Compartilhar via


Práticas recomendadas para a infraestrutura principal

 

Tópico modificado em: 2012-10-15

Provavelmente, você já executou etapas para designar a tolerância a falha em seu sistema, usando práticas como a garantia da redundância de hardware, proteção contra perda de energia, instalação rotineira de atualizações de segurança e medidas antivírus, e atividade do Monitoring Server. Essas práticas beneficiam não apenas sua infraestrutura do Microsoft Lync Server 2010, mas também toda sua rede. Se você não tiver implementado essas práticas, recomendamos que o faça antes de implantar o Lync Server 2010.

Para ajudar a proteger os servidores em sua implantação do Lync Server 2010 de danos acidentais ou propositais que possam resultar em um tempo de inatividade, tome as seguintes precauções:

  • Mantenha em dia as atualizações de segurança nos servidores. Inscreva-se no serviço Microsoft Security Notification Service para receber uma notificação imediata do lançamento de boletins de segurança referentes a qualquer produto da Microsoft. Para se inscrever, vá até o site Notificações técnicas de segurança da Microsoft em https://go.microsoft.com/fwlink/?linkid=145202&clcid=0x416.

  • Certifique-se de que os direitos de acesso estão configurados corretamente.

  • Mantenha os servidores em um ambiente físico que evite o acesso não autorizado. Verifique se um software antivírus adequado está instalado em todos os servidores. Mantenha o software atualizado com os arquivos de assinatura de vírus mais recentes. Use o recurso de atualização automática do aplicativo antivírus para deixar essas assinaturas sempre em dia.

  • Recomendamos a desabilitação dos serviços do sistema operacional Windows Server 2008 ou Windows Server 2008 R2 que não são necessários nos computadores onde você instala o Lync Server 2010.

  • Criptografe os sistemas operacionais e as unidades de disco nos quais os dados são armazenados com um sistema de criptografia de volume completo, a menos que você possa garantir um controle constante e completo dos servidores, isolamento físico total e descomissionamento apropriado e seguro de unidades de disco substituídas ou com falha.

  • Desabilite todas as portas DMA (Acesso direto à memória) externas do servidor, a menos que você possa garantir um controle muito rígido sobre o acesso físico aos servidores. Os ataques baseados em DMA, que podem ser iniciados com bastante facilidade, podem expor informações muito confidenciais, como chaves de criptografia privadas.