> Mobilité > Dossier Collaboration : UAG et Direct Access (2/2)

Dossier Collaboration : UAG et Direct Access (2/2)

Mobilité - Par Frédéric Esnouf et Arnaud Lheureux - Publié le 11 février 2011
email

D’un point de vue macroscopique, les équipes informatiques doivent depuis des années fournir aux utilisateurs des services permettant l’accès à distance au réseau de l’entreprise.

L’une des techniques les plus souvent utilisées est l’utilisation de réseaux privés virtuels (VPN) qui permettent de « virtuellement » relier le poste distant au réseau interne de l’entreprise. Mais dans la réalité, il existe de nombreuses « technologies » de mobilité (VPN, VPN/SSL, Reverse Proxy, Terminal Server, …), ce qui se traduit souvent par une multitude de passerelles spécialisées/ dédiées, avec de nombreuses conséquences (coût, complexité de l’infrastructure, diffusion des compétences).

Dossier Collaboration : UAG et Direct Access (2/2)

De nombreuses documentations concernant Direct Access indiquent que la« passerelle » DA est présente dans Windows Server 2008 R2 et Windows 7 (édition Entreprise ou Intégrale). C’est en effet le cas, mais il est important dès le début du projet de savoir que les fonctions Entreprise ne sont disponibles qu’au sein d’UAG. Quelles sont ces fonctions ?

IPV6 : Direct Access repose sur IPV6/IPSec, ce qui implique donc d’utiliser aussi IPV6 sur son réseau privé. Si il est relativement simple d’utiliser cette version d’IP sur un réseau restreint, migrer l’ensemble d’une grande entreprise est un réel projet, qui peut prendre des mois. Pour faire face à cela, il faut donc utiliser UAG qui propose des services de transition entre IPV6 et IPV4, éliminant cette contrainte de migration.

Haute disponibilité : UAG repose sur le service de répartition de charge de Windows Server 2008 R2, et l’amélioration de certaines fonctions de mobilité. Non seulement vous pouvez avoir un grand nombre de connexions simultanées, mais vous pouvez avoir jusqu’à 8 machines dans un « tableau/array » de serveurs UAG, fournissant ainsi la haute disponibilité et la montée en charge au sens large, et sur les services Direct Access.

Centralisation de l’administration et des compétences : L’ensemble de la configuration est réalisé au sein d’une même console (même si il y a plusieurs machines en haute disponibilité), que ce soit pour paramétrer Direct Access ou pour d’autres technologies de mobilité. Les équipes pourront se concentrer sur un seul produit et ainsi ne plus se disperser entre X passerelles.

Passerelle « Direct Access » sécurisée : UAG contient en son sein Microsoft Forefront Threat Management Gateway (TMG), le pare-feu certifié EAL4+ de Microsoft. Ceci veut dire que la passerelle « UAG » peut être positionnée en bordure sans risque d’attaque grâce au firewall interne.

Connectivité hors DA: Les utilisateurs sans Direct Access (poste non encore compatible comme Windows XP/Vista/Linux/Mac, postes nomades en voyage, à la maison… postes des partenaires) peuvent passer à travers UAG pour se connecter à l’entreprise. Ils utiliseront une des nombreuses technologies de mobilité disponibles dans le produit, comme le portail applicatif.

Configuration via Wizard: L’activation de la configuration Direct Access, mais également des autres technologies, se fait via des assistants afin de limiter les erreurs de configuration, au sein de la console d’administration unifiée d’UAG.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Mobilité - Par Frédéric Esnouf et Arnaud Lheureux - Publié le 11 février 2011