È opportuno considerare alcune precauzioni durante la pianificazione del ripristino di emergenza o dell'high availability con Dell Data Security (in precedenza Dell Data Protection).
È opportuno considerare il ripristino di emergenza e l'alta disponibilità in caso di utilizzo di prodotti Dell Data Security:
Non applicabile
Per i requisiti di backup specifici, cliccare su Dell Security Management Server o Dell Security Management Server Virtual.
Dell Security Management Server richiede:
:\Program Files\Dell
.
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\server_config.xml
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\secretKeyStore
Dell Security Management Server Virtual esegue automaticamente backup notturni. La posizione di backup varia in base alla versione di Dell Security Management Server Virtual. I backup si trovano in:
/var/opt/dell/dsmsv/ftp/files/backup
/opt/dell/vsftpd/files/backups
Questi backup devono essere estratti periodicamente dal server e archiviati in una posizione sicura.
I server di gestione Dell Data Security non supportano un metodo Active/Active di ridondanza. È consigliabile avere solo un back-end server e di seguire la pianificazione consigliata per il ripristino di emergenza. Per via del modo in cui le chiavi vengono archiviate negli endpoint locali, la disponibilità sempre attiva non è richiesta.
Per le organizzazioni che richiedono ridondanza, i management server Dell Data Security supportano i server hot-cold in loco.
Le organizzazioni che utilizzano Dell Security Management Server possono scegliere di utilizzare un cluster SQL. In questa configurazione, Dell Security Management Server deve essere configurato per l'utilizzo dell'indirizzo IP o del nome host del cluster SQL.
Il traffico degli endpoint può essere distribuito tra front-end e back-end server. Facoltativamente, è possibile inserire più server front-end nel traffico perimetrale della zona (DMZ, Demilitarized Zone Traffic) per attivare gli endpoint e pubblicare le policy sugli endpoint tramite Internet.
Di seguito è riportato un esempio di un ambiente di grandi dimensioni che può sfruttare tutte le tecnologie menzionate in precedenza.
Figura 1. Traffico di rete
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.