> Tech > Implémentation complexe d’AD-RMS avec Exchange Server 2010

Implémentation complexe d’AD-RMS avec Exchange Server 2010

Tech - Par iTPro - Publié le 13 septembre 2011
email


L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster

classique « failover Cluster »). Au niveau fonctionnel, il sera possible de bâtir une infrastructure pour plusieurs forêts Active Directory, voire établir une fédération avec des sociétés partenaires de l’entreprise. Il sera également possible de rendre accessibles les modèles auprès des clients Windows Mobile depuis l’Internet.

Au niveau Exchange Server 2010, il sera possible de configurer un compte « super administrateur » permettant d’activer la fonctionnalité dans Outlook Web App et ActiveSync ; ce compte disposera du droit de décrypter tous les messages passant au travers d’un agent spécifique sur le HUB. Le besoin pourra exister, par exemple, avec l’implémentation d’analyse de flux par un anti-virus ou de la journalisation : les messages seront décryptés avant d’être archivés permettant ainsi leur relecture dans le futur. Il sera aussi possible de positionner des droits numériques sur les messages vocaux.

Les points clés

Le besoin de contrôler le flux de message va s’accroître pour répondre aux problématiques légales et contractuelles, aux contraintes de compétitivité et pour être respectueuse de la confidentialité des informations dont l’entreprise dispose. Afin de répondre avec les solutions appropriées, il est nécessaire d’initier la définition des règles de conformité au sein de l’Entreprise. AD-RMS couplé avec Exchange Server 2010 offre une solution intégrée riche fonctionnellement qui répondra simplement aux contraintes d’administration et à une grande part des actions malveillantes ou malencontreuses des utilisateurs.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 13 septembre 2011