Des précautions doivent être prises lors de la planification de la récupération en cas de sinistre ou de la haute disponibilité avec Dell Data Security (anciennement Dell Data Protection).
La reprise après sinistre et la haute disponibilité doivent être examinées lors de l’utilisation des produits Dell Data Security :
Sans objet
Cliquez sur Dell Security Management Server ou sur Dell Security Management Server Virtual pour connaître les conditions de sauvegarde spécifiques.
Dell Security Management Server Virtual nécessite :
:\Program Files\Dell
.
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\server_config.xml
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\secretKeyStore
Dell Security Management Server Virtual effectue automatiquement des sauvegardes de nuit. L’emplacement de sauvegarde varie en fonction de la version de Dell Security Management Server Virtual. Les sauvegardes se trouvent aux emplacements suivants :
/var/opt/dell/dsmsv/ftp/files/backup
/opt/dell/vsftpd/files/backups
Ces sauvegardes doivent être régulièrement extraites du serveur et stockées dans un emplacement sûr.
Les serveurs de gestion Dell Data Security ne prennent pas en charge la méthode de redondance active/active. Il est fortement recommandé de ne disposer que d’un seul serveur back-end et de respecter la planification de reprise après sinistre recommandée. En raison de la nature du stockage des clés sur les points de terminaison locaux, la disponibilité permanente n’est pas obligatoire.
Pour les organisations qui ont besoin d’une redondance, les serveurs de gestion Dell Data Security prennent en charge les serveurs à froid intensif sur place.
Les organisations qui utilisent Dell Security Management Server peuvent choisir d’utiliser un cluster SQL. Dans cette configuration, Dell Security Management Server doit être configuré pour utiliser l’adresse IP ou le nom d’hôte du cluster SQL.
Le trafic du point de terminaison peut être réparti entre les serveurs front-end et le serveur back-end. Si vous le souhaitez, plusieurs serveurs front-end peuvent également être placés dans le trafic de zone démilitarisée (DMZ) pour activer les points de terminaison et publier des stratégies sur les points de terminaison sur Internet.
L’exemple ci-dessous illustre un environnement volumineux qui peut utiliser toutes les technologies mentionnées ci-dessus.
Figure 1 : Trafic réseau
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.