> Tech > Création d’une stratégie IPSec personnalisée

Création d’une stratégie IPSec personnalisée

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à  certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent

Création d’une stratégie IPSec personnalisée

la règle , qui exige l’authentification Kerberos, mais il
arrive que cette dernière ne soit pas disponible.

Trois scénarios communs appellent une stratégie personnalisée. Premier cas, la
nécessité d’une stratégie de haute sécurité exigeant le protocole ESP et le chiffrement
3DES pour protéger un serveur contenant des informations confidentielles (par
exemple des dossiers juridiques et des dépositions, des informations scientifiques
propriétaires, des données de ressources humaines). On ne peut pas utiliser dans
ce cas la stratégie intégrée Serveur sécurisé, parce qu’elle permet aux ordinateurs
de négocier DES ou 3DES et qu’il faut une stratégie personnalisée spécifiant uniquement
3DES. Deuxième cas, la nécessité d’une stratégie personnalisée pour supporter
des clients Windows 2000 distants se connectant à  un serveur RRAS Windows 2000.
Il est impossible d’activer les stratégies intégrées, puisqu’elles spécifient
toutes l’authentification Kerberos et que Kerberos n’est pas disponible pour les
clients distants tant qu’ils n’ont pas négocié une SA. En revanche, il faut une
stratégie personnalisée permettant aux clients distants de s’authentifier avec
un certificat ou une clé pré-partagée. Troisième cas, la nécessité d’une stratégie
personnalisée pour établir une communication sécurisée entre deux serveurs Windows
2000 membres d’un domaine NT 4.0. Il est impossible d’utiliser les stratégies
intégrées, puisqu’il n’y a pas de contrôleur de domaine Windows 2000 pour effectuer
l’authentification Kerberos. Dans ce cas, il faut une stratégie personnalisée
permettant à  deux serveurs autonomes de s’authentifier avec un certificat ou une
clé pré-partagée. Pour des instructions pas-à -pas pour créer et tester une stratégie
personnalisée pour ce scénario, voir l’encadré  » Créer et Tester une stratégie
personnalisée « .

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech