Principales améliorations relatives à la sécurité dans Office Communications Server 2007 R2

Dernière rubrique modifiée : 2009-05-22

Office Communications Server 2007 R2 inclut les améliorations suivantes liées à la sécurité :

  • Les serveurs de périphérie consolidés permettent l'utilisation de la traduction d'adresses réseau (NAT) pour tous les rôles de serveur, en cas d'utilisation d'un serveur de périphérie unique. Toutefois, plusieurs serveurs de périphérie situés derrière un programme d'équilibrage de charge matérielle ne peuvent pas utiliser NAT et la configuration de périphérie étendue n'est pas prise en charge.
  • Les exigences sont moindres en matière de ports requis pour la prise en charge externe de l'audio et la vidéo. La plage de ports ouverts 50 000 à 59 999/TCP et 50 000 à 59 999/UDP (trafic entrant et sortant) sur les pare-feu s'applique uniquement à quelques scénarios spécifiques. Les ports de base 443/TCP et 3478/UDP sont toujours requis.
Dd572818.note(fr-fr,office.13).gifRemarque :
Si vous vous fédérez avec des entreprises qui utilisent Office Communications Server 2007 et que vous devez utilisez l'audio et la vidéo entre votre entreprise et une entreprise fédérée, les ports utilisés seront ceux de l'ancienne version des serveurs de périphérie déployés. Par exemple, vous devez mettre en œuvre les plages de ports applicables à Office Communications Server 2007 pour les deux entreprises jusqu'à ce que le partenaire fédéré procède à la mise à niveau de ses serveurs de périphérie vers Office Communications Server 2007 R2. Les plages de ports peuvent alors être réévaluées et réduites, conformément à la nouvelle configuration.

Vous trouverez la liste complète des nouvelles fonctionnalités d'Office Communications Server 2007 R2 et Office Communicator 2007 R2, ainsi que des informations sur ces fonctionnalités, dans Mise en route d'Office Communications Server 2007 R2.

Fiable par conception

Office Communications Server 2007 R2 est conçu et développé conformément au Cycle de développement d'une sécurité informatique fiable (Trustworthy Computing), décrit sur le site Web de Microsoft à l'adresse suivante : https://go.microsoft.com/fwlink/?linkid=68761. Pour créer un système de communications unifiées plus sûr, la première étape était de concevoir des modèles de menace, puis de tester chaque nouvelle fonctionnalité durant sa conception. Plusieurs améliorations liées à la sécurité ont été intégrées dans le processus et les pratiques de codage. Au moment de la création, des outils détectent les dépassements de mémoire tampon et les autres risques de sécurité potentiels avant la vérification du code dans le produit final. Bien sûr, il est impossible de concevoir un produit capable de contrer toutes les menaces de sécurité encore inconnues. Aucun système ne saurait garantir une sécurité à toute épreuve. Toutefois, dans la mesure où le développement du produit utilise des règles de conception prenant en compte la sécurité dès le départ, les technologies de sécurité standard font partie intégrante de l'architecture d'Office Communications Server 2007 R2.

Fiable par défaut

Dans Office Communications Server 2007 R2, les communications réseau sont chiffrées par défaut. Tous les serveurs doivent utiliser des certificats et, en plus de l'authentification Kerberos, les protocoles TLS, SRTP (Secure Real-Time Transport Protocol) et d'autres techniques de chiffrement standard sont utilisés. Ces mesures permettent de protéger l'ensemble des données d'Office Communications Server 2007 R2 sur le réseau. Par ailleurs, une configuration basée sur les rôles permet de déployer les serveurs Office Communications Server de façon à installer uniquement les services appropriés, avec les autorisations correspondantes, sur chaque rôle de serveur.

Fiable par déploiement

Ce document, ainsi que les guides de planification, de déploiement et de migration d'Office Communications Server détaillent toutes les meilleures pratiques et les recommandations qui vous aideront à déterminer et configurer les niveaux de sécurités optimaux pour votre déploiement, et à évaluer les risques liés à l'activation d'options autres que les options par défaut.