通过楼主所提供的可知,本企业的基础架构还是不错的,至少基础很少,这为实现一些架构升级及新应用的部署打下了基础。
而且不用对现有的基础架构有大的变化:
1、安全可以是系统层级的,网络层级的及应用层级的。
针对系统层级的,可以对DC及2K3先利用自身的优势采用了一些系统安全加固的动作,如开启防火墙、如使用IPSEC等。
针对网络层级的,由于是硬件防火墙,可以根据此所提供的一些功能来进行。但对于整个企业内部网络,则需要采用些VLAN或是安装网络版防病毒系统。
针对DMZ区的应用,以及公司的内部网络对外的访问,可以采用FOREFRONT的产品系列中的TMG2010,边界安全网关,不但可以有效的防止一些常见的网络攻击,还能保证内部用户安全快速的访问外部网络,同时可以利用其与EXCHANGE和SHAREPOINT的高度你集成,把这两项应用发布在外部网或是内部网,再加其内置的防病毒引擎。可以说能筑起一道很好的安全防护。
2、由于本身采用了WIN2K8的域控制,企业的域架构应当维持现有的环境。如果有分支构则可以利用其“直接访问”、“分支缓存”的功能在安全访问及访问速度上都有很好的表现等。
在明天,会介绍些在系统级别的安全防护措施。
而且不用对现有的基础架构有大的变化:
1、安全可以是系统层级的,网络层级的及应用层级的。
针对系统层级的,可以对DC及2K3先利用自身的优势采用了一些系统安全加固的动作,如开启防火墙、如使用IPSEC等。
针对网络层级的,由于是硬件防火墙,可以根据此所提供的一些功能来进行。但对于整个企业内部网络,则需要采用些VLAN或是安装网络版防病毒系统。
针对DMZ区的应用,以及公司的内部网络对外的访问,可以采用FOREFRONT的产品系列中的TMG2010,边界安全网关,不但可以有效的防止一些常见的网络攻击,还能保证内部用户安全快速的访问外部网络,同时可以利用其与EXCHANGE和SHAREPOINT的高度你集成,把这两项应用发布在外部网或是内部网,再加其内置的防病毒引擎。可以说能筑起一道很好的安全防护。
2、由于本身采用了WIN2K8的域控制,企业的域架构应当维持现有的环境。如果有分支构则可以利用其“直接访问”、“分支缓存”的功能在安全访问及访问速度上都有很好的表现等。
在明天,会介绍些在系统级别的安全防护措施。
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/22903429/viewspace-628533/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/22903429/viewspace-628533/