Ensuite, vous allez utiliser CMAK pour créer le profil de connexion de quarantaine qui permettra aux clients de se connecter à votre réseau. Le CMAK Wizard vous guidera pas à pas dans la création du profil. Un profil de connexion de quarantaine est d’ailleurs semblable à celui de toute autre
Créer le profil de connexion
connexion client, à cela près qu’il contient une action personnalisée pour effectuer un script de quarantaine après la connexion. Vous ajouterez cette action quand vous arriverez sur la page Custom Action du wizard. Comme Action type, sélectionnez Post-connect puis cliquez sur New. La figure 1 montre la boîte de dialogue New Custom Action dans laquelle vous ajoutez le nom et les paramètres du script de quarantaine. Les paramètres servent à transmettre l’information de connexion dont votre script pourrait avoir besoin dans son travail de vérification. Le tableau 1 montre une liste de variables de connexion que vous pouvez transmettre au script. Certains de ces paramètres sont obligatoires parce que le script a besoin de renvoyer cette information au serveur RRAS. En particulier, il faudra les variables %DialRas- Entry%, %TunnelRasEntry%, %Domain% et %UserName% pour renvoyer comme paramètre à rqc.exe.
Cochez la case Include the custom action program with this service profile pour inclure automatiquement votre script avec le profil. Si votre vérification client implique plusieurs fichiers, vous devez les inclure dans la section Additional Files du wizard. Quand vous aurez fini de créer le profil, le wizard le compilera comme un exécutable que vous pourrez distribuer et installer sur des clients distants.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG