Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft
Etape n° 9 : Sécuriser la connectivité Internet
Internet Security and Acceleration (ISA) Server 2004.
Comme expliqué précédemment, le fait de placer les services antivirus, antispam et de filtrage du contenu à la périphérie du réseau protège votre infrastructure Exchange du trafic indésirable et ajoute une couche de sécurité entre les pirates et votre infrastructure. Les administrateurs ont parfois le sentiment d’avoir sécurisé leur environnement Exchange simplement en plaçant un serveur relais SMTP à la périphérie du réseau ou en redirigeant les ports 25, 80 et 443 via des pare-feux vers les serveurs Exchange du réseau interne. Ce n’est pas le cas.
La meilleure protection qu’il m’a été donné de voir consiste à installer une solution ISA Server à la périphérie. Il m’a pris du temps pour associer les deux termes « Microsoft » et « pare-feu » dans mes discours, mais je dois concéder que Microsoft a fait du très beau travail en concevant ISA Server pour protéger l’environnement Exchange. A titre d’exemples, cette solution authentifie complètement les utilisateurs OWA avant de les laisser pénétrer sur le réseau interne, elle examine tous les courriers avant de les remettre à Exchange et ajoute une autre couche de sécurité pour les appels RPC (Remote Procedure Call) sur HTTP. A elles seules, ces possibilités doivent vous inciter à examiner de plus près ISA Server.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
