Partager via


Examiner les listes de vérification pour une conception sécurisée de la topologie (Office SharePoint Server)

Mise à jour : 2009-04-23

Dans cet article :

  • Liste de vérification pour une conception sécurisée de la topologie des serveurs

  • Liste de vérification pour une conception sécurisée de la topologie du réseau

  • Liste de vérification pour une conception sécurisée de l’architecture logique

  • Liste de vérification pour une conception sécurisée du système d’exploitation

Dans Microsoft Office SharePoint Server 2007, la réussite du renforcement de la protection des serveurs dépend de leur topologie et de l’architecture logique conçues pour obtenir une isolation et une communication sécurisée déterminées.

Les articles précédents sur la planification traitent de la topologie et de l’architecture logique en profondeur. Cet article fournit des listes de vérification que vous pouvez utiliser afin que vos plans répondent aux critères d’une conception sécurisée.

Utilisez les listes de vérification pour une conception sécurisée de la topologie avec les environnements de sécurité suivants :

  • Environnement informatique hébergé en interne

  • Collaboration sécurisée externe

  • Accès anonyme externe

Liste de vérification pour une conception sécurisée de la topologie des serveurs

Consultez la liste de vérification suivante pour vous assurer que vos prévisions répondent aux critères d’une conception de topologie de serveur sécurisée.

[ ]

La topologie comprend des serveurs Web frontaux dédiés.

[ ]

Les serveurs qui hébergent les rôles serveur d’applications et les rôles serveur de bases de données sont protégés contre l’accès direct des utilisateurs.

[ ]

Le site Administration centrale de SharePoint est hébergé sur un serveur d’applications dédié, tel que le serveur d’index.

Liste de vérification pour une conception sécurisée de la topologie du réseau

Examinez la liste de vérification suivante pour vous assurer que vos plans répondent aux critères d’une conception de topologie de réseau sécurisée.

[ ]

Tous les serveurs de la batterie de serveurs résident dans un centre de données unique et sur le même réseau local virtuel.

[ ]

L’accès est autorisé par le biais d’un seul point d’entrée, en l’occurrence un pare-feu.

[ ]

Pour un environnement plus sécurisé, la batterie de serveurs est divisée en trois couches (Web frontal, application et base de données), qui sont séparées par des routeurs ou des pare-feu à chaque limite réseau local virtuel.

Liste de vérification pour une conception sécurisée de l’architecture logique

Examinez la liste de vérification suivante pour vous assurer que vos plans répondent aux critères d’une conception d’architecture logique sécurisée.

[ ]

Au moins une zone dans chaque application Web utilise l’authentification NTLM. Cela est indispensable pour que le compte de recherche puisse analyser le contenu dans l’application Web. Pour plus d’informations, voir Planifier des méthodes d’authentification (Office SharePoint Server).

[ ]

Les applications Web sont implémentées à l’aide des noms d’hôtes au lieu des numéros de port générés aléatoirement qui sont affectés automatiquement. N’utilisez pas de liaisons d’en-tête d’hôte IIS si l’application Web doit héberger des collections de sites nommées par l’hôte.

[ ]

Envisagez d’utiliser des applications Web distinctes dans les circonstances suivantes :

  • Votre stratégie d’entreprise requiert l’isolation des processus pour le contenu et les applications.

  • Vous implémentez des sites qui s’intègrent à des sources de données externes dont le contenu qu’elles fournissent est sensible ou exige une sécurité renforcée.

[ ]

Dans un environnement de proxy inverse, envisagez d’utiliser le port par défaut pour le réseau destiné au public et de recourir à un autre port sur votre réseau interne. Cela peut aider à prévenir les attaques de port simples sur votre réseau interne qui partent de l’hypothèse que le protocole HTTP figure systématiquement sur le port 80.

[ ]

Lors du déploiement de composants WebPart personnalisés, seuls les composants WebPart dignes de confiance sont déployés dans les applications Web qui hébergent du contenu sensible ou sécurisé. Cela protège le contenu sensible des attaques par script à l’intérieur d’un domaine.

[ ]

Des comptes de pool d’applications distincts sont utilisés pour l’Administration centrale et pour chaque application Web unique.

Liste de vérification pour une conception sécurisée du système d’exploitation

Examinez la liste de vérification suivante pour vous assurer que vos plans répondent aux critères d’une conception de système d’exploitation sécurisée.

[ ]

Le système d’exploitation serveur est configuré pour utiliser le système de fichiers NTFS.

[ ]

Les horloges sur tous les serveurs de la batterie de serveurs sont synchronisées.

Télécharger ce livre

Cette rubrique est incluse dans le livre à télécharger suivant pour une lecture et une impression plus faciles :

Vous trouverez la liste complète des livres disponibles sur Livres à télécharger pour Office SharePoint Server 2007.