ня захищеного зв'язку між хмарою і користувачами
· Налагодження контролера домену в хмарі
· Інсталяція поштової системи
· Налагодження термінальних сервісів
· Налагодження резервного копіювання даних поштових і термінальних серверів з використанням програмно-апаратного комплексу
Важливо зауважити, що приватне хмара може працювати у двох проекціях, які необхідно строго розмежовувати між собою. Перша модель приватного хмари - Відкрита (рис. 1.3). У цьому випадку приватне хмара лежить не серверах підприємства. Доступ до нього можна отримати як по локальній мережі або бездротового інтернету як із самого підприємства, так і через інтернет віддаленим способом. У цьому випадку до приватного корпоративного хмарі можна підключитися через мобільні пристрої, домашні комп'ютери, ноутбуки та планшети під будь обліковим записом. Виходячи з такої схеми роботи виникає питання про безпеку, і навіть подвійна аутентифікація користувачів не забезпечує стовідсотковий захист даних у сукупності з потужними засобами захисту на стороні сервера. У такому випадку необхідні більш глобальні інструкції та рішення для безпеки приватного хмари.
Малюнок 1.3 - Відкрита модель приватного хмари
До другого типу відносять закрите частное хмара (рис. 1.4). Такого виду хмарна технологія повністю (або частково) ізольована від зовнішнього доступу з мережі інтернет. Питання про безпеку лягає прямо на співробітників фірми і системних адміністраторів, так як атака з поза повністю виключається. До особливостей варто віднести: