> Tech > Mise en oeuvre d’ActiveSync en toute sécurité côté serveur

Mise en oeuvre d’ActiveSync en toute sécurité côté serveur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La sécurisation de la publication passe par une protection des flux et des requêtes issues du monde Internet et la meilleure solution consiste à faire un filtrage au niveau contenu en analysant les requêtes au niveau de l’URL en ne laissant passer que celles qui sont conformes à une demande

Mise en oeuvre d’ActiveSync en toute sécurité côté serveur

ActiveSync. Pour obtenir ce niveau de sécurisation de l’accès au serveur WEB ActiveSync, il faut disposer d’un reverse Proxy de type ISA 2006 capable de supporter le certificat SSL serveur afin d’ouvrir les requêtes HTTPS, d’en analyser le contenu et de transmettre ensuite ces requêtes en mode http ou HTTPS vers le serveur qui détient le rôle CAS.

Cette architecture est similaire à celle mise en place pour l’accès ‘Outlook Anywhere’, mais sans la mise en place du formulaire d’identification. Il faut donc définir sur ISA Server, pour la règle qui permet la connexion ActiveSync, l’authentification du client comme étant une authentification directe et donc sans délégation. Lors de l’accès ActiveSync, pour que tout se déroule de manière automatique, l’identification est faite sur le serveur de publication Exchange qui assure le rôle CAS.

Les chemins de publication utilisés et donc les seuls autorisés au travers du pare feu ISA Server 2006 sont du type https://url//Microsoft- Server-ActiveSync/* . Le chemin d’accès à la publication ActiveSync est ainsi sécurisé. Il est ensuite nécessaire de sécuriser le contenu des données qui transitent sur le réseau public internet à destination et en provenance du terminal mobile.

Pour cela, le protocole HTTPS est utilisé et pour cela, il est nécessaire de disposer d’un certificat de publication Web. Dans ce domaine, il faut respecter un certain nombre de règles pour aboutir à un fonctionnement sans encombre.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010