Connaissances Informatiques >> systèmes >> fenêtres >> Content
  Derniers articles
  • Comment faire pour supprimer Old Win…
  • Comment faire pour supprimer Sièges…
  • Comment faire pour supprimer la barr…
  • Ordinateur ne sera pas me laisser ut…
  • Comment faire pour rendre le texte p…
  • Comment débloquer Task Manager 
  • Comment trouver des documents récem…
  • Comment restaurer le bureau sur WinX…
  • Comment utiliser une carte SD USB ​​…
  • Comment trouver un fichier image ISO…
  •   fenêtres
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    fenêtres

    Comment exécuter un Bullet Proof Windows Server

    Exécution d'un serveur Windows pare-balles n'est pas particulièrement difficile . La sécurité doit toujours être cuit dans le processus de mise en place du serveur. La protection du serveur contre les influences extérieures réduit la menace provenant de sources externes . La gestion du changement est un autre élément crucial de l'exécution d'un serveur stable. Lorsque vos administrateurs apportent des modifications à la volée, des niveaux inacceptables de résultat d' indisponibilité. Instructions
    1

    adopter un cadre de sécurité. Un élément clé de la construction de serveurs sécurisés dans les infrastructures est d'identifier un cadre de sécurité qui répond aux besoins de l'organisation. Center for Internet Security, ISO 27001 et NIST publie excellentes lignes directrices pour les serveurs durcissement. Normes spécifiques de l'industrie comme PCI , HIPAA ou fournissent également de bons points de départ pour établir des mesures de sécurité efficaces autour des serveurs .
    2

    établir une gestion efficace du changement . Les pirates ne sont pas la seule menace qui pèse sur les serveurs . Les modifications apportées aux serveurs affectent aussi la stabilité et la sécurité. Assurez-vous que seuls les administrateurs apportent des modifications quand bon processus est suivi et approuvé.
    3

    effectuer une évaluation des risques. L'identification des serveurs fragiles est la clé pour maximiser la disponibilité. La protection de ces serveurs devient une priorité plus élevée par rapport aux serveurs où les temps d'arrêt ne porte pas atteinte à l'entreprise.
    4

    organisation du processus de Implement large . L' IT Infrastructure Library fournit des directives détaillées pour les organisations autour de plusieurs domaines clés. Gestion des Incidents, Gestion des Problèmes et Asset Management sont quelques-uns des concepts essentiels. Control Objectives for IT est un autre cadre pour examiner en particulier si l'organisation est soumise à des audits externes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver AntiSpy araignée 
  • Fat 16 vs . Lipides 32 
  • Comment débloquer Options Internet 
  • Comment déplacer votre raccourci vers la barre des tâches 
  • Comment réparer le dossier System32 de Windows 
  • Comment raccourcir la largeur de la barre d'outils 
  • Comment faire pour trouver l'exécution des données Prévention 
  • Comment se rendre à une session console VMware 
  • Que faire lorsque vous ne pouvez pas installer SP2 
  • Je ne peux pas obtenir mon ordinateur portable Acer sortie de veille 
  • Connaissances Informatiques © http://www.ordinateur.cc