-Instalar el core del antivirus, no paquetes opcionales
-Asegurarse de que el archivo de firma antivirus está actualizado mediante la inclusión de un control de acceso de red (NAC) como agente de gestión en el imagen de la máquina virtual antes de la clonación.
-Utilizar la gestión de escritorios virtuales para controlar el uso de las maquinas virtuales. Por ejemplo utilizar las políticas de restricción de acceso a los USB o asignar maquinas no-persistentes (para que nos e guarden los cambios cuando se cierra la sesión)
-Programar escaneos escalonados. De este modo evitamos que todas las maquinas lancen el proceso de scan a la misma hora y consuman los recursos del host al mismo tiempo, podemos dividir los escaneos por departamentos o por ventanas en fuera de horario.
-Actualizar el software de virtualización y aplicar parches de seguridad. Estar pendientes de todos los updates y verificar antes si existen contraindicaciones (como las recientes actualizaciones de View 4 con vSphere 4.1)
-Análisis de virus con VMware ThinApp. Con esta aplicacion de VMware podemos tener un antivirus en un solo paquete y ejecutables desde todas las maquinas virtuales. Ojo, no todos los antivirus se pueden virtualizar. (http://www.vmware.com/products/thinapp/)
-Asegurarse de que haya una entrada única en Active Directory para cada escritorio VMware View
-Excluir ciertas entradas del scan del antivirus:
Para Windows:
• Pagefile.sys
• *.pst
• %systemroot%\System32\Spool (replace %systemroot% with actual directory)
• %systemroot%\SoftwareDistribution\Datastore (replace %systemroot% with actual directory)
• %allusersprofile%\NTUser.pol
• %Systemroot%\system32\GroupPolicy\registry.pol
Para controladores de dominio:
•
•
•
•
•
Para servidores IIS:
•
•
Para Cisco Call Manager (CCM):
• Drive:\Program Files\Call Manager
• Drive:\Program Files\Call Manager Serviceability
• Drive:\Program Files\Call Manager Attendant
Para SQL Server:
•
•
• Q:\(if using SQL Clustering)
Para servidore de updates WSUS:
•
•
No hay comentarios:
Publicar un comentario