> Mobilité > Sécurisation des accès externes à la messagerie Exchange 2010

Sécurisation des accès externes à la messagerie Exchange 2010

Mobilité - Par Kévin Cordonnier - Publié le 14 décembre 2012
email

Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.

Sécurisation des accès externes à la messagerie Exchange 2010

Elle est appréciée pour de nombreux critères, en particulier l’ergonomie, la simplicité de l’administration et la granularité offerte dans la configuration.

Microsoft met à disposition des fonctionnalités permettant de sécuriser les accès depuis l’extérieur.

Dans cet article, nous allons aborder la sécurisation des accès à la messagerie depuis l’extérieur et surtout les moyens proposés par Exchange pour parvenir à sécuriser les accès.

Architecture

Pour que les utilisateurs puissent accéder à leur messagerie depuis l’extérieur de façon sécurisée, l’architecture mise en place est le premier point à prendre en compte. Il est très important de mettre en place une séparation entre le réseau public (non sécurisé) et le réseau interne pour garantir la sécurité des accès à la messagerie depuis l’extérieur.?

D’un point de vue plus technique, cela revient à positionner un serveur d’accès client, dans un environnement isolé (DMZ) et à mettre en place une translation d’adresse vers une IP publique. Ceci permet alors de disposer d’un serveur d’accès client isolé du LAN et accessible depuis l’extérieur.

On peut également imaginer la mise en place d’une autre solution pour servir de serveur d’accès public. C’est une option que propose Microsoft avec Forefront Threat Management Gateway par exemple.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Mobilité - Par Kévin Cordonnier - Publié le 14 décembre 2012