> Tech > Etape 2

Etape 2

Tech - Par iTPro - Publié le 24 juin 2010
email

Activer la détection d'intrusion et le routage IP.

  ISA Server enrichit ses contrôles d'accès avec des fonctions de détection d'intrusion dans le réseau fondées sur les technologies d'Internet Security ystems. La détection d'intrusion dans le réseau compare des paquets individuels à  une base de données d'attaques connues, pour déterminer si

Etape 2

un assaillant tente de franchir le parefeu. ISA Server comporte une protection au niveau des paquets contre plusieurs attaques notoires. Vous trouverez d’autres fonctions de détection d’intrusion au niveau des applications, y compris des filtres de détection d’intrusion DNS et POP, sous Application Filters d’ISA Server. Pour accéder à  ces filtres, étendez le noeud Extensions (sous le noeud de serveur individuel dans ISA Management) et ouvrez le dossier Application Filters. Le SDK (Software Development Kit) d’ISA Server propose des exemples permettant de créer de nouveaux filtres d’application personnalisés. Cependant, ces exemples sont codés en Visual C++ (VC++) et sont donc réservés aux utilisateurs chevronnés. ISA Server peut également prendre en main le routage IP. Quand on active cette fonction, le logiciel achemine tout le trafic entre les réseaux externes et internes en se fondant sur les tables de routage que l’on a définies à  l’extérieur d’ISA Server (avec la commande Route, par exemple). Comme le logiciel gère le filtrage des paquets IP, on peut autoriser ou interdire du trafic circulant entre des adaptateurs externes ou destinés à  la machine ISA Server. Pour activer la détection d’intrusion et le routage IP, étendez le noeud Access Policy du serveur, faites un clic droit sur le dossier IP Packet Filters, puis cliquez sur Properties. Sur l’onglet General, cochez les cases Enable intrusion detection et Enable IP routing. Sur l’onglet Intrusion Detection, cochez les cases correspondant à  chaque attaque que le logiciel devra détecter.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010