> Tech > Etape n° 9 : Sécuriser la connectivité Internet

Etape n° 9 : Sécuriser la connectivité Internet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft

Etape n° 9 : Sécuriser la connectivité Internet

Internet Security and Acceleration (ISA) Server 2004.
Comme expliqué précédemment, le fait de placer les services antivirus, antispam et de filtrage du contenu à la périphérie du réseau protège votre infrastructure Exchange du trafic indésirable et ajoute une couche de sécurité entre les pirates et votre infrastructure. Les administrateurs ont parfois le sentiment d’avoir sécurisé leur environnement Exchange simplement en plaçant un serveur relais SMTP à la périphérie du réseau ou en redirigeant les ports 25, 80 et 443 via des pare-feux vers les serveurs Exchange du réseau interne. Ce n’est pas le cas.

La meilleure protection qu’il m’a été donné de voir consiste à installer une solution ISA Server à la périphérie. Il m’a pris du temps pour associer les deux termes « Microsoft » et « pare-feu » dans mes discours, mais je dois concéder que Microsoft a fait du très beau travail en concevant ISA Server pour protéger l’environnement Exchange. A titre d’exemples, cette solution authentifie complètement les utilisateurs OWA avant de les laisser pénétrer sur le réseau interne, elle examine tous les courriers avant de les remettre à Exchange et ajoute une autre couche de sécurité pour les appels RPC (Remote Procedure Call) sur HTTP. A elles seules, ces possibilités doivent vous inciter à examiner de plus près ISA Server.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT