Revisión de las listas de comprobación de diseño de topología segura (Windows SharePoint Services)
En este artículo:
Lista de comprobación de diseño de topología de servidor
Lista de comprobación de diseño de topología de red
Lista de comprobación de diseño de arquitectura lógica
Lista de comprobación de diseño de sistema operativo
En Windows SharePoint Services 3.0, el hecho de que se endurezca correctamente la seguridad del servidor dependerá de la topología del servidor y de la arquitectura lógica que se diseñan para el aislamiento dirigido y una comunicación segura.
En los artículos anteriores sobre planeación, se trataba la topología y la arquitectura lógica en profundidad. En este artículo, se proporcionan listas de comprobación que se pueden usar para garantizar que los planes cumplen con los criterios de un diseño seguro.
Use las listas de comprobación de diseño seguro de topología con los entornos de seguridad siguientes:
Entorno hospedado de TI interno
Colaboración externa segura
Acceso anónimo externo
Lista de comprobación de diseño de topología de servidor
Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de topología de servidor.
[ ] |
La topología incorpora servidores cliente web dedicados. |
[ ] |
Los servidores que hospedan la función de búsqueda de Windows SharePoint Services y la función de servidor de base de datos están protegidos contra el acceso directo de los usuarios. |
[ ] |
El sitio de administración central de SharePoint está hospedado en el mismo servidor que los hosts de la función de búsqueda de Windows SharePoint Services. |
Lista de comprobación de diseño de topología de red
Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de topología de red.
[ ] |
Todos los servidores de la granja residen en un solo centro de datos y en la misma VLAN. |
[ ] |
El acceso se permite a través de un solo punto de entrada; es decir, el firewall. |
[ ] |
Para un entorno más seguro, la granja de servidores se divide en tres niveles (cliente web, búsqueda y base de datos), que están separadas por enrutadores o firewalls en cada límite vLAN. |
Lista de comprobación de diseño de arquitectura lógica
Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de arquitectura lógica.
[ ] |
Al menos una zona de cada aplicación web usa la autenticación NTLM. Esto es necesario para que la cuenta de búsqueda rastree el contenido de la aplicación web. Para obtener más información, vea Planeación de métodos de autenticación (Windows SharePoint Services). |
[ ] |
Las aplicaciones web se implementan mediante los nombres de host en lugar de los números de puerto generados aleatoriamente que se asignan automáticamente. No debe usar enlaces de encabezado de host de Internet Information Services (IIS) si la aplicación web va a hospedar colecciones de sitios basados en encabezados de host. |
[ ] |
Considere el uso de aplicaciones web diferentes en las circunstancias siguientes:
|
[ ] |
En un entorno proxy invertido, considere usar el puerto predeterminado para la red pública mientras usa un puerto que no es predeterminado en la red interna. Esto le puede ayudar a evitar ataques de puerto simples en la red interna suponiendo que el HTTP siempre estará en el puerto 80. |
[ ] |
Al implementar elementos web personalizados, sólo se implementarán los elementos de confianza en las aplicaciones web que hospeden contenido confidencial o seguro. De este modo, se protege el contenido confidencial frente a ataques de scripting dentro del dominio. |
[ ] |
Se usan diferentes grupos de aplicaciones para la administración central y para cada una de las aplicaciones web. |
Lista de comprobación de diseño de sistema operativo
Revise la lista de comprobación siguiente para asegurarse de que los planes cumplen con los criterios de un diseño seguro de sistema operativo.
[ ] |
El sistema operativo del servidor está configurado para usar el sistema de archivos NTFS. |
[ ] |
Los relojes de todos los servidores de la granja están sincronizados. |