Windows | Windows Server | Active directory | Exchange | SharePoint | SCCM | SCOM | Hyper-V | App-V
ACCUEIL Facebook Twitter Linked In Viadeo Flux RSS
Chapitres
1 Présentation de Windows Server 2008
2. Généralité
3. Server Core 
4. Windows Server Failover Clustering
5. Active Directory
6. Services réseau
7. Sécurité
8. Terminal Server
9. Services Web ( IIS 7, WSS 3.0)
10. Virtualisation
11. Et le reste ...
12. Conclusion

Articles suivants

Articles précédents
Nouveautés de Windows Server 2016 CTP2
Histoire de Microsoft et chronologie
Windows 10: Découvrez les nouveautés !
System Center 2012 Orchestrator: Présentation
Optimisation des performances d'un environnement Hyper-V


Publié le : 30/01/2008 05:45:00
Mise à jour le : 07/10/2011 10:48:17
Catégories :


Version imprimable

Auteur(s)

Matthieu MARTINEAU (Membre depuis le 01/01/2007 00:00:00)
Société : PI Services
Fonction :
Contactez cet auteur - Affichez les ressources de cet auteur
Loïc THOBOIS (Membre depuis le 04/09/2007 17:50:01)
Société : AVAEDOS
Fonction : Consultant / Formateur
Contactez cet auteur - Affichez les ressources de cet auteur

Présentation des nouveautés de Windows Server 2008


7. Sécurité

Avec Windows Server 2008, la sécurité des systèmes « serveur » effectue un véritable bond en avant.

Pour commencer cet OS reprend toutes les évolutions apportées par Windows Vista tant au niveau système (noyau plus sécurisé, services renforcés, UAC…) qu’au niveau réseau (pare-feu actif par défaut et filtrant le trafic entrant et sortant, Windows Defender, pile TCP / IP revue avec une intégration plus poussée d’IPSec…).

De manière générale tous les composants de Windows Server 2008 ont été conçus de manière à rester plus sûrs que leurs prédécesseurs. On peut par exemple citer les versions Core, les contrôleurs de domaine en lecture seule, le support du protocole SSTP pour le VPN (le SSTP est un protocole permettant de monter des tunnels VPN SSL) ou bien encore les passerelles Terminal Server (TS Gateway).

Enfin le rôle le plus intéressant du point de vue de la sécurité (et aussi le plus médiatisé) est bien entendu NAP pour Network Access Protection. L’objectif de ce composant est de permettre un contrôle précis des périphériques devant accéder au réseau de l’entreprise.

Avec NAP, l’entreprise peut mettre en place une véritable politique de sécurité que tous les postes devront respecter sans quoi ils seront mis en quarantaine et leur accès au réseau sera limité, voire inexistant !

Cette quarantaine peut être réalisée de diverses manières. Voici les trois principales méthodes :

  • Via le DHCP qui attribue des adresses appartenant à un VLAN de quarantaine (avec des routes limitées)
  • Via une isolation IPSec (les postes non conformes ne reçoivent pas de certificat IPSec valides et ne peuvent pas communiquer avec leurs homologues sains)
  • Via une authentification i802.1x (pour les postes accédant au réseau de l’entreprise via un VPN ou bien un réseau sans fil)