> Tech > Etape n° 9 : Sécuriser la connectivité Internet

Etape n° 9 : Sécuriser la connectivité Internet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft

Etape n° 9 : Sécuriser la connectivité Internet

Internet Security and Acceleration (ISA) Server 2004.
Comme expliqué précédemment, le fait de placer les services antivirus, antispam et de filtrage du contenu à la périphérie du réseau protège votre infrastructure Exchange du trafic indésirable et ajoute une couche de sécurité entre les pirates et votre infrastructure. Les administrateurs ont parfois le sentiment d’avoir sécurisé leur environnement Exchange simplement en plaçant un serveur relais SMTP à la périphérie du réseau ou en redirigeant les ports 25, 80 et 443 via des pare-feux vers les serveurs Exchange du réseau interne. Ce n’est pas le cas.

La meilleure protection qu’il m’a été donné de voir consiste à installer une solution ISA Server à la périphérie. Il m’a pris du temps pour associer les deux termes « Microsoft » et « pare-feu » dans mes discours, mais je dois concéder que Microsoft a fait du très beau travail en concevant ISA Server pour protéger l’environnement Exchange. A titre d’exemples, cette solution authentifie complètement les utilisateurs OWA avant de les laisser pénétrer sur le réseau interne, elle examine tous les courriers avant de les remettre à Exchange et ajoute une autre couche de sécurité pour les appels RPC (Remote Procedure Call) sur HTTP. A elles seules, ces possibilités doivent vous inciter à examiner de plus près ISA Server.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010