D’un point de vue macroscopique, les équipes informatiques doivent depuis des années fournir aux utilisateurs des services permettant l’accès à distance au réseau de l’entreprise.
L’une des techniques les plus souvent utilisées est l’utilisation de réseaux privés virtuels (VPN) qui permettent de « virtuellement » relier le poste distant au réseau interne de l’entreprise. Mais dans la réalité, il existe de nombreuses « technologies » de mobilité (VPN, VPN/SSL, Reverse Proxy, Terminal Server, …), ce qui se traduit souvent par une multitude de passerelles spécialisées/ dédiées, avec de nombreuses conséquences (coût, complexité de l’infrastructure, diffusion des compétences).
De nombreuses documentations concernant Direct Access indiquent que la« passerelle » DA est présente dans Windows Server 2008 R2 et Windows 7 (édition Entreprise ou Intégrale). C’est en effet le cas, mais il est important dès le début du projet de savoir que les fonctions Entreprise ne sont disponibles qu’au sein d’UAG. Quelles sont ces fonctions ?
IPV6 : Direct Access repose sur IPV6/IPSec, ce qui implique donc d’utiliser aussi IPV6 sur son réseau privé. Si il est relativement simple d’utiliser cette version d’IP sur un réseau restreint, migrer l’ensemble d’une grande entreprise est un réel projet, qui peut prendre des mois. Pour faire face à cela, il faut donc utiliser UAG qui propose des services de transition entre IPV6 et IPV4, éliminant cette contrainte de migration.
Haute disponibilité : UAG repose sur le service de répartition de charge de Windows Server 2008 R2, et l’amélioration de certaines fonctions de mobilité. Non seulement vous pouvez avoir un grand nombre de connexions simultanées, mais vous pouvez avoir jusqu’à 8 machines dans un « tableau/array » de serveurs UAG, fournissant ainsi la haute disponibilité et la montée en charge au sens large, et sur les services Direct Access.
Centralisation de l’administration et des compétences : L’ensemble de la configuration est réalisé au sein d’une même console (même si il y a plusieurs machines en haute disponibilité), que ce soit pour paramétrer Direct Access ou pour d’autres technologies de mobilité. Les équipes pourront se concentrer sur un seul produit et ainsi ne plus se disperser entre X passerelles.
Passerelle « Direct Access » sécurisée : UAG contient en son sein Microsoft Forefront Threat Management Gateway (TMG), le pare-feu certifié EAL4+ de Microsoft. Ceci veut dire que la passerelle « UAG » peut être positionnée en bordure sans risque d’attaque grâce au firewall interne.
Connectivité hors DA: Les utilisateurs sans Direct Access (poste non encore compatible comme Windows XP/Vista/Linux/Mac, postes nomades en voyage, à la maison… postes des partenaires) peuvent passer à travers UAG pour se connecter à l’entreprise. Ils utiliseront une des nombreuses technologies de mobilité disponibles dans le produit, comme le portail applicatif.
Configuration via Wizard: L’activation de la configuration Direct Access, mais également des autres technologies, se fait via des assistants afin de limiter les erreurs de configuration, au sein de la console d’administration unifiée d’UAG.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.