> Tech > Inconvénients dans NT

Inconvénients dans NT

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La méthode d'accès à  deux niveaux présente certains inconvénients lorsqu'elle est appliquée à  NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais

Inconvénients dans NT

également sur les groupes locaux des serveurs membres. Il faut
déterminer de quels groupes globaux l’utilisateur fait partie, puis vérifier dans
la SAM de chaque serveur membre si ces groupes appartiennent aux groupes locaux
spécifiques aux ressources.
La SAM locale d’un serveur membre peut se consulter à  partir d’une station de
travail après s’être connecté en tant que membre de Domain Admins. Pour afficher
une SAM locale, ouvrez le Gestionnaire des utilisateurs, cliquez sur le menu Utilisateurs,
puis sur Sélectionner un domaine. Au lieu de sélectionner un domaine dans la boîte
de dialogue qui apparaît, entrez le nom du serveur membre précédé de deux antislashes,
puis cliquez sur OK.

Il existe un meilleur moyen de faire le suivi des appartenances aux groupes locaux
sur les serveurs membres : c’est de maintenir une base de données avec la liste
des appartenances. A moins de posséder un outil de reporting sophistiqué, comme
EMS (Enterprise Management System) de BindView Development, il faut utiliser un
outil comme DumpSec de SomarSoft pour écrire un fichier batch récupérant pendant
la nuit les groupes et les membres de chaque serveur. (DumpSec peut se télécharger
gratuitement à  http://www.somarsoft.com/).
Ce logiciel produit des fichiers texte délimités par des virgules sur tous les
aspects de la sécurité d’un serveur, y compris les groupes, qui peuvent être importés
dans une base de données master. Si vous importez aussi les appartenances aux
groupes globaux de vos domaines, vous pouvez interroger la base de données pour
déterminer toutes les ressource auxquelles un utilisateur peut accéder.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010