Partilhar via


Práticas recomendadas para sua infraestrutura principal no Lync Server 2013

 

Tópico última modificação: 27-01-2014

Provavelmente, você já executou etapas para projetar a tolerância a falhas em seu sistema, usando práticas como assegurar a redundância de hardware, proteger contra falta de energia, instalar rotineiramente atualizações de segurança e medidas antivírus e atividade do Monitoring Server. Essas práticas beneficiam não apenas sua infraestrutura do Microsoft Lync Server 2013, mas também toda a rede. Se você não implementou essas práticas, recomendamos que faça isso antes de implantar o Lync Server 2013.

Para ajudar a proteger os servidores em sua implantação do Lync Server 2013 contra danos acidentais ou intencionais que possam resultar em tempo de inatividade, tome as seguintes precauções:

  • Mantenha os servidores atualizados com atualizações de segurança. A assinatura do Microsoft Security Notification Service ajuda a garantir que você receba notificações imediatas de versões de boletim de segurança de qualquer produto da Microsoft. Para se inscrever, acesse o site de Notificações de Segurança Técnica da Microsoft em https://go.microsoft.com/fwlink/p/?LinkId=145202.

  • Verifique se os direitos de acesso estão configurados corretamente.

  • Mantenha os servidores em um ambiente físico que impeça o acesso não autorizado. Verifique se o software antivírus adequado está instalado em todos os servidores. Mantenha o software atualizado com os arquivos de assinatura de vírus mais recentes. Use o recurso de atualização automática do seu aplicativo antivírus para manter as assinaturas de vírus atuais.

  • Recomendamos que você desabilite os serviços do sistema operacional Windows Server que não são necessários nos computadores em que você instala o Lync Server 2013.

  • Criptografe os sistemas operacionais e as unidades de disco em que os dados estiverem armazenados com um sistema de criptografia de volume completo, a menos que você possa garantir o controle constante e completo dos servidores, o isolamento típico total e o descomissionamento apropriado e seguro de unidades de disco substituídas ou com falha.

  • Desabilite todas as portas de DMA (Acesso Remoto Direto à Memória) externas do servido, a menos que você possa garantir o controle muito rigoroso sobre o acesso físico aos servidores. Ataques baseados em DMA, que podem ser iniciados de modo razoavelmente fácil, podem expor informações confidenciais, como chaves de criptografia privada.