> Tech > Autres restrictions

Autres restrictions

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Restreindre par adresse réseau. L’onglet Scope permet de définir les adresses réseau locales et à distance auxquelles la règle s’appliquera. Vous pouvez indiquer une adresse ou un subnet IP (comme 10.0.0.10, 192.168.0.0/ 24) ou une fourchette d’adresses (comme 192.168.0.0 à 192.168.0. 10). Pour l’adresse à distance,

Autres restrictions

vous pouvez choisir une adresse prédéfinie comme la passerelle par défaut ou des serveurs DHCP, comme le montre la figure 3. Avec les adresses prédéfinies, il est facile de reconfigurer des règles quand l’environnement change. Par exemple, vous pouvez laisser les protocoles de transfert de fichier n’accéder qu’aux seuls ordinateurs de votre subnet local. Les règles dynamiques permettent de restreindre le trafic sans configurer des règles individuelles pour chaque réseau.


Restreindre par type d’interface. L’onglet Advanced vous permet d’appliquer une exception à un certain type d’interface : Local Area Network, Remote Access ou Wireless. Quand un utilisateur qui est connecté au réseau de votre société doit aussi se connecter à un réseau à distance et que vous ne voulez pas courir le risque que ce réseau accède aux données de votre réseau local, vous pouvez configurer une exception chargée de bloquer toutes les connexions entrantes et l’appliquer à l’interface d’accès à distance. Les utilisateurs peuvent encore accepter de nouvelles connexions à partir du LAN, mais pas à partir d’un réseau à distance.

Restreindre par service. On se souvient que la règle BITS Service préconfigurée permet les connexions entrantes sur le port TCP 2126 par le programme svchost.exe. Microsoft restreint encore plus la communication pour la limiter au BITS service sous la boîte de dialogue Services. Vous pouvez configurer quels services s’appliquent à une règle en cliquant sur l’onglet Advanced dans la boîte de dialogue BITS Service Properties, puis en cliquant sur Settings, à côté de la section Services. Dans bien des cas, vous voudrez seulement restreindre le trafic à un protocole et un port. Mais dans d’autres cas, vous pourrez accentuer la granularité en spécifiant le service dont vous voulez permettre ou bloquer la communication réseau.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT