> Tech > Les défis de la gestion des contrôles d’accès

Les défis de la gestion des contrôles d’accès

Tech - Par iTPro - Publié le 24 juin 2010
email

Les défis liés à  la gestion des contrôles d'accès à  l'annuaire AD sont quasiment identiques à  ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à  tous, le contrôle total d'un dossier parent, dans Active Directory, il est

Les défis de la gestion des contrôles d’accès

tout aussi aisé de
permettre, un contrôle total à  une
Unité Organisationnelle parente et à 
son contenu. Dans un serveur de fichier,
il est par ailleurs difficile d’autoriser
et de maintenir des droits granulaires
à  des personnes spécifiques pour
gérer des fichiers et des dossiers différents,
en fonction de leurs conditions
d’accès. Avec Active Directory, il est
tout aussi difficile d’autoriser et de
maintenir des droits spécifiques aux
différentes personnes travaillant au
sein du HelpDesk pour gérer les unités
organisationnelles et les objets des utilisateurs
ou des groupes. Dans les deux
scénarios, les implications en terme de
sécurité sont importantes : un accès à 
l’annuaire inapproprié peut mener à 
une perte de données significative ou à 
des accès non autorisés à  des ressources
d’entreprises. Le défi majeur
auquel les grandes entreprises font face
aujourd’hui réside donc dans le
manque d’administration basée sur des
rôles au sein d’Active Directory. Les
contrôles d’accès inclus dans AD permettent
à  un administrateur d’autoriser
ou non l’accès à  n’importe quel attribut
de n’importe quel objet géré par Active
Directory. Si ceci n’est pas primordial
pour un seul objet, cela devient particulièrement
complexe quand un grand
nombre d’objets AD ont besoin d’être
sécurisés. FastLane ActiveRoles de
Quest Software a été conçu pour permettre
une administration basée sur
des rôles afin que l’administrateur ait la
possibilité de bâtir un ensemble réutilisable
de permissions (ou rôles) qui reflète les besoins de l’entreprise… et,
permet ainsi de garantir le respect des
stratégies de sécurité.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010