Selección de una estructura para la protección de una empresa
La selección de una estructura para la protección de una organización depende de los siguientes factores:
Topología de red de la organización.
Estructura organizativa.
Número de empleados a cargo de la protección de la red y asignación de sus responsabilidades.
Recursos de hardware que se pueden asignar a los componentes de administración de protección.
Volumen de trabajo de los canales de comunicación que se puede asignar para el mantenimiento de los componentes de protección en la red de la organización.
Límites de tiempo para ejecutar las operaciones administrativas críticas en la red de la organización. Las operaciones administrativas críticas incluyen, por ejemplo, la distribución de bases de datos antivirus y la modificación de las directivas de los dispositivos cliente.
Al seleccionar una estructura de protección, se recomienda que, en primer lugar, se estimen los recursos de red y hardware disponibles que se pueden usar para la operación de un sistema de protección centralizado.
Para analizar la red e infraestructura del hardware, se recomienda que siga el proceso a continuación:
Defina la siguiente configuración de la red en la que se desplegará la protección:
Número de segmentos de red.
Velocidad de los canales de comunicación entre segmentos de red individuales.
Número de dispositivos administrados en cada segmento de red.
Volumen de trabajo de cada canal de comunicación que se puede asignar para mantener operativa la protección.
Determina el tiempo máximo permitido para la ejecución de operaciones administrativas clave para todos los dispositivos administrados.
¿Es posible prestar servicio a todos los clientes con un solo Servidor de administración o se requiere una jerarquía de Servidores de administración?
¿Qué configuración de hardware de los Servidores de administración se requiere para manejar todos los clientes dentro de los plazos especificados en el paso 2?
¿Es preciso usar los puntos de distribución para reducir la carga en los canales de comunicación?
Si obtiene las respuestas a las preguntas del paso 3 anterior, podrá compilar un conjunto de estructuras permitidas de protección de la organización.
En la red de la organización, puede usar una de las siguientes estructuras de protección estándares:
Un Servidor de administración. Todos los dispositivos cliente están conectados a un solo Servidor de administración. El Servidor de administración funciona como el punto de distribución.
Un Servidor de administración con puntos de distribución. Todos los dispositivos cliente están conectados a un solo Servidor de administración. Algunos de los dispositivos cliente conectados a una red funcionan como puntos de distribución.
Jerarquía de Servidores de administración. Se asigna un Servidor de administración a cada uno de los segmentos de la red y estos pasan a formar una jerarquía general de Servidores de administración. El Servidor de administración principal funciona como punto de distribución.
Jerarquía de Servidores de administración con puntos de distribución. Se asigna un Servidor de administración a cada uno de los segmentos de la red y estos pasan a formar una jerarquía general de Servidores de administración. Algunos de los dispositivos cliente conectados a una red funcionan como puntos de distribución.