Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent
Création d’une stratégie IPSec personnalisée

la règle
arrive que cette dernière ne soit pas disponible.
Trois scénarios communs appellent une stratégie personnalisée. Premier cas, la
nécessité d’une stratégie de haute sécurité exigeant le protocole ESP et le chiffrement
3DES pour protéger un serveur contenant des informations confidentielles (par
exemple des dossiers juridiques et des dépositions, des informations scientifiques
propriétaires, des données de ressources humaines). On ne peut pas utiliser dans
ce cas la stratégie intégrée Serveur sécurisé, parce qu’elle permet aux ordinateurs
de négocier DES ou 3DES et qu’il faut une stratégie personnalisée spécifiant uniquement
3DES. Deuxième cas, la nécessité d’une stratégie personnalisée pour supporter
des clients Windows 2000 distants se connectant à un serveur RRAS Windows 2000.
Il est impossible d’activer les stratégies intégrées, puisqu’elles spécifient
toutes l’authentification Kerberos et que Kerberos n’est pas disponible pour les
clients distants tant qu’ils n’ont pas négocié une SA. En revanche, il faut une
stratégie personnalisée permettant aux clients distants de s’authentifier avec
un certificat ou une clé pré-partagée. Troisième cas, la nécessité d’une stratégie
personnalisée pour établir une communication sécurisée entre deux serveurs Windows
2000 membres d’un domaine NT 4.0. Il est impossible d’utiliser les stratégies
intégrées, puisqu’il n’y a pas de contrôleur de domaine Windows 2000 pour effectuer
l’authentification Kerberos. Dans ce cas, il faut une stratégie personnalisée
permettant à deux serveurs autonomes de s’authentifier avec un certificat ou une
clé pré-partagée. Pour des instructions pas-à -pas pour créer et tester une stratégie
personnalisée pour ce scénario, voir l’encadré » Créer et Tester une stratégie
personnalisée « .
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?