En esta sección, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de implementación recomendadas para los sistemas. En la Guía de instalación y planificación, la Guía de configuración y la Guía de referencia de administración de STA se trata la instalación, la configuración y la administración de manera detallada.
Para comprender mejor las necesidades de seguridad, deben hacerse las siguientes preguntas:
Para STA, el servidor host y la red asociada deben estar protegidos contra el acceso no autorizado.
STA solo debe instalarse en sistemas que se encuentren dentro de la misma infraestructura de red protegida (con firewall) que los dispositivos supervisados, es decir, las bibliotecas. Se deben aplicar controles de acceso del cliente en los sistemas en los que STA esté instalado para garantizar el acceso restringido a la aplicación.
Consulte las instrucciones de instalación en la Guía de instalación y planificación de STA.
No hay cambios de seguridad para la configuración posterior a la instalación. El cliente realiza la configuración durante la instalación.