Обзор контрольных списков проекта безопасной топологии (Office SharePoint Server)
Содержание:
Контрольный список проекта топологии сервера
Контрольный список проекта топологии сети
Контрольный список проекта логической архитектуры
Контрольный список проекта операционной системы
В Microsoft Office SharePoint Server 2007, успешное усиление безопасности зависит от серверной топологии и логической архитектуры, предназначенных для обеспечения целевой изоляции контента и безопасной связи.
В предыдущих статьях по планированию подробно описана топология и логическая архитектура. В этой статье приведены контрольные списки, с помощью которых можно убедиться, что планы соответствуют критериям безопасного проекта.
Используйте контрольные списки для безопасного проекта топологии в следующих безопасных средах:
внутренние ИТ-размещенные;
взаимодействие с внешними пользователями по защищенному каналу;
внешний анонимный доступ.
Контрольный список проекта топологии сервера
Ознакомьтесь со представленным ниже контрольным списком, чтобы убедиться в соответствии планов критериям безопасного проекта серверной топологии.
[ ] |
В топологию входят выделенные интерфейсные веб-серверы. |
[ ] |
Серверы с ролями серверов приложений и серверов баз данных защищены от прямого доступа пользователей. |
[ ] |
Веб-сайт центра администрирования SharePoint расположен на выделенном сервере приложений, таком как сервере индексирования. |
Контрольный список проекта топологии сети
Проанализируйте следующий контрольный список и убедитесь, что планы соответствуют критериям безопасного проекта топологии сети.
[ ] |
Все серверы фермы находятся в одном центре обработки данных и в одной и той же виртуальной локальной сети. |
[ ] |
Доступ возможен только через одну точку входа — через брандмауэр. |
[ ] |
Для более безопасной среды ферма разделяется на три уровня (интерфейсный веб-сервер, сервер приложений и сервер баз данных), отделенных маршрутизаторами или брандмауэрами на каждой границе vLAN. |
Контрольный список проекта логической архитектуры
Проанализируйте следующий контрольный список и убедитесь, что планы соответствуют критериям безопасного проекта логической архитектуры.
[ ] |
Проверка подлинности NTLM используется, по меньшей мере, в одной зоне в каждом веб-приложении. Проверка подлинности необходима учетной записи поиска для обхода контента в веб-приложении. Дополнительные сведения см. в разделе Планирование способов проверки подлинности (Office SharePoint Server). |
[ ] |
Веб-приложения внедряются с использованием имен сайтов, а не сгенерированных случайным образом и автоматически присвоенных номеров портов. Не используйте привязку заголовка сайта служб IIS, если в веб-приложении будут размещаться семейства личных сайтов. |
[ ] |
Обдумайте использование отдельных веб-приложений в следующих случаях:
|
[ ] |
В среде с обратным прокси-сервером обдумайте использование порта по умолчанию для открытой пользователям сети, а для внутренней сети — порт, отличный от порта по умолчанию. Это позволяет предотвратить простые атаки на внутреннюю сеть через порт, при осуществлении которых предполагается, что для HTTP всегда используется порт 80. |
[ ] |
При развертывании пользовательских веб-частей внутри веб-приложений, где размещается уязвимый или защищенный контент, можно развертывать только доверенные части. Это позволит защитить уязвимый контент от атаки с использованием внутридоменных сценариев. |
[ ] |
Для центра администрирования и всех уникальных веб-приложений использованы отдельные учетные записи пула приложений. |
Контрольный список проекта операционной системы
Проанализируйте следующий контрольный список и убедитесь, что планы соответствуют критериям безопасного проекта операционной системы.
[ ] |
В серверной операционной системе используется файловая система NTFS. |
[ ] |
Часы всех серверов фермы синхронизированы. |
Загрузить эту книгу
Этот раздел включен в следующую загружаемую книгу для удобства чтения и печати:
Полный список доступных книг приведен в разделе Загружаемый контент для Office SharePoint Server 2007.