> Tech > Tester la quarantaine

Tester la quarantaine

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il vous tarde probablement de tester la nouvelle fonction Network Access Quarantine Control. Mais vous devez au préalable installer sur votre client de test l'exécutable créé avec CMAK à  l'étape 7 de la section « Créer le profil compatible quarantaine ». Copiez l'exécutable du serveur VPN sur une station de

travail client et lancez-le. A l’aide des
paramètres que vous avez spécifiés
dans CMAK, l’exécutable crée une
connexion réseau dial-up.
Après avoir installé l’exécutable, essayez
de vous connecter au réseau de
test. Si la connexion échoue, revoyez
votre travail de près et utilisez les journaux
d’événements sur le VPN et les
serveurs IAS pour régler le problème.
Vous pouvez aussi consulter les ressources
suivantes pour plus d’informations
sur CMAK et sur la fonction
Network Access Quarantine Control :

  • « Deploying Remote Access Clients
    Using Connection Manager » (http://
    www.microsoft.com/technet/prodtechnol/
    windowsserver2003/proddocs/
    deployguide/dnsbg_rac_overview.
    asp)

  • « Network Access Quarantine Control
    in Windows Server 2003 »
    (http://www.microsoft.com/windows
    server2003/techinfo/overview/quarantine.
    mspx)

  • The Cable Guy, « Network Access
    Quarantine Control » (http://www.
    microsoft.com/technet/columns/cableguy/
    cg0203.asp)

  • TechNet Webcast, « Secure Mobile
    Access Using Wireless and VPN
    Technologies in Windows Server
    2003 » (http://www.microsoft.com/
    usa/webcasts/ondemand/1767.asp)

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT