> Tech > Exchange Server 2003 : Sécurité

Exchange Server 2003 : Sécurité

Tech - Par Jan De Clercq - Publié le 24 juin 2010
email

par Jan De Clercq - Mis en ligne le 8/12/2004 - Publié en Mars 2004

D'importantes nouvelles fonctions antispam, antivirus et de sécurité d'accès au Web

Pendant plusieurs années, des intrus ont lancé de nombreuses attaques contre le logiciel Microsoft, y compris Microsoft IIS, Internet Explorer (IE) et les clients mail Outlook et Outlook Express. Microsoft Exchange 2000 Server a adopté SMTP comme moyen de transport de messagerie de base et utilise les piles IP d'IIS. Il en résulte que des attaques visant IIS peuvent fort bien affecter des installations Exchange, y compris Exchange Server 2003...En 2001, Microsoft a entamé une importante action de sécurité appelée initiative Informatique de confiance. Windows Server 2003 est le premier OS d'entreprise de la firme à  en bénéficier. Dans la foulée de cette initiative, Microsoft a mis à  niveau de nombreux composants qui amélioreront aussi la sécurité globale d'Exchange 2003. Cela inclut les changements apportés à  Windows 2003 et à  IIS (Internet Information Services) 6.0. Sachez qu'Exchange 2003 peut fonctionner sur Windows 2000 Service Pack 3 (SP3) et utiliser IIS 5.0, mais si vous voulez bénéficier des nouvelles nombreuses fonctions de sécurité, vous devez exécuter Exchange 2003 sur Windows 2003 et utiliser IIS 6.0.
En examinant certaines des nouvelles fonctions de sécurité les plus importantes d'Exchange 2003, comme la protection antispam, la sécurité OWA (Outlook Web Access), la sécurité des communications, et d'autres améliorations de sécurité, vous pouvez offrir une infrastructure de messagerie d'entreprise plus sécurisée. Beaucoup de ces fonctions demandent que vous installiez Outlook 2003 et utilisiez la dernière version du navigateur de Microsoft, IE 6.0, incorporé dans Windows 2003 et Windows XP.
L'un des principes fondamentaux de l'initiative Informatique de confiance est la « Sécurisation par défaut », qui signifie que l'installation par défaut de tout élément du logiciel Microsoft sera verrouillée. Voyons comment ce principe s'applique à  Windows 2003, Exchange 2003, et IIS 6.0.

Le mode Sécurisation par défaut est
fondé sur des paramètres de contrôle
d’accès par défaut plus restrictifs, et de
nouvelles fonctions qui obéissent au
principe de sécurité fondamental du
moindre privilège : on n’accorde aux
utilisateurs ou aux services que les permissions
strictement nécessaires pour
effectuer leur travail.
Par défaut, chaque installation de
Windows 2003 s’accompagne d’un mécanisme
de mots de passe extrêmement
puissant, selon lequel l’OS se
souvient des derniers 24 mots de passe
de l’utilisateur. Les mots de passe peuvent
avoir un âge minimum d’un jour
et un âge maximum de 42 jours, doivent
comporter au moins 7 caractères
et obéir à  un jeu de critères complexe
(par exemple, contenir au moins une
minuscule, une majuscule et un caractère
numérique). Ce puissant mécanisme
de mots de passe affecte clairement
les utilisateurs d’Exchange qui se
connectent à  leurs boîtes à  lettres par
le biais d’un compte Windows.
En ouvrant IE dans Windows 2003,
vous constatez que l’IE Enhanced
Security Configuration est activée.
Cette fonction verrouille les paramètres
de la zone de sécurité IE. L’effet
le plus notable de ce verrouillage IE est
que l’Internet Zone obtient les mêmes
paramètres de sécurité que la Restricted
Sites Zone. Les utilisateurs OWA
constateront les effets de l’IE Enhanced
Security Configuration quand ils
utiliseront OWA à  partir d’une plateforme
Windows 2003 parce que l’accès
au site OWA sera bloqué. Quand ces
mêmes utilisateurs tenteront d’accéder
à  OWA, IE affichera une boîte de
dialogue d’avertissement leur signalant
le site Web bloqué. Pour accéder
au site Web OWA, les utilisateurs doivent
l’ajouter à  l’IE Trusted Sites
Security Zone, ce qu’ils peuvent faire
en cliquant sur Add dans la boîte de
dialogue d’avertissement.
Dans le cas d’une installation nette
de Windows 2003, celle-ci désactive
beaucoup des services qui ont été activés
par défaut dans Win2K. Ce sont,
par exemple, les services Alerter et
Telnet, tous deux fort appréciés des administrateurs
Windows et Exchange.

Téléchargez gratuitement cette ressource

Les atouts du XDR face aux attaques modernes

Les atouts du XDR face aux attaques modernes

Agréger et corréler des données issues de plusieurs couches de sécurité permet de détecter et répondre plus rapidement aux menaces, gérer davantage d’alertes et renforcer la sécurité IT. La vague XDR s’accélère, comment en tirer profit ?

Tech - Par Jan De Clercq - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT