> Tech > Etape n° 7 : Prendre la sécurité au sérieux

Etape n° 7 : Prendre la sécurité au sérieux

Tech - Par iTPro - Publié le 24 juin 2010
email

Les mesures visant à maintenir les virus et le spam à l’extérieur drainent les ressources de la majorité des entreprises (une raison supplémentaire pour configurer ces services sur des serveurs dédiés). L’installation de services de protection (par ex., filtres antispam) dans la zone démilitarisée (DMZ) sur des serveurs non Exchange

Etape n° 7 : Prendre la sécurité au sérieux

peut réduire la charge en supprimant et retirant le contenu indésirable avant qu’il ne pénètre sur le réseau interne.
J’ai travaillé avec une société qui a réduit le volume de courriers électroniques parvenant sur son réseau interne de plus de 1 million de messages par jour à moins de 100 000 messages quotidiens en déplaçant son service antivirus et antispam vers la zone démilitarisée. Le haut niveau d’utilisation et la lenteur de la remise des courriers sur les serveurs Exchange a ainsi disparu le jour même où le changement de conception a été mis en oeuvre.

Devez-vous conserver des logiciels antivirus sur vos serveurs Exchange si vous avez installé des antivirus sur les postes client et les serveurs de passerelle de votre zone démilitarisée ? La réponse est « oui ». Installez systématiquement un antivirus d’analyse des courriers électroniques sur vos serveurs Exchange, y compris sur les serveurs frontaux, tête de pont et OWA. Les avantages de la protection contre les virus et les spam sont largement supérieurs au coût induit si l’on considère le risque que représente une infection de vos serveurs Exchange ou une infiltration d’un ver susceptible de collecter des informations confidentielles pour votre entreprise.

De nombreuses sociétés permettent à leurs serveurs Exchange d’accepter les messages internes provenant de serveurs non-Microsoft (par ex., serveurs UNIX) exécutant des applications SMTP qui envoient du courrier électronique. Dans ce type de situation, des applications ou scripts peuvent déposer un fichier texte SMTP mis en forme correctement dans le répertoire de collecte Exchange (C:\program files\exchsrvr\mailroot\vsi 1\pickup, par défaut) et Exchange essaiera de traiter et de remettre ce courrier. Soyez vigilant car cette méthode représente également un moyen pour les virus de s’introduire dans votre environnement Exchange.

Vérifiez attentivement que le produit antivirus à installer sur votre serveur Exchange est compatible Exchange et utilise l’API VSAPI (Virus Scanning). En procédant de la sorte, vous n’avez pas besoin de réanalyser quotidiennement les bases de données Exchange afin de capturer les messages manqués. Si un client demande un message, VSAPI procède à l’analyse. Les entreprises qui ont besoin d’une protection maximale contre les virus peuvent recourir à une approche hétérogène. Installez un produit antivirus sur le serveur relais SMTP dans la zone démilitarisée et installez un autre produit antivirus sur les serveurs Exchange du réseau interne.
Cette approche fournit une double couche de protection : si le produit d’un fournisseur rate un virus ou s’il ne reçoit pas rapidement les mises à jour concernant les dernières menaces, le deuxième produit pourra peut-être détecter l’intrus. A de nombreuses reprises, j’ai vu ce concept appliqué avec une grande réussite. Certaines sociétés utilisent même une approche à trois niveaux afin d’optimiser encore la protection disponible.

Une autre question posée fréquemment porte sur la pertinence d’installer un produit antivirus d’analyse des fichiers sur le serveur Exchange. La question dépend du niveau de sécurité et de la qualité de la gestion du réseau interne. Les administrateurs naviguent-ils souvent sur Internet à partir des serveurs Exchange ? Copient-ils des fichiers à partir des lecteurs de CD-ROM ou USB de ces serveurs ? Si c’est le cas, l’installation d’une protection sur les serveurs Exchange constitue vraisemblablement une bonne idée.
Toutefois, si votre conception suggère cette approche, faites attention d’exclure tous les dossiers contenant des fichiers Exchange du périmètre d’action de l’antivirus et de ses analyses. Excluez l’emplacement Exchange par défaut (C :\program files\exchsrvr et ses sous-dossiers) ainsi que tout lecteur prenant en charge les groupes de routage, bases de données, journaux des transactions, emplacements de réception SMTP Exchange, etc. Le produit antivirus conçu pour Exchange protégera ces emplacements.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT