Mejores prácticas para buscar opciones de HA/DR

Consulta técnica sobre FortiEDR

Descripción

Este artículo enumera las mejores prácticas para buscar opciones de implementación de HA/DR.

 

EXENCIÓN DE RESPONSABILIDAD: la instalación de VMS duplicados o cualquier otro control de administración local que se adapte a sus necesidades NO se incluye en el servicio de implementación, responsabilidad u obligación de FortiEDR en general.

Las mejores prácticas a continuación deben tratarse como pautas y cualquier implementación asociada es responsabilidad exclusiva del cliente.

AlcanceImplementación local de FortiEDR. 
Solución

Prácticas recomendadas de HA/DR:

 

 

1) Infraestructura :

 

  • Administrador de consola (CM).
  •  Caza de amenazas (TH).
  • Agregador/es.
  • Núcleo/s.

2) Recuperación : las instantáneas replicadas son la opción preferida.

 

3) Red : se prefiere que el sitio DR esté conectado a través de L2, por lo que se aplicará la misma estructura de IP para simplificar la implementación.

 

4)  Console Manager : CM no tiene efecto en la protección si está inactivo durante algún tiempo hasta que se recupere. A medida que el CM fuerza la licencia, asegúrese de que los MAC estén asignados estáticamente (usados ​​en la instantánea) para conservar el mismo InstallationID y no tener problemas con la licencia para la imagen de CM replicada.

 

5) Núcleo : los núcleos tienen el tipo de equilibrio activo-activo, por lo tanto, no se requiere ninguna configuración adicional ni equilibrador de carga (no compatible). La recomendación para la implementación de Core es implementar la redundancia de Core, lo que permite que los recopiladores utilicen la ruta más corta de Core disponible. Es necesario configurar el Core para conectarse al agregador a través de DNS.

 

6) Agregadores : los agregadores se utilizan para reducir la carga del administrador con solo datos transitorios en ese componente. Por ejemplo, CM envía la configuración a los agregadores y los agregadores manejan el envío a todos los recopiladores y núcleos. Si un agregador está inactivo durante algún tiempo, no tiene ningún efecto sobre la protección hasta que se recupere. Para DR, si se pierde un agregador, es suficiente abrir un nuevo agregador con la misma dirección/nombre de dominio (se recomienda encarecidamente DNS).

 

7)  Búsqueda de amenazas : si el TH consiste en una VM (una máquina), la instantánea funcionará, pero si el TH consta de varios nodos (probablemente habrá más de 2K asientos), se recomienda al cliente que configure un almacenamiento compartido (NFS se prefiere) donde se guardan los datos de la copia de seguridad para que el DR TH vea los datos cuando sea llamado a trabajar.

Artículos relacionados  La exportación de una gran cantidad de eventos a Excel se atasca en un 5 %

 

¡Déjanos cualquier duda sobre FortiEDR aquí abajo!

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *