Esaminare gli elenchi di controllo per la progettazione della topologia protetta (Office SharePoint Server)
Contenuto dell'articolo:
Elenco di controllo per la progettazione della topologia del server
Elenco di controllo per la progettazione della topologia di rete
Elenco di controllo per la progettazione dell'architettura logica
Elenco di controllo per la progettazione del sistema operativo
In Microsoft Office SharePoint Server 2007 la corretta protezione avanzata del server dipende dalla topologia del server e dall'architettura logica progettate per l'isolamento assegnato e le comunicazioni protette.
La topologia e l'architettura logica sono illustrate in modo dettagliato negli articoli precedenti relativi alla pianificazione. In questo articolo sono disponibili elenchi di controllo che possono essere utilizzati per verificare che i piani definiti soddisfino i criteri per una struttura protetta.
Utilizzare gli elenchi di controllo per la progettazione della topologia protetta con gli ambienti di protezione seguenti:
Ambiente interno ospitato da IT
Collaborazione protetta esterna
Accesso anonimo esterno
Elenco di controllo per la progettazione della topologia del server
Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una topologia del server protetta.
[ ] |
La topologia include server Web front-end dedicati. |
[ ] |
I server che ospitano ruoli del server applicazioni e i ruoli del server database sono protetti dall'accesso diretto da parte degli utenti. |
[ ] |
Il sito Amministrazione centrale SharePoint è ospitato su un server applicazione dedicato, ad esempio il server di indicizzazione. |
Elenco di controllo per la progettazione della topologia di rete
Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una topologia di rete protetta.
[ ] |
Tutti i server all'interno della farm risiedono all'interno di un unico data center e sulla stessa vLAN. |
[ ] |
L'accesso è consentito tramite un unico punto di ingresso, ovvero un firewall. |
[ ] |
Per un ambiente più sicuro, la farm è suddivisa in tre livelli (Web front-end, applicazione e database), separati da router o firewall in corrispondenza di ogni limite di vLAN. |
Elenco di controllo per la progettazione dell'architettura logica
Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una architettura logica protetta.
[ ] |
Almeno una zona in ogni applicazione Web utilizza l'autenticazione NTLM. Ciò è necessario per consentire all'account di ricerca di indicizzare contenuto all'interno dell'applicazione Web. Per ulteriori informazioni, vedere Pianificare i metodi di autenticazione (Office SharePoint Server). |
[ ] |
Le applicazioni Web vengono implementate utilizzando i nomi host invece dei numeri di porta generati in modo casuale che vengono assegnati automaticamente. Non è possibile utilizzare le associazioni di intestazioni host Internet Information Services (IIS) se l'applicazione Web ospiterà raccolte siti con nome basato sull'host. |
[ ] |
È consigliabile utilizzare applicazioni Web distinte nelle circostanze seguenti:
|
[ ] |
In un ambiente di proxy inverso è consigliabile utilizzare la porta predefinita per la rete rivolta al pubblico e utilizzare una porta non predefinita per la rete interna. Questa soluzione può aiutare a evitare nella rete interna attacchi semplici alle porte, basati sul presupposto che la porta 80 venga sempre utilizzata per HTTP. |
[ ] |
Quando si distribuiscono web part personalizzate, solo le web part attendibili vengono distribuite nelle applicazioni Web che ospitano contenuto riservato o protetto, in modo da proteggere il contenuto riservato da attacchi tramite script interni al dominio. |
[ ] |
Per l'amministrazione centrale e per ogni applicazione Web univoca vengono utilizzati account del pool di applicazioni separati. |
Elenco di controllo per la progettazione del sistema operativo
Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di un sistema operativo protetto.
[ ] |
Il sistema operativo del server è configurato per utilizzare il file system NTFS. |
[ ] |
Gli orologi su tutti i server all'interno della farm sono sincronizzati. |
Scaricare il manuale
Questo argomento è incluso nel manuale seguente, che può essere scaricato per una lettura e una stampa più agevoli:
Per un elenco completo dei manuali disponibili che è possibile scaricare per Office SharePoint Server 2007, vedere Downloadable content for Office SharePoint Server 2007 (informazioni in lingua inglese).