2.5 Antes de instalar ZENworks Endpoint Security Management

Hay algunas preguntas que el administrador de ZENworks Endpoint Security Management debe plantearse antes de comenzar la instalación:

¿De qué forma van a recibir los usuarios sus directivas de seguridad de ZENworks Endpoint Security Management?

Las opciones de distribución de directivas se centran en si los usuarios deben recibir una actualización de directivas en cualquier ubicación, incluido fuera de la red central, o si sólo deben recibirlas cuando se encuentran dentro de una red protegida (o conectados a ella mediante una VPN). Para las organizaciones que tengan previsto actualizar frecuentemente sus directivas de seguridad de ZENworks Endpoint Security Management, se recomienda una instalación en varios servidores que coloque el Servicio de distribución de directivas en un servidor Web fuera de la DMZ.

¿Qué tipo de implantaciones de servidor están disponibles?

Si su organización sólo dispone de unos pocos servidores, es posible que sea necesario realizar una implantación de la instalación en un único servidor. Si la disponibilidad del servidor no supone ningún problema, deben tenerse en cuenta el tamaño de la implantación del cliente y el número de usuarios que se encuentran fuera del cortafuegos.

¿Cuál es su tipo disponible de implantación de servidor SQL?

ZENworks Endpoint Security Management crea tres bases de datos SQL durante la instalación. Si la implantación es pequeña, se puede instalar una sola base de datos SQL o una base de datos basada en servidor en los servidores de distribución de directivas y del Servicio de gestión. Para implantaciones de mayor tamaño, debe utilizarse un servidor de base de datos SQL independiente con el fin de recibir los datos del Servicio de distribución de directivas y del Servicio de gestión. Se permiten sólo los siguientes tipos de RDBMS:

Si se utiliza una instancia con nombre, la configuración de los servidores debería ser parecida a la siguiente:

Provider=sqloledb

Origen de datos=NombreServidor\NombreInstancia (para instalar ZENworks Endpoint Security Management, se necesita este tipo de definición)

Initial Catalog=DatabaseName

User Id=Username

Password=Password

Defina SQL en el modo mixto.

Durante la instalación, el nombre de usuario y la contraseña no pueden hacer referencia a un usuario de dominio; debe ser un usuario SQL con derechos de administración del sistema.

¿Va a utilizar certificados existentes para establecer la comunicación SSL o los certificados autofirmados de Novell?

Para los diseños de de conmutación por error y recuperación tras fallos, debe utilizar certificados SSL de una autoridad certificadora (VeriSign, GeoTrust, Thawte, etc.) para empresa o generados de cualquier otra forma para las implantaciones completas de ZENworks Endpoint Security Management. Si utiliza sus propios certificados, el certificado del servicio Web y la CA raíz se deben crear en el equipo designado como Servicio de distribución de directivas y se distribuirán a continuación a los equipos adecuados. Para crear una autoridad certificadora empresarial, consulte las instrucciones paso a paso para configurar de forma segura una autoridad certificadora, que se encuentran disponibles en el sitio Web de Microsoft.

Para las evaluaciones o implantaciones pequeñas (con menos de cien usuarios), se pueden utilizar certificados autofirmados de ZENworks Endpoint Security Management. Los certificados SSL de Novell se instalan en los servidores al ejecutar la instalación típica.

¿Cómo implantará Endpoint Security Client?

El software Endpoint Security Client se puede implantar individualmente en cada puesto final o mediante un empuje de información de MSI. Las instrucciones sobre cómo crear un paquete MSI se encuentran en Sección 9.2, Instalación de MSI.

¿Desea que sus directivas estén basadas en equipos o en usuarios?

Las directivas pueden distribuirse a un único equipo en el que cada usuario que entre recibe la misma directiva, o se pueden definir para usuarios o grupos individuales.

Cada instalación presenta varios requisitos previos. Se recomienda que compruebe que se cumplan los requisitos previos de la lista de verificación antes de ejecutar la instalación de cualquier componente. Consulte las listas en las siguientes páginas: