Ao planejar a recuperação de desastres ou a alta disponibilidade com o Dell Data Security (antigo Dell Data Protection), algumas precauções devem ser tomadas.
A recuperação de desastres e a alta disponibilidade devem ser analisadas ao usar os produtos Dell Data Security:
Não aplicável
Clique em Dell Security Management Server ou Dell Security Management Server Virtual para obter os requisitos específicos de backup.
O Dell Security Management Server requer:
:\Program Files\Dell
.
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\server_config.xml
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\secretKeyStore
O Dell Security Management Server Virtual executa backups noturnos automaticamente. A localização do backup varia com base na versão do Dell Security Management Server Virtual. Os backups ficam localizados em:
/var/opt/dell/dsmsv/ftp/files/backup
/opt/dell/vsftpd/files/backups
Regularmente, esses backups devem ser retirados do servidor e armazenados em uma localização segura.
Os Dell Data Security Management Servers não oferecem suporte a um método ativo/ativo de redundância. É altamente recomendável ter apenas um servidor de back-end e seguir o planejamento recomendado de recuperação de desastres. Devido à natureza de como as chaves são armazenadas nos endpoints locais, não é necessário incluir a disponibilidade ininterrupta.
Para organizações que exigem redundância, os servidores de gerenciamento do Dell Data Security oferecem suporte a servidores in locarados no local.
As organizações que usam o Dell Security Management Server podem optar por utilizar um cluster de SQL. Nessa configuração, o Dell Security Management Server deve ser configurado para usar o IP ou o nome de host do cluster de SQL.
O tráfego de endpoints pode ser distribuído entre servidores de front-end e o servidor de back-end. Opcionalmente, vários servidores de front-end também podem ser colocados no tráfego de zona desmilitarizada (DMZ) para ativar endpoints e publicar políticas para endpoints pela Internet.
Veja abaixo o exemplo de um ambiente grande que pode aproveitar todas as tecnologias mencionadas acima.
Figura 1: Tráfego de rede
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.