Práticas recomendadas para sua infraestrutura principal no Lync Server 2013
Tópico última modificação: 27-01-2014
Provavelmente, você já executou etapas para projetar a tolerância a falhas em seu sistema, usando práticas como assegurar a redundância de hardware, proteger contra falta de energia, instalar rotineiramente atualizações de segurança e medidas antivírus e atividade do Monitoring Server. Essas práticas beneficiam não apenas sua infraestrutura do Microsoft Lync Server 2013, mas também toda a rede. Se você não implementou essas práticas, recomendamos que faça isso antes de implantar o Lync Server 2013.
Para ajudar a proteger os servidores em sua implantação do Lync Server 2013 contra danos acidentais ou intencionais que possam resultar em tempo de inatividade, tome as seguintes precauções:
Mantenha os servidores atualizados com atualizações de segurança. A assinatura do Microsoft Security Notification Service ajuda a garantir que você receba notificações imediatas de versões de boletim de segurança de qualquer produto da Microsoft. Para se inscrever, acesse o site de Notificações de Segurança Técnica da Microsoft em https://go.microsoft.com/fwlink/p/?LinkId=145202.
Verifique se os direitos de acesso estão configurados corretamente.
Mantenha os servidores em um ambiente físico que impeça o acesso não autorizado. Verifique se o software antivírus adequado está instalado em todos os servidores. Mantenha o software atualizado com os arquivos de assinatura de vírus mais recentes. Use o recurso de atualização automática do seu aplicativo antivírus para manter as assinaturas de vírus atuais.
Recomendamos que você desabilite os serviços do sistema operacional Windows Server que não são necessários nos computadores em que você instala o Lync Server 2013.
Criptografe os sistemas operacionais e as unidades de disco em que os dados estiverem armazenados com um sistema de criptografia de volume completo, a menos que você possa garantir o controle constante e completo dos servidores, o isolamento típico total e o descomissionamento apropriado e seguro de unidades de disco substituídas ou com falha.
Desabilite todas as portas de DMA (Acesso Remoto Direto à Memória) externas do servido, a menos que você possa garantir o controle muito rigoroso sobre o acesso físico aos servidores. Ataques baseados em DMA, que podem ser iniciados de modo razoavelmente fácil, podem expor informações confidenciais, como chaves de criptografia privada.