> Tech > Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Assurer le contrôle de l’intégrité des données, via des politiques de groupe

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à  l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire

Assurer le contrôle de l’intégrité des données, via des politiques de groupe

est
véritablement l’épine dorsale des environnements
réseaux de Microsoft.
S’assurer de l’intégrité des données est
donc la clé du succès du déploiement
d’un annuaire. Un modèle plus granulaire
et avancé pour la délégation des
droits dans AD pose cependant des inconvénients.
En effet, si les administrateurs
délèguent le contrôle des objets
et des attributs aux équipes du
HelpDesk, dès lors, ils perdent le
contrôle sur les données qui sont entrées
dans Active Directory, avec le
risque de polluer l’annuaire avec des informations
incorrectes. La méthode
standard pour s’assurer de tels
contrôles est d’adopter des procédures
strictes permettant de contrôler les accès
aux données et d’indiquer aux utilisateurs
les règles concernant les objets
et leurs attributs. La fonctionnalité
« Business Rules » de FastLane Active
Roles permet de résoudre ce problème,
en permettant aux administrateurs
d’exercer un contrôle total sur la
création d’objets et leurs attributs via
des « Creation Templates » ou « Modèles
de Création d’objets ». Ce type de
fonctions est également souhaitable
durant toute la vie de l’objet et il est primordial
de pouvoir assurer un contrôle
fin des opérations effectuées sur celuici.
Ces « Business Rules » permettent
donc de renforcer les règles de gestion
quotidienne des objets contenus dans
Active Directory en évitant les opérations
manuelles et en déclenchant des comportements automatiques en
fonction d’événements pré-déterminés
(déplacement dans une OU, affectation
à  un groupe, contenu d’un attribut.

La politique de groupe permet par
ailleurs une vaste granularité de
contrôle sur ce que peuvent faire ou
non, les utilisateurs. Elle peut être appliquée
à  un site, un domaine, une
unité organisationnelle (OU) ou localement
pour régir ceux qui bénéficient
de ces politiques. Mais sa complexité
dépend de la topologie d’AD, elle
même influencée par plusieurs
facteurs, comme la répartition géographique
de l’entreprise, les besoins
administratifs… Déployer des objets de
politique de groupe (GPOs) peut donc
entraîner la création de hiérarchies
complexes pour déterminer les politiques
de groupes. Avec ActiveRSoP
(Resultant Set of Policy), un outil inclus
dans FastLane ActiveRoles, les administrateurs
peuvent rapidement et simplement
voir non seulement les composants
effectifs d’un GPO mais
également les effets qui résultent de
plusieurs politiques, voire de travailler
en amont sur des scénarii virtuels
d’application de ces GPOs.

Du fait qu’Active Directory est la
pierre angulaire d’un réseau Windows
2000, de nombreuses entreprises abandonnent
le concept de domaines de
Windows NT à  son profit afin de bénéficier
d’une structure cohérente et unifié
de leur réseau. Exchange 2000, Mobile
Information Server et d’autres serveurs
d’applications.NET s’appuient également
sur Active Directory. Windows
Server 2003 intègre une version révisée
d’Active Directory qui comprend de
nouvelles fonctionnalités comme la
possibilité de renommer un domaine
et un contrôleur de domaine, de partitionner
l’annuaire, ou encore de faire
de l’authentification cross-forest.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010