> Tech > Les améliorations dans Windows 2000

Les améliorations dans Windows 2000

Tech - Par iTPro - Publié le 24 juin 2010
email

La difficulté consistant à  devoir rechercher dans les groupes locaux des serveurs membres, les informations sur l'appartenance et l'accès disparaît dans Windows 2000, puisque le système d'exploitation permet aux groupes globaux de contenir d'autres groupes globaux comme membres. Ce dispositif permet d'utiliser AD (Active Directory) pour contrôler tout accès au

Les améliorations dans Windows 2000

sein des groupes de domaines. (Cette fonction
n’existe que dans les domaines Windows 2000 tournant en mode natif. En mode mixte,
l’imbrication des groupes de domaines est sujette aux mêmes limites que dans Windows
NT. Le mode mixte est une fonction de Windows 2000 qui facilite le passage progressif
des contrôleurs de domaines NT à  Windows 2000).
En plaçant les groupes globaux dans des unités organisationnelles (UO) appropriées,
vous pouvez déléguer la maintenance des groupes aux administrateurs appropriés
et effectuer des requêtes pour surveiller l’accès à  travers toute l’entreprise.
Vous pouvez documenter le propriétaire d’un groupe de ressources grâce à  l’onglet
Géré par de l’objet groupe dans AD, ce que montre la Figure 2. Pour atteindre
l’onglet Géré par, ouvrez le composant enfichable Utilisateurs et ordinateurs
Active Directory de la MMC, double-cliquez sur le groupe dont vous voulez documenter
le propriétaire et sélectionnez l’onglet Géré par.
Une fois les groupes globaux imbriqués, vous n’aurez plus à  regarder les permissions
sur les répertoires et les fichiers que pour créer une nouvelle ressource ou effectuer
un audit pour vérifier si la structure des groupes répond aux permissions de fichiers.
La plupart des ressources d’informations se trouvant sur un serveur de fichiers
consiste en un ou plusieurs répertoires racines et lorsqu’on audite la structure
des groupes, il faut s’assurer que les permissions sont les mêmes pour chaque
fichier et sous-répertoire. DumpSec fournit un excellent rapport sur les permissions,
qui met l’accent uniquement sur les fichiers et les sous-répertoires dans lesquels
les permissions diffèrent des permissions des parents.

La méthode de l’accès à  deux niveaux est le meilleur moyen pour déterminer les
utilisateurs ayant accès aux ressources de votre système. Elle répond aux exigences
cruciales de toute méthode de contrôle d’accès, puisqu’elle implique les propriétaires
des ressources dans les décisions de contrôle d’accès et est facile à  maintenir
et à  documenter, et vérifiable.

Informations de ressources à  collecter
Informations à  collecter Exemple
Nom des ressources d’informations Référentiel des rapports sur les bons de commandes
Propriétaire Gestionnaire des saisies de commandes
Implication de l’entreprise L’administrateur détermine l’accès et fournit
le rapport mensuel au propriétaire
Niveaux d’accès pertinents Accès lecture pour visualiser ; accès en modification
pour le processus par lot opérant la nuit.
Répertoires Desvr1

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010