Compartilhar via


Planejar a segurança de um ambiente externo de acesso anônimo (Windows SharePoint Services)

Atualizado em: 2009-04-16

Neste artigo:

  • Proteger servidores back-end

  • Configurar acesso anônimo

  • Proteger o site do Central Administration

  • Desabilitar email de entrada

  • Lista de verificação de design seguro

  • Planejar configuração de segurança para funções de servidor

  • Planejar configurações seguras para os recursos do Windows SharePoint Services

Uma das metas é a orientação em segurança para um ambiente de acesso anônimo externo, para permitir o acesso anônimo ao conteúdo, ao mesmo tempo protegendo os servidores de back-end no farm contra acesso direto do usuário ou ações mal-intencionadas direcionadas por servidores Web de front-end. Em um ambiente onde vários farms podem ser implantados para aceitar criação, preparo e publicação, a orientação para esse ambiente é voltada ao farm publicado (o farm acessado anonimamente pelos usuários).

Há várias recomendações especiais para um ambiente de acesso anônimo externo. Algumas delas podem não ser práticas para todas as soluções.

Proteger servidores back-end

Sites de hospedagem de uso anônimo exigem servidores na Internet. Você pode limitar a exposição ao tráfego da Internet protegendo servidores back-end, incluindo servidores de aplicativos (pesquisa) e servidores que hospedam bancos de dados:

  • Protegendo servidores de banco de dados No mínimo, coloque um firewall entre os servidores Web front-end e os servidores que hospedam os bancos de dados. Alguns ambientes exigem que os servidores de banco de dados sejam hospedados em uma rede interna, em vez de diretamente em um ambiente de extranet.

  • Proteger a função de índice O componente de índice comunica-se por meio de um servidor Web front-end para rastrear conteúdo em sites. Para proteger esse canal de comunicação, considere a configuração de um servidor Web front-end dedicado a ser usado por um ou mais servidores de índice. Isso isola a comunicação de rastreamento a um servidor Web front-end que não pode ser acessado por usuários. Adicionalmente, configure os Serviços de Informações da Internet (IIS) para restringir SiteData.asmx (o serviço SOAP rastreador) e permitir que somente o servidor de indexação (ou outros rastreadores) o acessem. O fornecimento de um servidor Web front-end dedicado ao rastreamento de conteúdo também aprimora o desempenho ao reduzir a carga nos principais servidores Web front-end, melhorando a experiência do usuário.

Configurar acesso anônimo

Para que o conteúdo esteja disponível para acesso anônimo, os seguintes itens precisam ser configurados:

  • O site ou conjunto de sites precisa(m) ser configurado(s) para permitir acesso anônimo.

  • Pelo menos uma zona no aplicativo Web precisa ser configurado para permitir acesso anônimo.

Habilite o acesso anônimo somente para aplicativos Web que exijam acesso não autenticado. Se desejar usar a autenticação para personalização, implemente a autenticação de formulários usando um simples provedor de autenticação de banco de dados.

Proteger o site do Central Administration

Como os usuários externos têm acesso à zona de rede, é importante proteger o site do Central Administration para bloquear o acesso externo e proteger o acesso interno:

  • Não hospede o site do Central Administration em um servidor Web front-end.

  • Bloqueie o acesso externo ao site do Central Administration. Isso pode ser feito colocando um firewall entre os servidores Web front-end e o servidor que hospeda o site do Central Administration.

  • Configure o site da Administração Central usando SSL (Secure Sockets Layer). Isso garante que a comunicação da rede interna com o site da Administração Central esteja protegida.

Desabilitar email de entrada

Não use a integração de emails para emails de entrada. Isso protege o ambiente contra riscos associados a emails enviados de fontes anônimas na Internet. Se você permitir emails de entrada, configure o site da Administração Central para que permita emails anônimos. Essa opção está disponível, mas não é muito segura.

Lista de verificação de design seguro

Use essa lista de verificação de projeto juntamente com as listas de verificação em Review the secure topology design checklists (Windows SharePoint Services).

Topologia

[ ]

Proteja os servidores back-end colocando pelo menos um firewall entre os servidores Web front-end e os servidores de aplicativos e de banco de dados.

[ ]

Planeje um servidor Web front-end dedicado para rastreamento de conteúdo. Não inclua esse servidor Web front-end na rotação Web front-end para usuário final.

Arquitetura lógica

[ ]

Permitir o acesso anônimo somente para zonas de aplicativos Web que hospedam sites ou conjuntos de sites que estão configurados para permitir o acesso anônimo.

Para obter mais informações, consulte Planejar métodos de autenticação (Windows SharePoint Services).

[ ]

Usar SSL para proteger a implantação do conteúdo.

[ ]

Bloquear o acesso ao site da Administração Central e configurar SSL para o site.

Planejar configuração de segurança para funções de servidor

A tabela a seguir descreve as recomendações de proteção adicionais para um ambiente de acesso anônimo externo.

Componente Recomendação

Portas

Bloqueie o acesso externo à porta do site do Central Administration.

Protocolos

Desabilitar SMTP.

IIS

Se você estiver configurando um servidor Web de front-end dedicado para indexação, configure o IIS para restringir o SiteData.asmx (o serviço SOAP de rastreador) para permitir que somente o servidor de indexação (ou outros rastreadores) o acesse.

Planejar configurações seguras para os recursos do Windows SharePoint Services

Não há diretrizes adicionais recomendadas para este ambiente.

Baixar este manual

Este tópico está incluído nos seguintes manuais que podem ser baixados para facilitar a leitura e a impressão:

Consulte a lista completa de manuais disponíveis na página de download de manuais do Windows SharePoint Services (em inglês).