L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster
Implémentation complexe d’AD-RMS avec Exchange Server 2010

Infrastructure AD-RMS redondée
Ainsi, l’infrastructure AD-RMS peut être redondée répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité; de la base de données (par exemple avec les fonctions de clusterclassique « failover Cluster »).
Au niveau fonctionnel, il sera possible de bâtir une infrastructure pour plusieurs forêts Active Directory, voire établir une fédération avec des sociétés partenaires de l’entreprise. Il sera également possible de rendre accessibles les modèles auprès des clients Windows Mobile depuis l’Internet.
Au niveau Exchange Server 2010, il sera possible de configurer un compte « super administrateur » permettant d’activer la fonctionnalité dans Outlook Web App et ActiveSync ; ce compte disposera du droit de décrypter tous les messages passant au travers d’un agent spécifique sur le HUB. Le besoin pourra exister, par exemple, avec l’implémentation d’analyse de flux par un anti-virus ou de la journalisation : les messages seront décryptés avant d’être archivés permettant ainsi leur relecture dans le futur. Il sera aussi possible de positionner des droits numériques sur les messages vocaux.
Les points clés d’une infrastructure AD-RMS redondée
Le besoin de contrôler le flux de message va s’accroître pour répondre aux problématiques légales et contractuelles, aux contraintes de compétitivité et pour être respectueuse de la confidentialité des informations dont l’entreprise dispose. Afin de répondre avec les solutions appropriées, il est nécessaire d’initier la définition des règles de conformité au sein de l’Entreprise. AD-RMS couplé avec Exchange Server 2010 offre une solution intégrée riche fonctionnellement qui répondra simplement aux contraintes d’administration et à une grande part des actions malveillantes ou malencontreuses des utilisateurs.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
