Share via


Sécurisation renforcée et protection des serveurs et des applications pour Lync Server 2010

 

Dernière rubrique modifiée : 2012-10-15

Vous devez renforcer la sécurité de votre système d’exploitation et de vos applications et les protéger conformément aux meilleures pratiques recommandées pour chaque composant spécifique. Cette section décrit comment renforcer les serveurs d’application et utiliser la stratégie de groupe pour implémenter les verrouillages de sécurité.

noteRemarque :
Vous pouvez également renforcer et protéger les bases de données utilisées pour votre déploiement Microsoft Lync Server 2010. Pour plus d’informations, voir Sécurisation renforcée et protection des bases de données de Lync Server 2010.

Protection des serveurs d’applications

Sur un serveur d’applications, il convient de protéger à la fois le système d’exploitation et les applications. Ainsi, sur un ordinateur Windows Server 2008 consacré à l’exécution de Microsoft Internet Security and Acceleration (ISA) Server 2006, vous devez sécuriser le système d’exploitation, mais également l’application. Le but premier doit être de réduire le nombre de services en cours d’exécution et fournis par le serveur.

Sécurisation des serveurs virtuels

Les instantanés de serveur virtuel contiennent des copies des disques de données du serveur ainsi que des vidages de données en mémoire, ces deux sources pouvant contenir des données de chiffrement sensibles pouvant mener à des attaques. Pour les serveurs de production implémentés à l’aide de la virtualisation, vous devez désactiver tous les instantanés de serveur ou les gérer d’une manière très contrôlée. Pour plus d’informations sur la sécurisation des serveurs virtuels Hyper-V, voir le Guide de la sécurité des serveurs Hyper-V à l’adresse : https://go.microsoft.com/fwlink/?linkid=214176&clcid=0x40C.

Stratégie de groupe

Dans Windows Server 2008 et Windows Server 2008 R2, la stratégie de groupe donne accès à la gestion de la configuration du Bureau basée sur les répertoires. À l’aide de la stratégie de groupe, vous pouvez mettre en œuvre des verrouillages de sécurité en définissant les paramètres de l’ordinateur et des utilisateurs dans un objet de stratégie de groupe pour les éléments suivants :

  • Stratégies basées sur le Registre

  • Sécurité

  • Installation de logiciel

  • Scripts

  • Redirection de dossiers

  • Services d’installation à distance

Pour que l’administrateur dispose d’une interface utilisateur pour configurer ces paramètres, des modèles d’administration sont fournis avec les versions du système d’exploitation et des Service Packs, ainsi qu’avec certaines applications, notamment Lync Server 2010.

Le fichier Communicator.adm est un modèle administratif livré avec Lync Server 2010. Il est installé dans le répertoire %rép_win%\inf\ et fournit une interface aux paramètres de stratégie de groupe. Chaque paramètre du fichier Communicator.adm correspond à un paramètre du Registre qui dicte le comportement de l’application.

Les paramètres se trouvent dans GPedit.dll, accessible à partir de la console Utilisateurs et ordinateurs Active Directory ou la Console de gestion des stratégies de groupe.

Paramètres de sécurité de la stratégie de groupe

La stratégie de groupe contient des paramètres de sécurité pour un GPO sous Configuration ordinateur/Paramètres Windows/Paramètres de sécurité quand vous y accédez depuis GPedit.dll. Vous pouvez importer des modèles de sécurité afin de configurer les paramètres de sécurité pour le GPO. Le Guide de sécurité de Windows Server 2008 à l’adresse https://go.microsoft.com/fwlink/?linkid=145186&clcid=0x40C et le kit d’outils de gestion de la conformité de la sécurité de Windows Server 2008 R2 à l’adresse https://go.microsoft.com/fwlink/?linkid=211882&clcid=0x40C contiennent des exemples de modèles que vous pouvez modifier en fonction de vos besoins.

Meilleures pratiques

  • Renforcez la sécurité de l’ensemble des systèmes d’exploitation et des applications.

  • Protégez les instantanés de serveur et améliorez la sécurité de tous les serveurs virtuels.

  • Utilisez la stratégie de groupe pour mettre en place des verrouillages de sécurité.