Exporter (0) Imprimer
Développer tout
Développer Réduire

Introduction au Guide de sécurisation des opérations réseau sans fil

Dernière mise à jour le 08 juin 2004

Sur cette page

Dans ce module
À qui s'adresse ce guide
Conventions stylistiques
Comment utiliser ce guide
Informations complémentaires

Dans ce module

Ce guide contient des informations concernant la gestion de Securing Wireless LANs - Microsoft® Windows® Server™ 2003 Certificate Services Solution. Ce guide repose sur le modèle MOF (Microsoft Operations Framework), et chaque module est structuré sous la forme d'un Guide d'exploitation MOF. Contrairement aux autres guides de cette solution, vous n'avez pas besoin de lire ce guide du début à la fin. Chacun des modules principaux comporte deux parties. La première est relativement courte, et vous donne les informations nécessaires à la planification et la définition de vos processus opérationnels et de vos infrastructures techniques opérationnelles. La seconde partie se compose principalement de matériaux de référence concernant les opérations et les tâches d'assistance requises dans le cadre des composants de la solution.

Ce guide se compose de trois modules :

Introduction au Guide de sécurisation des opérations de réseau local sans fil

Ce module contient des informations générales concernant le modèle MOF (Microsoft Operations Framework) et des informations aidant à la compréhension du reste du guide. Si les concepts MOF ne vous sont pas familiers, nous vous conseillons de consulter les informations générales référencées dans la section «  Informations complémentaires », à la fin de ce module.

Gestion de l'infrastructure de clés publiques

Ce module a pour objectif de vous aider à implémenter un système de gestion complet pour votre infrastructure de clés publiques (PKI) : tâches de configuration requises pour la surveillance et la maintenance du système, tâches opérationnelles requises pour un bon fonctionnement et procédures vous permettant de gérer les incidents de support et les modifications apportées à l'environnement et d'optimiser les performances du système.

Gestion de l'infrastructure RADIUS et de la sécurité du réseau local sans fil

Ce module a pour objectif de vous aider à implémenter un système de gestion complet pour votre infrastructure RADIUS (Remote Authentication Dial-In Server) et votre infrastructure de sécurité de réseau local sans fil : tâches de configuration requises pour la surveillance et la maintenance du système, tâches opérationnelles requises pour un bon fonctionnement et procédures vous permettant de gérer les incidents de support et les modifications apportées à l'environnement et d'optimiser les performances du système.

Scripts et fichiers de prise en charge

Les procédures décrites dans ces modules font référence à divers scripts et fichiers de prise en charge, détaillés dans un fichier lisezmoi.txt séparé, inclus avec les scripts.


À qui s'adresse ce guide

Ce guide s'adresse principalement aux professionnels de l'informatique travaillant dans la gestion de service des composants PKI, RADIUS et de réseau local sans fil de cette solution. Dans bon nombre d'organisations, différentes personnes, voire même différentes parties de l'organisation, sont responsables de la maintenance des différents composants de la solution ; tous les modules n'intéresseront donc pas tous ces groupes différents.

Nous conseillons également aux professionnels de la gestion de services informatiques de consulter le Planning Guide afin de mieux comprendre l'architecture et la conception globales de la solution, le Build Guide pour comprendre les détails de l'implémentation de la solution, et le Test Guide en tant que référence, pour les modifications ayant un impact sur les composants de la solution.

Nous conseillons aux architectes informatiques de se familiariser avec le contenu de module afin de mieux comprendre l'impact global des exigences opérationnelles de cette solution sur l'infrastructure informatique dans son ensemble. Une bonne partie des détails contenus dans ces modules ne seront néanmoins pas pertinents pour eux. Si les architectes ont apporté des modifications à la conception décrite dans le Planning Guide, il est de leur devoir d'en informer les responsables des services informatiques afin que le guide opérationnel soit modifié en conséquence.

Il est essentiel que les professionnels travaillant à l'élaboration et au déploiement de l'infrastructure informatique de votre organisation connaissent le contenu de ces modules, afin de pouvoir communiquer efficacement les informations d'élaboration et de déploiement pertinentes aux responsables des services informatiques.

Nous conseillons aux professionnels informatiques de lire ce guide une fois qu'ils auront consulté pris connaissance du Planning Guide et du Build Guide. Il est essentiel que les personnes responsables de la sécurité informatique de votre organisation lisent et approuvent les instructions de conception, d'élaboration et d'opération avant tout déploiement.


Conventions stylistiques

Ce guide utilise la terminologie et les conventions stylistiques suivantes.

Tableau 1 : Conventions stylistiques

Élément

Signification

Gras

Caractères (notamment commandes et commutateurs) qui doivent être saisis exactement comme indiqué. Les éléments d'interface utilisateur intégrés à des procédures apparaissent également en gras.

Italique

Espace réservé à des variables lorsque des valeurs spécifiques sont fournies. nomfichier.ext indique que vous devez remplacer nomfichier.ext par le nom de fichier de votre choix.

Messages écran

Pour le texte affiché à l'écran.

Police à espacement fixe

Pour les modèles de codes.

%SystemRoot%

Dossier d'installation du système d'exploitation Microsoft Windows 2000.

Remarque

Signale à l'utilisateur la présence d'informations complémentaires.

Important

Signale à l'utilisateur la présence d'informations complémentaires, essentielles à l'exécution de la tâche.

Attention

Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner la perte de données.

Avertissement

Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner des dommages physiques pour l'utilisateur ou le matériel.


Comment utiliser ce guide

Les guides des opérations fournis dans le cadre de cette solution sont basés sur le document Microsoft Solutions for Management (MSM). MSM propose des pratiques recommandées, des services d'implémentation de pratiques recommandées et une automatisation de ces pratiques. Cela permet aux clients de bénéficier d'une excellence opérationnelle : service de qualité, fiabilité, disponibilité, sécurité et coût total d'exploitation (TCO) réduit.

Les pratiques recommandées sont basées sur le modèle MOF, qui inclut des consignes concernant la planification, le déploiement et la maintenance des processus opérationnels informatiques dans le cadre de la prise en charge de solutions de services stratégiques.

Le modèle MOF offre une approche à la fois structurée et flexible, basée sur l'IT Infrastructure Library (ITIL), et détaille les processus et pratiques recommandées requis dans le cadre de solutions de services stratégiques. Le reste de ce module contient une introduction à MOF et MSM.

Le MOF Process Model et le MOF Team Model constituent la base du modèle MOF et la compréhension de la structure de ce guide.

Modèle de processus

Le Process Model et le Team Model sont composés de quatre fonctions de gestion des services (SMF) : opération, support, optimisation et modification. Ces SMF sont à la base de l'approche suivie dans ce guide pour la maintenance de votre PKI. Le MOF Process Model est illustré dans la figure ci-dessous.

MOF Process Model

Figure 1
MOF process model

Zone d'opération

La zone d'opération inclut toutes les tâches requises pour le maintien du bon fonctionnement d'un système : copies de sauvegarde, surveillance de la santé des services et gestion des annuaires et de la sécurité. Vous trouverez dans cette section une liste des tâches des zones d'opération liées aux Services de certificats dans cette solution : tâches quotidiennes, recommandations de surveillance et de contrôle, etc. Ces deux sections exploitent les scripts de gestion fournis avec cette solution.

Zone de support

La zone de support est liée à la gestion et à la récupération suite aux problèmes du système : récupération du serveur et des services, support technique, analyse et résolution des problèmes. Vous trouverez dans cette zone les tâches liées au support pour la gestion de vos autorités de certification (CA).

Zone d'optimisation

La zone d'optimisation traite de l'amélioration du service offert par votre système. Vous trouverez dans cette section des informations clés concernant diverses fonctions, comme la planification de la capacité, la disponibilité et la gestion de la continuité.

Zone de modification

La zone de modification traite de la planification et de l'implémentation de modifications dans votre environnement : gestion des modifications et des versions, et gestion de la configuration. Nous avons défini le sous-ensemble le plus commun de modifications pouvant être apportées à une infrastructure de services de certificats, et décrit les processus de modifications et de versions qui y sont associés. Nous avons également inclus les informations devant être conservées dans un système de gestion de la configuration.

Team Model

Le Team Model et ses clusters de rôle associés offrent des conseils visant à garantir que les rôles opérationnels sont bien distribués. Ces rôles, ainsi que les équipes fonctionnelles, sont illustrés dans la figure ci-dessous et mappés au cluster de rôle MOF auxquels ils risquent de correspondre.

MOF Team Model

Figure 2
MOF process model

Vous pouvez utiliser les descriptions MOF Team Model données ci-dessus pour choisir les membres de votre organisation qui seront responsables de chaque tâche, puis créer une liste de tâches et de responsabilités pour tous les individus impliqués dans la gestion de votre PKI.

Implémentation pratique des rôles

Les rôles définis par le MOF Team Model sont clustérisés autour des responsabilités de processus de gestion, et non autour des divisions technologiques ou organisationnelles. Dans les petites organisations, une ou deux personnes peuvent assumer les responsabilités de tous ces rôles. Même dans les organisations plus importantes, offrant une plus grande spécialisation au sein des départements informatiques, le mappage entre les rôles MOF et les rôles individuels du personnel ne sera pas obligatoirement clairement défini.

Dans chacun des modules suivants du Operations Guide, les rôles administratifs et les groupes de sécurité correspondants ont été définis. Vous allez devoir mapper ces rôles et ces groupes de sécurité au personnel de votre organisation. Prenez connaissance des procédures opérationnelles définies dans les modules suivants afin d'établir les membres de votre organisation qui seront responsables des différentes tâches.

Gardez les éléments suivants à l'esprit :

  • Évitez d'assigner un seul individu à un rôle ; en effet, si cette personne quitte votre organisation, cela entraînera des problèmes.

  • Évitez d'utiliser des comptes génériques partagés entre plusieurs personnes, qui rendent l'audit et l'imputabilité impossibles.

  • Les professionnels de la sécurité recommandent en général de séparer au minimum le rôle de l'auditeur, même si tous les autres sont combinés.


Informations complémentaires


Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2014 Microsoft