3.3.1. Contrôleur de domaine en lecture seul
Actuellement, s’il n’est pas possible de garantir la sécurité physique des serveurs dans une succursale, deux solutions sont envisageables :
• Les utilisateurs s’identifient via un réseau longue distance (WAN) avec comme inconvénients des temps d’authentification relativement longs.
• Implémenter
3.3. Active Directory sur vos sites distants
un contrôleur de domaine malgré le risque qu’une personne dérobant ce serveur puisse récupérer la base de compte (mot de passe). Avec Windows Serveur "Longhorn" une troisième solution est envisageable :
Placer une copie en lecture seule de la base de données d’annuaire Active Directory à proximité des utilisateurs situés sur les sites non sécurisés. Ainsi, ils profitent d’un temps de connexion accéléré et d’un accès plus efficace aux ressources d’authentification du réseau. Ce nouveau type de contrôleur de domaine introduit par "Longhorn" est nommé Domain contrôleur en lecture seul ou RODC (Read-Only Domain Controller). Attention : ce modèle n’est pas à confondre avec le modèle introduit par NT4 : PDC et BDC (maitre//esclave) et l’infrastructure Active Directory reste bien multi-maître, cependant il sera désormais possible d’assurer son intégrité en limitant son contenu. Voici les caractéristiques des RODC (Longhorn Beta 2)
• Il ne peut pas être Catalogue global
• Pas de communication possible entre deux RODC, donc un seul par site
• Par défaut, sa base ne possède pas de mot de passe "utilisateurs". Ce qui nécessite une utilisation du réseau pour s’identifier. Il est possible à l’aide de la stratégie de réplication des mots de passe de définir ceux qui seront répliqués.
• Réplication unidirectionnelle, c’est un comportement normal puisque la base d’un RODC n’est pas modifiable. Ainsi, le RODC se mettra à jour grâce au contrôleur de domaine "classique" défini lors de son installation.
• Mise en cache des groupes universels activés par défaut.
• Les applications suivantes seront supportées : Applications LDAP, ADFS, DNS, DHCP, FRS V1, DFSR (FRS V2), Group Policy, NAP, PKI, CA, IAS/VPN, DFS, SMS, ADSI queries, MOM Caractéristiques des RODC prévu dans la Beta3 :
• Le support du catalogue global mais uniquement pour l’utilisation des clients Outlook. En effet pour le moment sur un site distant disposant d’un RODC (beta2) vos clients Outlook sont dans l’incapacité de communiquer ! • La possibilité de mettre deux RODC par site. Limitations finales pour le RODC
• Pas de version d’ADAM en lecture seule
• Pas de support d’Exchange Server
• Il ne sera pas possible de répliquer entre eux deux RODC
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité