Si vous choisissez d’utiliser la détection automatique des partenaires fédérés, le service ‘ACCESS’ du serveur EDGE évalue automatiquement le trafic fédéré entrant et l’analyse selon des critères bien définis afin de protéger les serveurs Lync Edge contre toute tentative d’attaque ou de ‘flooding.
Mécanismes de protection automatique de Lync 2010
Ce mécanisme est nommé par Microsoft Federation Safeguards for Lync Server 2010. Ce mécanisme fonctionne comme suit :
• Si un partenaire fédéré envoie plus de 1 000 requêtes à URI (valides ou non) vers le domaine local, la connexion est placée dans un premier temps dans une liste spécifique (Watch List). Toutes les requêtes suivantes émanant de ce domaine sont ensuite bloquées par le service Edge d’accès.
• Si le service Edge d’accès détecte un trafic suspect avec un domaine externe, il limite le taux de messages du partenaire fédéré à 1 message par seconde. Le trafic suspect est détecté en calculant le taux de réponses réussies par rapport au nombre de réponses en échec.
• Le service Edge d’accès limite également les connexions des partenaires fédérés légitimes (sauf s’ils ont été ajoutés à la liste verte) à 20 messages par seconde. La liste des domaines ayant des connexions suspectes s’affiche sur la console de gestion de l’ordinateur Edge Lync.
La prise en compte des mécanismes est importante et permet de limiter les risques de blocage avec des partenaires identifiés comme étant de confiance.
Ainsi, si vous connaissez par avance les partenaires fédérés avec lesquels vous pouvez recevoir potentiellement plus de 1 000 demandes ou que votre organisation va recevoir un volume supérieur à 20 messages par seconde, il sera nécessaire d’ajouter ce partenaire fédéré aux partenaires autorisés (dans l’onglet Autoriser de la console de gestion du serveur Lync Edge).
Les domaines SIP mentionnés dans la liste des connexions autorisées ou dans la liste des connexions bloquées, ne sont pas évalués par le mécanisme Federation Safeguards. Après avoir configuré la fédération, il est donc fortement recommandé de gérer l’accès des partenaires fédérés à l’aide de la console d’administration Lync.
La mise à jour de cette liste devra aussi être faite au fur et à mesure de l’évolution de vos liens de fédération. Ces ajouts peuvent se faire aussi bien depuis la console graphique d’administration comme le montre la figure 5 capture 5-DomaineList.jpg que depuis une ligne de commande powershell avec les cmdlet New-CsBlockedDomain -Identity « sipdomain.com » et Remove-CsBlockedDomain -Identity « sipdomain.com ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
