L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster
Implémentation complexe d’AD-RMS avec Exchange Server 2010

Infrastructure AD-RMS redondée
Ainsi, l’infrastructure AD-RMS peut être redondée répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité; de la base de données (par exemple avec les fonctions de clusterclassique « failover Cluster »).
Au niveau fonctionnel, il sera possible de bâtir une infrastructure pour plusieurs forêts Active Directory, voire établir une fédération avec des sociétés partenaires de l’entreprise. Il sera également possible de rendre accessibles les modèles auprès des clients Windows Mobile depuis l’Internet.
Au niveau Exchange Server 2010, il sera possible de configurer un compte « super administrateur » permettant d’activer la fonctionnalité dans Outlook Web App et ActiveSync ; ce compte disposera du droit de décrypter tous les messages passant au travers d’un agent spécifique sur le HUB. Le besoin pourra exister, par exemple, avec l’implémentation d’analyse de flux par un anti-virus ou de la journalisation : les messages seront décryptés avant d’être archivés permettant ainsi leur relecture dans le futur. Il sera aussi possible de positionner des droits numériques sur les messages vocaux.
Les points clés d’une infrastructure AD-RMS redondée
Le besoin de contrôler le flux de message va s’accroître pour répondre aux problématiques légales et contractuelles, aux contraintes de compétitivité et pour être respectueuse de la confidentialité des informations dont l’entreprise dispose. Afin de répondre avec les solutions appropriées, il est nécessaire d’initier la définition des règles de conformité au sein de l’Entreprise. AD-RMS couplé avec Exchange Server 2010 offre une solution intégrée riche fonctionnellement qui répondra simplement aux contraintes d’administration et à une grande part des actions malveillantes ou malencontreuses des utilisateurs.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
