HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Intranets P. Reyes / Octubre 2004.
GFI LANguard Network Security Scanner Version 8 .0 !
Symantec Mail Security for Microsoft Exchange Raul Bazan
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
TechNet: ISA Server 2006: Introducción
TNT ISA Server 2004 Descripción técnica Microsoft Corporation.
Protección de servidores de correo Exchange 2007 con Forefront para Exchange Iván Castro Gayoso Security Technology Specialist
Microsoft Sql Server 2000 Reporting Services Ruben Alonso Cebrian Código: HOL-SQL03.
Juan Luis García Rambla
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
Protección contra Software Malicioso
Código: HOL-SPS15. Configuración inicial Creación de un sitio Configuración del sitio Permisos y usuarios Listas y bibliotecas Tipos de listas y bibliotecas.
Microsoft Office 27/06/12 Presentación del nuevo Office Productividad y colaboración preparadas para pymes Microsoft Corporation Jeff Vogt © 2012 Microsoft.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Índice Introducción: - Fraud Modus Operandi Detección:
Ing. Horacio Carlos Sagredo Tejerina
Código: HOL-SPS17. Tecnologías de búsqueda en Sharepoint Sharepoint Foundation 2010 Search Server 2010 Express Search Server 2010 Sharepoint Server 2010.
Outpost Network Security
ESCUELA POLITÉCNICA DEL EJÉRCITO
Juan Luis García Rambla MVP Windows Security
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Implementación de seguridad en aplicaciones y datos
Seguridad y Privacidad
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Una solución institucional contra los virus A/I Fabián NicolaDINED Lycée Français Jules Supervielle.
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Seguridad de la Información
Nueva generación de productos para Windows Workstations y Windows File Servers Alexey Slushev Gerente Comercial de Productos.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Antonio Gómez Pres-sales Engineer Kaspersky Open Space Security Kaspersky Lab.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
FIREWALLS.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
InfoPath Ventajas y Uso.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HOL – FOR05. ► Introducción. ► Requisitos e instalación. ► Configuración del sistema multired. ► Defensa perimetral. ► Forefront TMG en la organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Integrantes: Giomara Delgado Miranda Miguel Villao Figueroa Juan Quiroz Asencio.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
TNT ISA Server 2004 Descripción técnica Microsoft Corporation.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

HOL – FOR06

► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección de redes.

► TMG presenta nuevas características para la lucha contra las amenazas. ► Presenta funcionalidad para la defensa tanto perimetral como en la segmentación y protección de las redes interna. ► Las nuevas características se suman a las funciones que contaba ISA Server 2006.

► Defensa antimalware. ► Filtrado URL por categorías. ► Funcionalidades Antispam. ► IPS.

► Las nuevas características implican un diseño coherente del entorno en función de las necesidades. ► La prevención de ataques entre redes requiere la segmentación de las mismas. ► Aprovechar las características multired de TMG permiten múltiples configuraciones adaptables.

► Cada elemento dentro de las nuevas características de Forefront, puede ser administrada y/o habilitada o deshabilitada. ► Determinados componentes requieren de la actualización de las definiciones. ► Otros elementos requieren de la integración con otros servicios en la organización.

► TMG proporciona diferentes funcionalidades para la lucha contra las amenazas de Internet.  Solución antimalware.  Aplicación de filtros.  Inspección de tráfico.

► Definido a través de las reglas HTTP, permite el uso del motor antimalware ya integrado en TMG. ► Es posible la detección de malware en tráfico HTTPS en escenarios de inspección HTTPS con TMG. ► Adicionalmente a la configuración global, puede ser definido específicamente a través de las reglas. ► Es necesario la actualización de las definiciones para una defensa eficiente.

Los mensajes pueden ser personalizados en base a variables

► Adicionalmente a la aplicación del filtro de aplicación HTTP de ISA server, TMG presenta un nuevo filtrado de categorías Web. ► Permite de una forma rápida el bloqueo de diferentes URL con contenido inadecuado o dañido. ► Las categorías aunque previamente diseñadas pueden ser modificadas.

► Aunque una necesidad, el tráfico HTTP-S constituye un mecanismo para la entrada de amenazas a una organización. ► Malware o accesos no deseados, llegan enmascarados a través de un tráfico cifrado.

► Ofreciendo una conectividad seguridad TMG garantiza el análisis del tráfico cifrado. ► Los módulos de protección web son aplicados también sobre el tráfico HTTPS si se implementa esta característica.

► Establece una conexión segura al sitio web requerido y copia los detalles del certificado del sitio web. ► Crea un nuevo certificado SSL con los detalles y con un nuevo certificado llamado inspección de HTTPS. ► Presente el nuevo certificado al cliente y establece un túnel SSL con él.

► El certificado generado para la impersonalización del sitio web puede ser generado mediante dos métodos:  Usando el propio Forefront TMG.  Usando una entidad certificadora local.

► Realizado manualmente. ► Creación manual de GPO. ► A través del asistente en TMG para desplegar y aplicar el certificado.

► En determinadas circunstancias puede ser requerido la no inspección de tráfico HTTPS. ► TMG proporciona funcionalidades para la aplicación de excepciones.

► Los usuarios pueden ser notificados del proceso de inspección HTTPS. ► Es necesario tener habilitado y configurado el cliente firewall de TMG. ► Los binarios del cliente firewall para TMG se encuentran en el instalador de TMG.

► El procedimiento de notificación de TMG a los clientes se realiza a través del puerto UDP ► Para permitir dicha conexión hay que crear una regla de acceso permitiendo dicho tráfico entre localhost y la/s red/es de clientes.

► TMG se integra con Exchange Server y Forefront Security for Exchange / Forefront Protection. ► Permite el control de tráfico de EdgeSync entre en servidor perimetral de Exchange (EDGE Transport Server) y el servidor cocentrador de transporte (HUB Transport Server). ► Permite la configuración de caraterísticas antimalware y antispam de Forefront Protection y Exchange Server.

► Requiere de un escenario específico para el uso de dicha característica.

► Adicionalmente a las funcionalidades de Inspección HTTPS, TMG cuenta con características para paliar amenazas en las redes. ► Diferenciado entre dos funcionalidades:  NIS.  Características tradicionales de ISA Server.

► Permite el filtrado y la detención de ataques de vulnerabilidades basados en firmas. ► Ataques de Buffer overflows, ejecución remota de código, XSS, etc., pueden ser prevenidas a través de esta característica. ► Permite la actualización de las firmas a través del servicios de Update Center.

Suscripción gratuita en

Informática Juan Luis García Rambla