> Tech > Autres considérations

Autres considérations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web

Autres considérations

intranet qui ne peuvent pas être résolus, sauf si un utilisateur se trouve sur le LAN d’entreprise (par exemple https://hr, http://sales). Vous ne pouvez pas espérer que les utilisateurs se souviendront du FQDN Internet pour les sites Web intranet, particulièrement s’il y a de nombreux sites Web.

Autre problème : quand des utilisateurs se servent du FQDN Internet complet dans des courriels pour faire référence à des sites Web, les URL ne peuvent pas être résolues sur le LAN ou l’intranet d’entreprise, parce que les espaces de noms DNS sont différents. Ainsi, l’espace de nom DNS interne pourrait être corp.contoso.com, mais l’espace de nom Internet est simplement contoso.com et le site Internet pourrait être sales.contoso.com, mais l’espace de nom intranet est en réalité sales.corp.contoso.com. Un problème connexe est lié à l’utilisation de noms d’hôtes sur des sites Web pour se relier à d’autres sites Web.

Quand un site Web est publié sur Internet et qu’il contient une liaison avec un nom d’hôte plutôt qu’un FQDN, ou un FQDN interne qui ne peut pas être résolu à partir d’Internet, le lien apparaît rompu. Avec ISA 2006, Microsoft offre une solution à ce genre de problème. Vous pouvez utiliser ISA 2006 pour changer dynamiquement des liaisons et vous dispenser d’un VPN, grâce à certaines fonctions intéressantes qu’il ne m’est pas possible de détailler ici. Entre autres, un portail qui demande des références aux utilisateurs et d’où ils peuvent accéder à des sites Web internes avec SSO (Single Sign- On).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010