> Tech > Installation et configuration de l’agent RMS sur le client

Installation et configuration de l’agent RMS sur le client

Tech - Par Renaud ROSSET - Publié le 13 septembre 2011
email


Le client est nativement présent sur Windows Vista, Windows 7, Windows Server 2008 et Windows Server 2008 R2. Pour Windows XP, Windows Server 2000 et Windows Server 2003, un client est téléchargeable.

Installation et configuration de l’agent RMS sur le client

En fonction de l’OS client et des complexités de topologie, il pourra être nécessaire de configurer des valeurs dans la base registre (HKLM\Software\Microsoft\MSDRM\ServiceLocation).

Cependant, dans des configurations simples avec Windows 7, le client sait contacter Active Directory pour déterminer les paramètres du cluster à utiliser et la configuration s’applique automatiquement.

Création d’un droit numérique

L’administrateur utilise la console AD-RMS pour ajouter une nouvelle stratégie : dans cet exemple il est autorisé de lire le message, de répondre au message et de répondre à tous, et il est interdit de transférer et d’imprimer si le mot « Projet Confidentiel » est présent dans le corps du message ou d’une pièce jointe.

Dans les modèles de stratégies de permissions, créer un nouveau Modèle.

Associer la stratégie dans une nouvelle règle de transport Exchange Server 2010

Dans la console Exchange, créer une nouvelle règle de Transport qui s’applique lorsque la condition « le sujet ou le contenu du message contient le texte ‘’Projet Confidentiel’’ ».
Il est évidemment possible de réaliser cette action au travers d’une commande Powershell :

New-TransportRule –Name ‘Projet Confidentiel’ –Comments ‘Appliquer la stratégie RMS lorsque le
contenu du message contient ‘’Projet Confidentiel’’ afin d’’empêcher le transfert et l’’impression’ –
Priority ‘0’ –Enabled $true –SubjetOrBodyContainsWords ‘Projet Confidentiel’ –
ApplyRightsProtectionTemplate ‘Projet Confidentie

Valider l’application de la stratégie

L’utilisatrice Catherine émet un message à Thomas. Le message contient le texte « Projet Confidentiel », elle ne positionne pas de droit numérique sur le message.

Thomas voit le nouveau message avec Outlook Web App, il dispose de permissions numériques qui ont été ajoutées par le système Exchange. Thomas ne peut pas transférer, ni imprimer le message : les boutons sont grisés.

Utilisation des règles de protection Outlook 2010 avec AD-RMS et Exchange Server 2010

Dans cet exemple, Outlook 2010 applique les droits numériques correspondant au modèle « Projet Confidentiel » pour tous les messages émis aux utilisateurs membres de la liste de distribution « RechercheEtDéveloppement ».

Ce type de règle se configure à l’aide d’une commande Powershell.

New-OutlookProtectionRule -Name « Projet Confidentiel » -SentTo rd@rsec.com
-ApplyRightsProtectionTemplate « Projet Confidentiel »

Dans cet exemple, dès que Thomas précise comme destinataire la liste de distribution « RechercheEtDéveloppement <rd@rsec.com> », Outlook positionne un droit numérique sur le message avant même que l’utilisateur ait renseigné le contenu du message.</rd@rsec.com>

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par Renaud ROSSET - Publié le 13 septembre 2011