраструктуры Skype для бизнеса Server, но и для всей сети. Если вы еще не выполнили эти шаги, рекомендуем выполнить их до развертывания Skype для бизнеса Server.

Для защиты серверов в среде развертывания Skype для бизнеса Server от случайных или намеренных вредоносных воздействий, способных привести к простою, примите следующие меры предосторожности.

  • Своевременно устанавливайте на серверы самые актуальные обновления системы безопасности. Подпишитесь на получение информации от службы уведомлений об обновлениях систем безопасности Майкрософт. Это позволит вам оперативно получать уведомления о выпусках бюллетеней по безопасности (Майкрософт) для любого продукта Майкрософт. Чтобы оформить подписку, перейдите на веб-сайт уведомлений Майкрософт по технической безопасности по адресу http://go.microsoft.com/fwlink/p/?LinkId=145202

  • Убедитесь, что настройка прав доступа выполнена правильно.

  • Ваши серверы должны быть установлены в помещениях, исключающих несанкционированный доступ. Установите надежное антивирусное программное обеспечение на всех ваших серверах. Регулярно обновляйте файлы сигнатур вирусов антивирусного программного обеспечения. Для обеспечения актуальности файлов сигнатур вирусов активируйте функцию автоматического обновления в вашем антивирусном программном обеспечении.

  • Рекомендуем отключить службы операционной системы Windows Server, которые не требуются на компьютерах, где устанавливается Skype для бизнеса Server.

  • Зашифруйте операционные системы и дисковые устройства, на которых хранятся данные, с помощью полнодисковой системы шифрования, если вы не можете обеспечить постоянное и всестороннее управление серверами, их полную физическую изоляцию, а также надлежащий и безопасный вывод из эксплуатации замененных или отказавших дисковых устройств.

  • Отключите на серверах все внешние порты прямого доступа к памяти (DMA), если вы не можете гарантировать жесткий контроль за физическим доступом к серверам. С помощью атак посредством прямого доступа к памяти, организовать которые достаточно просто, можно получить доступ к таким важным данным, как закрытые ключи шифрования.

 
Показ: