Deux problèmes majeurs ont ralenti l'acceptation de NFS comme mécanisme de partage de fichiers dans l'univers Windows NT. D'abord, NFS provoque généralement des coûts élevés, à la fois pour l'administration et la maintenance logicielle. Si votre environnement réseau est modeste et que vous utilisez un autre protocole de réseau que
Partage de fichiers et sécurité

TCP/IP, vous devrez installer TCP/IP pour permettre à NFS de fonctionner.
Si vous installez NFS, vous ne pouvez plus utiliser NetBEUI.
Le second problème, peut-être plus important, est l’absence de sécurité globale
au niveau des fichiers et des répertoires. Les implémentations Unix et, par conséquent,
les implémentations NFS, ne possèdent pas les fonctions de sécurité globales au
niveau des fichiers et des répertoires qu’offre NT.Les solutions CIFS sur les
systèmes Unix souffrent des mêmes problèmes de sécurité et, selon la technologie
utilisée, vous risquez les mêmes problèmes qu’avec NFS.
Mais si vous comprenez l’impact de la sécurité des fichiers et des répertoires
dans un univers CIFS ou NFS, vous pouvez mettre en oeuvre une solution de sécurité
efficace permettant aux utilisateurs de partager des fichiers sans compromettre
l’intégrité de vos données. Prenons le temps d’explorer et de comparer les structures
de sécurité de NT et Unix, afin de mieux formuler une stratégie efficace de sécurité
inter-systèmes.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
