SlideShare ist ein Scribd-Unternehmen logo
1 von 26
FOREFRONTTHREAT MANAGEMENT GATEWAY Juan Luis García Rambla MVP Windows Security jlrambla@informatica64.com
Agenda Introducción Instalación Protección frente a amenazas. IPS.
INTRODUCCIÓN
Forefront Threat Management Gateway constituye la evolución de seguridad perimetral de ISA Server 2006. Basado en la experiencia de ISA 2006, incorpora nuevas funcionalidades en la lucha contra las amenazas. Se integra dentro del resto de la línea de productos Forefront. Introducción
Comparación de productos
Multi-Layered Protection for Web-Based Threats Protect everywhere, access anywhere ,[object Object]
Reputation based services for enhanced accuracy and coverageThreats ,[object Object]
Prevent exploits against browser-based vulnerabilitiesAnti-Malware Intrusion Prevention Advanced URL Filtering “TMG will include scanning for malware and inappropriate content, enabling them to be eliminated before they enter an organization's network. It will also incorporate sophisticated URL filtering technology to help block access to inappropriate or dangerous Web sites.” 		- Don Retallack, Security Analyst at Directions on Microsoft in Redmond Channel Partner, June 2009
Requisitos e instalación
TMG se implementará tanto en formato Appliance como en modelo Software. Presenta soporte para entornos de virtualización. Solo estará soportado en versiones de 64 bits. Implementación de TMG
Requisitos mínimos. Requisitos para la instalación
Forefront TMG se encuentra soportado en entorno virtualizado de acuerdo a estos programas. Soporte ciclo de vida Microsoft. Requerimientos de sistema para Forefront TMG. Microsoft Server VirtualizationValidationProgram (MSVVP). Política de soporte para la ejecución en software de virtualización de terceros. 	http://support.microsoft.com/kb/897615 Soporte de virtualización
Soporta múltiples escenarios y configuraciones. Diseño en entorno virtualizado http://technet.microsoft.com/es-es/library/cc891502(en-us).aspx
Todo el proceso de instalación va guiado mediante asistente desde el inicio hasta el proceso de configuración inicial. Permiten la configuración de parámetros web y generan las reglas específicas para la interactuación con el dominio. Los asistente permiten definir desde el soporte multired hasta la configuración de los elementos de protección frente a amenazas. Protección antimalware. Control de amenazas web. El proceso de instalación
Configuración Inicial
Amenazas Web
TMG proporciona diferentes funcionalidades para la lucha contra las amenazas de Internet. Solución antimalware. Aplicación de filtros. Inspección de tráfico HTTPS. Funcionalidades
Definido a través de las reglas HTTP, permite el uso del motor antimalware ya integrado en TMG. Es posible la detección de malware en tráfico HTTPS en escenarios de inspección HTTPS con TMG. Adicionalmente a la configuración global, puede ser definido específicamente a través de las reglas. Es necesario la actualización de las definiciones para una defensa eficiente. Configuración antimalware
Adicionalmente a la aplicación del filtro de aplicación HTTP de ISA server, TMG presenta un nuevo filtrado de categorías Web. Permite de una forma rápida el bloqueo de diferentes URL con contenido inadecuado o dañido. Las categorías aunque previamente diseñadas pueden ser modificadas. Integrado con MRS (Microsoft Reputation Services). Aplicación de filtros
Solución Antimalware.Configuración de filtros URL.Inspección HTTPS
IPS
Adicionalmente a las funcionalidades citas anteriormente, TMG cuenta con características para paliar amenazas en las redes. Diferenciado entre dos funcionalidades: NIS. Características tradicionales de ISA Server. Introducción
Permite el filtrado y la detención de ataques de vulnerabilidades basados en firmas. Basado en el Framework GAPA analiza el tráfico verificando la coindencia del tráfico mediante firmas. Permite la actualización de las firmas a través del servicios de Update Center. Pensado para planes de contingencia. IPS
Configuración IPS

Weitere ähnliche Inhalte

Was ist angesagt?

MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombiagoscar
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xusGeneXus
 
Skynet Presentacion
Skynet PresentacionSkynet Presentacion
Skynet PresentacionSg Dg
 
GAM GeneXus Access Manager
GAM GeneXus Access ManagerGAM GeneXus Access Manager
GAM GeneXus Access ManagerGeneXus
 
Skynet Erp Corporativo
Skynet Erp CorporativoSkynet Erp Corporativo
Skynet Erp CorporativoSg Dg
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaGeneXus
 

Was ist angesagt? (8)

MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
 
Skynet Presentacion
Skynet PresentacionSkynet Presentacion
Skynet Presentacion
 
GAM GeneXus Access Manager
GAM GeneXus Access ManagerGAM GeneXus Access Manager
GAM GeneXus Access Manager
 
Skynet Erp Corporativo
Skynet Erp CorporativoSkynet Erp Corporativo
Skynet Erp Corporativo
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 

Andere mochten auch

Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Andrez12
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 

Andere mochten auch (7)

Implementacion de tmg
Implementacion de tmgImplementacion de tmg
Implementacion de tmg
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010
 
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 

Ähnlich wie Forefront Threat Management Gateway TMG

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010 Hugo Rios
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMChema Alonso
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]Kemp
 
Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeChema Alonso
 
Check point
Check pointCheck point
Check pointAre Mar
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 
Web camp el_poder_de_los_cms_umbraco_13_04_13
Web camp el_poder_de_los_cms_umbraco_13_04_13Web camp el_poder_de_los_cms_umbraco_13_04_13
Web camp el_poder_de_los_cms_umbraco_13_04_13yolss12
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 

Ähnlich wie Forefront Threat Management Gateway TMG (20)

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Antivirus
AntivirusAntivirus
Antivirus
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCM
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for Exchange
 
Check point
Check pointCheck point
Check point
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Web camp el_poder_de_los_cms_umbraco_13_04_13
Web camp el_poder_de_los_cms_umbraco_13_04_13Web camp el_poder_de_los_cms_umbraco_13_04_13
Web camp el_poder_de_los_cms_umbraco_13_04_13
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Frenando el malware
Frenando el malwareFrenando el malware
Frenando el malware
 
Tmg
TmgTmg
Tmg
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Forefront Threat Management Gateway TMG

  • 1. FOREFRONTTHREAT MANAGEMENT GATEWAY Juan Luis García Rambla MVP Windows Security jlrambla@informatica64.com
  • 2. Agenda Introducción Instalación Protección frente a amenazas. IPS.
  • 4. Forefront Threat Management Gateway constituye la evolución de seguridad perimetral de ISA Server 2006. Basado en la experiencia de ISA 2006, incorpora nuevas funcionalidades en la lucha contra las amenazas. Se integra dentro del resto de la línea de productos Forefront. Introducción
  • 6.
  • 7.
  • 8. Prevent exploits against browser-based vulnerabilitiesAnti-Malware Intrusion Prevention Advanced URL Filtering “TMG will include scanning for malware and inappropriate content, enabling them to be eliminated before they enter an organization's network. It will also incorporate sophisticated URL filtering technology to help block access to inappropriate or dangerous Web sites.” - Don Retallack, Security Analyst at Directions on Microsoft in Redmond Channel Partner, June 2009
  • 10. TMG se implementará tanto en formato Appliance como en modelo Software. Presenta soporte para entornos de virtualización. Solo estará soportado en versiones de 64 bits. Implementación de TMG
  • 11. Requisitos mínimos. Requisitos para la instalación
  • 12. Forefront TMG se encuentra soportado en entorno virtualizado de acuerdo a estos programas. Soporte ciclo de vida Microsoft. Requerimientos de sistema para Forefront TMG. Microsoft Server VirtualizationValidationProgram (MSVVP). Política de soporte para la ejecución en software de virtualización de terceros. http://support.microsoft.com/kb/897615 Soporte de virtualización
  • 13. Soporta múltiples escenarios y configuraciones. Diseño en entorno virtualizado http://technet.microsoft.com/es-es/library/cc891502(en-us).aspx
  • 14. Todo el proceso de instalación va guiado mediante asistente desde el inicio hasta el proceso de configuración inicial. Permiten la configuración de parámetros web y generan las reglas específicas para la interactuación con el dominio. Los asistente permiten definir desde el soporte multired hasta la configuración de los elementos de protección frente a amenazas. Protección antimalware. Control de amenazas web. El proceso de instalación
  • 17. TMG proporciona diferentes funcionalidades para la lucha contra las amenazas de Internet. Solución antimalware. Aplicación de filtros. Inspección de tráfico HTTPS. Funcionalidades
  • 18. Definido a través de las reglas HTTP, permite el uso del motor antimalware ya integrado en TMG. Es posible la detección de malware en tráfico HTTPS en escenarios de inspección HTTPS con TMG. Adicionalmente a la configuración global, puede ser definido específicamente a través de las reglas. Es necesario la actualización de las definiciones para una defensa eficiente. Configuración antimalware
  • 19.
  • 20. Adicionalmente a la aplicación del filtro de aplicación HTTP de ISA server, TMG presenta un nuevo filtrado de categorías Web. Permite de una forma rápida el bloqueo de diferentes URL con contenido inadecuado o dañido. Las categorías aunque previamente diseñadas pueden ser modificadas. Integrado con MRS (Microsoft Reputation Services). Aplicación de filtros
  • 21. Solución Antimalware.Configuración de filtros URL.Inspección HTTPS
  • 22. IPS
  • 23. Adicionalmente a las funcionalidades citas anteriormente, TMG cuenta con características para paliar amenazas en las redes. Diferenciado entre dos funcionalidades: NIS. Características tradicionales de ISA Server. Introducción
  • 24. Permite el filtrado y la detención de ataques de vulnerabilidades basados en firmas. Basado en el Framework GAPA analiza el tráfico verificando la coindencia del tráfico mediante firmas. Permite la actualización de las firmas a través del servicios de Update Center. Pensado para planes de contingencia. IPS
  • 25.
  • 27. ¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. http://www.informatica64.com
  • 28. SIMO(22, 23 y 24 de Septiembre) Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES Durante los tres días se realizarán HOLs Guiados y Auto guiados http://technet.microsoft.com/es-es/hol_simo09.aspx Azlan D-LINK Academy: 5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona. Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). (Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo) Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html Microsoft TechNet HandsonLab (HOLs) En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre) Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx PROXIMOS EVENTOS

Hinweis der Redaktion

  1. Constantly evolving threats target new ways to attack enterprises. Web-based threats especially are very difficult to track and mitigate. Hacked web sites and malicious sites can be used to steal personal and corporate information. These sites are also used to propagate other malicious worms and viruses across the enterprise. Unknown vulnerabilities are targeted by the hackers to attack the enterprises before the internal systems are patched. Microsoft offers a multi-layered strategy against these fast evolving web-based threats. Forefront Threat Management Gateway is a secure web gateway that enables a safe web environment for enterprise users.It provides:Advanced URL Filtering: Destination URLs are examined for compliance with corporate policy and for malicious potential of destination Web site. Forefront TMG uses Microsoft Reputation Services for URL filtering, combining multiple sources to increase coverage of URLs and categorization.Web anti-malware protection: Inbound and outbound Web traffic is inspected for viruses and malware, including archived folders. Encrypted folders can be blocked. For large files, users are trickled the file to assure them the file is being downloaded.Network Inspection System (Intrusion Prevention): Traffic can be inspected for exploits of Microsoft vulnerabilities. Based on protocol analysis, NIS enables blocking of classes of attacks while minimizing false positives. Protections can be updated as needed.HTTPS inspection: HTTPS-encrypted sessions can be inspected for malware or exploits. Specific groups of sites—such as banking sites—can be excluded from inspection for privacy reasons. Users of the TMG Firewall Client can be notified of the inspection.