Cette section vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes. Le Guide de planification et d'installation de STA, le Guide de configuration, le Guide de référence pour l'administration décrivent en détail l'installation, la configuration et l'administration.
Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :
Pour l'application STA, le serveur hôte et le réseau associé doivent être protégés des accès non autorisés.
Il faut interdire l'accès à l'application STA à toute personne connectée à Internet, aux utilisateurs externes et aux utilisateurs internes non autorisés.
STA étant une application d'utilisation et de surveillance des périphériques, les accès non autorisés à STA affecteront uniquement STA. Les périphériques surveillés et les données associées ne seront pas affectés.
STA doit être installé uniquement sur les systèmes qui se trouvent dans la même infrastructure réseau protégée (par le pare-feu) que les périphériques surveillés, c'est-à-dire les bibliothèques. Il faut mettre en place des contrôles d'accès client sur les systèmes où STA est installé pour garantir un accès restreint à l'application.
Reportez-vous au Guide de planification et d'installation de STA pour connaître les instructions d'installation.
Il n'y a aucune modification de sécurité à apporter lors d'une configuration postinstallation. La configuration est effectuée par le client au moment de l'installation.