Condividi tramite


Esaminare gli elenchi di controllo per la progettazione della topologia protetta (Office SharePoint Server)

Contenuto dell'articolo:

  • Elenco di controllo per la progettazione della topologia del server

  • Elenco di controllo per la progettazione della topologia di rete

  • Elenco di controllo per la progettazione dell'architettura logica

  • Elenco di controllo per la progettazione del sistema operativo

In Microsoft Office SharePoint Server 2007 la corretta protezione avanzata del server dipende dalla topologia del server e dall'architettura logica progettate per l'isolamento assegnato e le comunicazioni protette.

La topologia e l'architettura logica sono illustrate in modo dettagliato negli articoli precedenti relativi alla pianificazione. In questo articolo sono disponibili elenchi di controllo che possono essere utilizzati per verificare che i piani definiti soddisfino i criteri per una struttura protetta.

Utilizzare gli elenchi di controllo per la progettazione della topologia protetta con gli ambienti di protezione seguenti:

  • Ambiente interno ospitato da IT

  • Collaborazione protetta esterna

  • Accesso anonimo esterno

Elenco di controllo per la progettazione della topologia del server

Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una topologia del server protetta.

[ ]

La topologia include server Web front-end dedicati.

[ ]

I server che ospitano ruoli del server applicazioni e i ruoli del server database sono protetti dall'accesso diretto da parte degli utenti.

[ ]

Il sito Amministrazione centrale SharePoint è ospitato su un server applicazione dedicato, ad esempio il server di indicizzazione.

Elenco di controllo per la progettazione della topologia di rete

Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una topologia di rete protetta.

[ ]

Tutti i server all'interno della farm risiedono all'interno di un unico data center e sulla stessa vLAN.

[ ]

L'accesso è consentito tramite un unico punto di ingresso, ovvero un firewall.

[ ]

Per un ambiente più sicuro, la farm è suddivisa in tre livelli (Web front-end, applicazione e database), separati da router o firewall in corrispondenza di ogni limite di vLAN.

Elenco di controllo per la progettazione dell'architettura logica

Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di una architettura logica protetta.

[ ]

Almeno una zona in ogni applicazione Web utilizza l'autenticazione NTLM. Ciò è necessario per consentire all'account di ricerca di indicizzare contenuto all'interno dell'applicazione Web. Per ulteriori informazioni, vedere Pianificare i metodi di autenticazione (Office SharePoint Server).

[ ]

Le applicazioni Web vengono implementate utilizzando i nomi host invece dei numeri di porta generati in modo casuale che vengono assegnati automaticamente. Non è possibile utilizzare le associazioni di intestazioni host Internet Information Services (IIS) se l'applicazione Web ospiterà raccolte siti con nome basato sull'host.

[ ]

È consigliabile utilizzare applicazioni Web distinte nelle circostanze seguenti:

  • I criteri aziendali rendono obbligatorio l'isolamento dei processi per contenuto e applicazioni.

  • Si stanno implementando siti siti che si integrano con origini dati esterne e il contenuto offerto da tali origini dati è riservato o necessita di maggiore protezione.

[ ]

In un ambiente di proxy inverso è consigliabile utilizzare la porta predefinita per la rete rivolta al pubblico e utilizzare una porta non predefinita per la rete interna. Questa soluzione può aiutare a evitare nella rete interna attacchi semplici alle porte, basati sul presupposto che la porta 80 venga sempre utilizzata per HTTP.

[ ]

Quando si distribuiscono web part personalizzate, solo le web part attendibili vengono distribuite nelle applicazioni Web che ospitano contenuto riservato o protetto, in modo da proteggere il contenuto riservato da attacchi tramite script interni al dominio.

[ ]

Per l'amministrazione centrale e per ogni applicazione Web univoca vengono utilizzati account del pool di applicazioni separati.

Elenco di controllo per la progettazione del sistema operativo

Esaminare l'elenco di controllo seguente per verificare che i piani definiti soddisfino i criteri per la progettazione di un sistema operativo protetto.

[ ]

Il sistema operativo del server è configurato per utilizzare il file system NTFS.

[ ]

Gli orologi su tutti i server all'interno della farm sono sincronizzati.

Scaricare il manuale

Questo argomento è incluso nel manuale seguente, che può essere scaricato per una lettura e una stampa più agevoli:

Per un elenco completo dei manuali disponibili che è possibile scaricare per Office SharePoint Server 2007, vedere Downloadable content for Office SharePoint Server 2007 (informazioni in lingua inglese).