Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car
La gestion des flux SMTP, un cas particulier
on en connaît l’origine et l’objectif. Il n’en n’est pas de même pour les flux SMTP entrant qui doivent faire l’objet de vérification à plusieurs niveaux. ISA Server peut prendre en charge un premier niveau d’analyse protocolaire en analysant les commandes SMTP avant de transmettre ces informations vers un serveur de messagerie tel que Exchange.
Cette infrastructure est valide pour l’ensemble des versions d’Exchange, mais avec 2007 elle sera plus rarement utilisée. En effet, si l’on dispose d’un ou plusieurs serveurs Exchange remplissant le rôle ‘Edge’ au sein de l’architecture Exchange, ce sont alors ces serveurs qui assurent la sécurité frontale et la gestion des flux SMTP avec en plus des fonctions d’hygiène des messages et d’application de règles spécifiques, voire de réécriture des entêtes SMTP. Dans ce type d’architecture, on trouvera donc côte à côte ISA Server 2006 et Exchange 2007 Edge dans la zone exposée du réseau de l’entreprise souvent nommée DMZ.
La tentation de les intégrer sur la même machine est grande car ces deux fonctions sont complémentaires, mais seulement cela est actuellement impossible, car Exchange 2007 exige une plateforme 64 bits alors que ISA Server ne fonctionne pas sur un système d’exploitation Windows x64. Ce sera certainement pour une prochaine version, mais en attendant cela impose la mise en place de deux machines distinctes. Cette contrainte peut aussi présenter l’avantage de permettre de placer ISA Server 2006 en frontal sur le protocole SMTP avant de transmettre le flux SMTP vers le serveur Exchange EDGE.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
