> Tech > Etape 1

Etape 1

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Configurer l'accès au Webpour les utilisateurs internes

  Pour que les clients internes puissant accéder à  Internet, il faut instaurer au moins deux règles. Les exemples suivants procurent un accès plus large que celui qu'on veut généralement, mais ils expliquent bien comment utiliser ISA Server pour configurer la sécurité du Web.

Etape 1

Le premier exemple consiste à  créer une règle de site et de contenu (Site and Content Rule) pour permettre n’importe quelle requête, à  tout moment, vers toute destination externe avec n’importe quel groupe de contenu. Pour créer un Site and Content Rule pour l’entreprise (c’est à  dire, une règle qui affecte tous les serveurs et groupes (arrays)) dans l’ISA Management Tree, sélectionnez Enterprise, Policies et étendez le noeud Enterprise Policy par défaut. Puis, faites un clic droit sur Site and Content Rules. (Si ISA Server a été installé comme un serveur autonome, le dossier Site and Content Rules apparaît au-dessous du noeud Access Policy du serveur). Sélectionnez New, Rule. Donnez un nom à  la règle – par exemple : Accès Internet pour utilisateurs internes – puis complétez l’assistant de manière à  créer une règle qui permettra à  toutes les requêtes clients d’accéder à  toutes les destinations. Vous pourrez ultérieurement reconfigurer ou aménager une règle existante en double- cliquant sur elle dans la fenêtre Details pour afficher les propriétés de la règle. Vous pouvez également configurer les règles de manière à  permettre ou refuser l’accès selon plusieurs critères : destination (adresse et chemin d’accès de l’URL ou de l’IP), heure du jour, utilisateur ou IP authentifié, ou type de contenu. En construisant des règles à  l’aide d’une telle variété d’éléments, on peut surveiller et contrôler étroitement le franchissement du pare-feu.

  Le second exemple consiste à  créer une règle de protocole (Protocol Rule) qui permettra à  quiconque de sélectionner des protocoles à  tout moment. Ces règles déterminent les protocoles utilisés par les clients internes pour accéder à  Internet. Sous le noeud Enterprise Policy ou le noeud Access Policy du serveur individuel, faites un clic droit sur le dossier Protocol Rules, puis sélectionnez New, Rule. Donnez un nom à  la règle – par exemple, Accès à  Internet pour utilisateurs internes – puis cliquez sur Next. Cochez la case Allow à  côté de Client requests to use this protocol, cliquez sur Next puis sélectionnez les protocoles à  inclure dans cette règle. Pour chaque protocole auquel les utilisateurs doivent pouvoir accéder, cliquez sur Apply Rule. Si la liste de l’assistant ne contient pas un protocole dont vous avez besoin, étendez le noeud Policy Elements de Enterprise Policy par défaut et faites un clic droit sur Protocol Definitions pour définir un nouveau protocole dans ISA Server. Si vous ne voulez pas sélectionner de protocoles individuels, vous pouvez choisir l’option All IP Traffic, tout en sachant qu’elle n’inclut que les protocoles définis par ISA Server. Par conséquent, il faudra quand même créer une Protocol Rule pour tout protocole non prédéfini par Microsoft.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010