Sécurité des données d’appariement de pools frontaux dans Lync Server 2013
Rubrique Dernière modification : 2014-10-07
Le service de sauvegarde est un mécanisme de réplication des données introduit dans Lync Server 2013 qui transfère les données utilisateur et le contenu de conférence entre deux pools frontaux appairés en continu entre deux centres de données à des fins de récupération d’urgence. Les données utilisateur contiennent des URI SIP utilisateur, ainsi que des listes de contacts et des paramètres. Le contenu de la conférence inclut des chargements Microsoft PowerPoint 2010, ainsi que des tableaux blancs utilisés dans les conférences. À partir du pool source, les données utilisateur et le contenu de conférence sont exportés à partir du stockage local, compressés, transférés vers le pool cible, où ils sont décompressés et importés dans le stockage local. Le service de sauvegarde part du principe que le lien de communication entre les deux centres de données est à l’intérieur du réseau d’entreprise qui est protégé d’Internet. Il ne chiffre pas les données transférées entre les deux centres de données et n’est pas encapsulé en mode natif dans un protocole sécurisé, tel que HTTPS. Par conséquent, l’attaque de l’homme au milieu du personnel interne au sein du réseau d’entreprise est possible.
Évaluation des risques de sécurité
Toute entreprise qui déploie Lync Server 2013 sur plusieurs centres de données et utilise la fonctionnalité de récupération d’urgence doit s’assurer que le trafic inter-centres de données est protégé par son intranet d’entreprise. Les entreprises qui se soucient de la protection contre les attaques internes doivent sécuriser les liens de communication entre les centres de données.
L’hypothèse selon laquelle les centres de données d’une entreprise sont protégés derrière l’intranet d’entreprise est standard. Il existe de nombreux autres types de données sensibles d’entreprise transférées entre ces centres de données. L’infrastructure informatique de l’entreprise est en danger si ces liaisons entre centres de données ne sont pas protégées.
Si le risque d’attaques de l’intercepteur (« man-in-the-middle ») sur le réseau d’entreprise existe, il est relativement contrôlé en comparaison de l’exposition du trafic sur Internet. Plus précisément, les données utilisateur exposées par le service de sauvegarde (telles que les URI SIP) sont généralement disponibles pour tous les employés de l’entreprise via d’autres moyens tels que le carnet d’adresses global par Exchange ou d’autres logiciels d’annuaire. Par conséquent, l’accent doit être mis sur la sécurisation du wan entre les deux centres de données lorsque le service de sauvegarde est utilisé pour copier des données entre les deux pools jumelés.
Atténuation des risques de sécurité
Il existe de nombreuses façons d’améliorer la protection de la sécurité pour le trafic du service de sauvegarde, allant de la restriction de l’accès aux centres de données à la sécurisation du transport WAN entre les deux centres de données. Dans la plupart des cas, les entreprises qui déploient Lync Server 2013 peuvent déjà avoir l’infrastructure de sécurité requise en place. Pour les entreprises qui recherchent des conseils, Microsoft fournit une solution comme exemple de création d’une infrastructure informatique sécurisée. Toutefois, cela n’implique pas qu’il s’agit de la seule solution, ni qu’il s’agit de la solution préférée pour Lync Server. Nous recommandons aux clients d’entreprise de choisir la solution adaptée à leurs besoins spécifiques, en fonction de leur infrastructure et de leurs exigences en matière de sécurité informatique. L’exemple de solution Microsoft utilise IPSec et stratégie de groupe pour l’isolation du serveur et du domaine. Pour plus d’informations, consultez https://go.microsoft.com/fwlink/p/?LinkId=268544. Pour des questions et des commentaires, contactez secwish@microsoft.com.
Une autre solution possible consiste à utiliser IPSec simplement pour sécuriser les données envoyées par le service de sauvegarde proprement dit. Si vous choisissez cette méthode, vous devez configurer les règles IPSec du protocole SMB pour les serveurs ci-dessous, où le pool A et le pool B sont deux pools frontaux associés.
Service SMB (TCP/445) de chaque serveur frontal dans le pool A vers le magasin de fichiers utilisé par le pool B.
Service SMB (TCP/445) de chaque serveur frontal dans le pool B vers le magasin de fichiers utilisé par le pool A.
Avertissement
IPsec n’est pas destiné à remplacer la sécurité au niveau de l’application, comme SSL/TLS. L’intérêt d’utiliser IPsec est qu’il peut assurer la sécurité du trafic réseau pour les applications existantes sans avoir à les modifier. Les entreprises qui veulent simplement sécuriser le transport entre les deux centres de données doivent s’adresser à leurs fournisseurs de matériel réseau respectifs pour savoir comment configurer des connexions de réseau étendu (WAN) sécurisées avec leur matériel.