Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :
1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site
Ordre d’application des règles
et de contenu qui autorise explicitement la requête.
3. Vérification de l’existence d’une de protocole qui refuse la requête.
4. Vérification de l’existence d’une de protocole qui autorise explicitement la requête.
5. Vérification de l’application d’un éventuel filtre de paquet.
Avec la nouvelle version, cette procédure complexe est remplacée par un autre système. Dorénavant, chaque règle possède un numéro et lorsqu’une requête arrive au serveur, c’est la règle qui a le numéro le plus faible qui s’applique. Ce système a le mérite d’être beaucoup plus simple à comprendre que l’ancien et il est d’ailleurs repris en ce qui concerne l’ensemble des règles que l’on peut créer avec ISA Server 2004 (règles de translation d’adresse et de routage, règles de pare-feu, règles de cache, …). Voici un exemple de règles que l’on peut paramétrer : Voir Figure 6.
On note la présence d’une règle spécifique ne portant pas de numéro et notée : « Dernier ». Comme vous pouvez le voir sur la capture d’écran ci-dessus, cette règle bloque tous les protocoles de toutes les sources vers toutes les destinations. Elle est toujours située à la fin et possède donc la priorité la plus basse.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés