TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Plano de continuidade de negocio

Por:   •  29/11/2015  •  Trabalho acadêmico  •  416 Palavras (2 Páginas)  •  282 Visualizações

Página 1 de 2

Segurança PCN

O PCN da empresa irá adotar vários tipos de políticas de segurança como processo de política de controle, filosofia geral, nenhuma mudança para processar controles de fora do PCN.

O PCN irá funcionar independentemente da rede do negócio, controle e aplicações ira na rede de negocio. Na computação empresarial feita no PCN com computadores com e-mail, Word, Excel, internet, intranet.

Politicas PCN

Sem a conexão de rede para o PCN, terá o Firewall entre BN e PCN com o trafego de entrada bloqueado, com trafego de saída só com permissão, gerenciamento do Firewall central e Hardware padrão para todos, os computadores não poderão ser ligados à BN e PCN simultaneamente, não poderá ser feita alterações de fora do PCN, haverá antivírus e regra de segurança .

O acesso remoto do PCN será via VPN com autentificarão, VPN com acesso à sessão de terminal, VPN com endereço de IP restrito.

Acesso Remoto

Necessidade de segurança com baixa probidade mas alta consequência como abrir a programação do sistema, unknown ameaça desconhecida .

Necessidade de acesso aplicação de alto benéfico, apoio especializado, confiança necessária para operação de confiança.

Acesso via VPN, não haverá hardware ou software PCN esperando Office, e-mail, mensagens instantâneas, acesso via intranet e via internet .

Aplicação via BN não precisa acessar o PCN em relatórios de analise e poderar se conectar qualquer marca de historiado de dados .

Estratégia de Continuidade

A estratégia de recuperação que iremos utilizar vai ser a ativo/ativo,que ficara localizada nos datacenter, com o padrão ativo/ativo, os serviço de banco de dados e nuvem são implantado em ambos dos datas centers, essa opção acaba gerando um tempo de recuperação mais rápido.

Se houver alguma falha no sistema primário o sistema secundário ficara encarregado de atender ao serviço em dobro por um certo período.

Detecção de Falhas

A ferramenta que iremos usar na detecção de falhas é da Microsoft é o System Center (SCOM), esse tipo de ferramenta não necessita um planejamento para detectar falhas e relatórios em um serviço de nuvem.

Simulação de desastre

A simulação é importante pois ela cria uma situação de vida real no local de trabalho, a simulação mostra como pode ser eficaz no plano de recuperação, a simulação não dever afetar os negócios existentes e mesmo assim devem parecerem reais.

Ex: através de um dispositivo, dispare exceções de acesso ao banco de dados para um módulo de pedidos, levando a um defeito. Abordagem de peso semelhante podem ser adotadas para outros módulos no nível de interface da rede.

A simulação serve para verificar quais problemas foram tratados com irregularidade.

...

Baixar como (para membros premium)  txt (2.7 Kb)   pdf (41.2 Kb)   docx (11.4 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com