Dans la pratique, ISA Server sécurise la connexion de l'entreprise à Internet, tout en la rendant plus rapide et souple à gérer. En associant un pare-feu et un cache Web, dotés chacun des plus hautes performances possibles, ISA Server facilite la mise en place d'une infrastructure de gestion commune du
Une gestion harmonisée des services de sécurité et d’accès aux contenus
Web.
« Ce cumul de fonctions pare-feu et cache Web est souvent mal compris. Ainsi, une des questions les plus fréquemment posées se résume à : ISA Server est-il un pare-feu ou un serveur de cache ? En pratique, cette intégration permet aux entreprises de regrouper sur un seul serveur des fonctions traditionnellement déployées sur des systèmes différents. », relate Jean-Philippe Chabaud. En effet, ISA Server s’installe aussi bien comme solution intégrée de pare-feu et de cache que déployé en tant que pare-feu isolé ou cache dédié.
Au plan technique, le pare-feu ISA Server assure les fonctions de filtrage dynamique de paquets, de transparence garantie par SecureNAT (afin de masquer les adresses internes), de détection d’intrusions, de durcissement du système et de mise en service de filtres d’applications « intelligents », capables de reconnaître les données. Les entreprises optant pour une solution de cache dédié peuvent, quant à elles, mettre en oeuvre ISA Server pour améliorer leurs flux de réseau avec des possibilités de caches évoluées.
Point crucial : ISA Server est étroitement intégré à la plate-forme Windows 2000 en matière de sécurité, d’annuaire avec Active Directory, de réseau privé virtuel (VPN) et de contrôle de la bande passante avec gestion de la qualité de service, ce qui simplifie grandement les charges d’administration.
L’architecture d’ISA Server a été conçue pour être facilement extensible. Compte tenu de l’évolution rapide des types d’attaques observés sur Internet, ISA Server possède un avantage majeur pour la mise en oeuvre d’une solution efficace de protection des réseaux. « A l’image de Code Red et Nimda, les vers et virus se propagent au-dessus de protocoles standard tels que HTTP ou HTTPS et ne peuvent donc pas être détectés au niveau du pare-feu sans une analyse du trafic au niveau « application », ce que justement permet l’architecture d’ISA Server. », ajoute Jean-Philippe Chabaud.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
