Le 14 septembre 2017, nous avons publié une version actualisée de notre Politique de confidentialité. En utilisant video2brain.com vous vous engagez à respecter ces documents mis à jour. Veuillez donc prendre quelques minutes pour les consulter.

Les fondements des réseaux : Le contrôle d’accès dynamique

Conclure sur le contrôle d'accès dynamique des réseaux

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Maxime Britto conclut cette formation en revenant sur les points-clés abordés et ce, sous forme de questions / réponses.
04:27

Transcription

J'ai pris le parti de conclure cette formation sous la forme de questions-réponses, car le contrôle d'accès dynamique est un sujet assez complexe et j'imagine que vous devez, que vous avez, encore beaucoup de questions sur cette fonctionnalité. Alors, commençons. Le DAC est-il simple à mettre en œuvre ? Je répondrais que sous certains aspects, oui, car il n'utilise que des technologies assez bien maîtrisées par les administrateurs en général, les services d'annuaire, les attributs des objets à proprement parler, les paramètres de stratégie de groupe et l'application habituelle de ces paramètres. Le point complexe dans le déploiement n'est pas la mise en œuvre technique, mais la mise en œuvre fonctionnelle pour être en mesure de traduire les besoins métier en expressions conditionnelles valides pour le fonctionnement cohérent de la fonctionnalité du DAC. Le DAC doit-il être utilisé avec toutes les ressources et pourquoi se tourner vers une solution comme celle-ci ? Clairement et concrètement, non. Le DAC ne doit pas être utilisé avec toutes les ressources. Trop de sécurité tue la sécurité, et si vos serveurs de fichiers passent leur temps à évaluer les règles, les expressions conditionnelles du DAC, vous risquez fort de diminuer rapidement les temps de réponse et du coup la capacité de vos serveurs. Cette solution doit plutôt être orientée et utilisée pour les données qui sont hautement à risques afin de garantir leur intégrité, comme des fichiers qui ne doivent être accédés qu'avec des règles d'entreprise spécifiques, et là où NTFS ne sait plus répondre à ce besoin. Le DAC permet-il de résoudre des problématiques régulières ? Oui, ça va permettre de les résoudre en limitant l'usage des groupes, en s'affranchissant des contraintes techniques liées aux autorisations classiques de NTFS et en nous permettant de coller au mieux aux besoins de métier grâce aux expressions conditionnelles, pour garantir une stratégie d'accès à l'information au niveau de l'entreprise et non plus ressource par ressource. Le DAC représente également, pour nous administrateurs, l'opportunité tant attendue de pousser vers la sortie la méthode classique d'imbrication des groupes, AGDLP, que l'on retrouve justement dans Active Directory. Cette méthode AGDLP qui était initialement conçue pour réduire cette appartenance directe au groupe des utilisateurs, mais malheureusement, ça n'a pas toujours fonctionné, bien au contraire, car les administrateurs ont plutôt à l'inverse multiplié l'appartenance aux groupes des utilisateurs jusqu'à même atteindre la taille maximale autorisée des jetons Kerberos. De plus, AGDLP ne peut pas garantir l'intégrité des informations autres que par les contrôles d'accès classiques offerts par le système NTFS. En termes d'administration, le DAC est-il une surcharge de travail ? Non. Par contre, le contrôle d'accès dynamique utilisant à la fois les propriétés de ressources et les revendications utilisateur ou machine, la moindre modification d'un côté ou d'un autre a immédiatement un impact sur l'accès aux ressources. Imaginez un administrateur qui modifie par erreur des attributs d'Active Directory sur un ou même plusieurs objets utilisateur ou ordinateur, et tous les accès aux dossiers et fichiers protégés par le DAC s'en trouvent modifiés, alors que personne n'a réellement modifié les autorisations sur l'objet, sur le dossier ou le fichier. Donc, le DAC ne réclame pas plus de travail, il réclame plutôt une organisation rigoureuse de la part des administrateurs, des procédures et des règles de modification afin de s'assurer que personne ne modifiera des ensembles d'attributs et permettre d'évaluer l'impact de toute modification au niveau des attributs utilisateur et ordinateur, mais aussi sur les propriétés des ressources. Voilà, je suis heureux de vous avoir eu avec moi pour cette formation et j'espère que ce plaisir aura été partagé. Bienvenue dans ce monde où le contrôle d'accès aux ressources peut être ajusté de manière fine et précise pour répondre aux besoins de vos métiers.

Les fondements des réseaux : Le contrôle d’accès dynamique

Apprenez à mettre en place le contrôle d’accès dynamique dans vos infrastructures Windows. Sécurisez ainsi l’accès à vos données avec le DAC (Dynamic Access Control).

1h39 (18 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :22 mars 2016

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !