> Tech > Création d’une stratégie IPSec personnalisée

Création d’une stratégie IPSec personnalisée

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à  certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent

Création d’une stratégie IPSec personnalisée

la règle , qui exige l’authentification Kerberos, mais il
arrive que cette dernière ne soit pas disponible.

Trois scénarios communs appellent une stratégie personnalisée. Premier cas, la
nécessité d’une stratégie de haute sécurité exigeant le protocole ESP et le chiffrement
3DES pour protéger un serveur contenant des informations confidentielles (par
exemple des dossiers juridiques et des dépositions, des informations scientifiques
propriétaires, des données de ressources humaines). On ne peut pas utiliser dans
ce cas la stratégie intégrée Serveur sécurisé, parce qu’elle permet aux ordinateurs
de négocier DES ou 3DES et qu’il faut une stratégie personnalisée spécifiant uniquement
3DES. Deuxième cas, la nécessité d’une stratégie personnalisée pour supporter
des clients Windows 2000 distants se connectant à  un serveur RRAS Windows 2000.
Il est impossible d’activer les stratégies intégrées, puisqu’elles spécifient
toutes l’authentification Kerberos et que Kerberos n’est pas disponible pour les
clients distants tant qu’ils n’ont pas négocié une SA. En revanche, il faut une
stratégie personnalisée permettant aux clients distants de s’authentifier avec
un certificat ou une clé pré-partagée. Troisième cas, la nécessité d’une stratégie
personnalisée pour établir une communication sécurisée entre deux serveurs Windows
2000 membres d’un domaine NT 4.0. Il est impossible d’utiliser les stratégies
intégrées, puisqu’il n’y a pas de contrôleur de domaine Windows 2000 pour effectuer
l’authentification Kerberos. Dans ce cas, il faut une stratégie personnalisée
permettant à  deux serveurs autonomes de s’authentifier avec un certificat ou une
clé pré-partagée. Pour des instructions pas-à -pas pour créer et tester une stratégie
personnalisée pour ce scénario, voir l’encadré  » Créer et Tester une stratégie
personnalisée « .

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010