La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Juan Luis García Rambla

Presentaciones similares


Presentación del tema: "Juan Luis García Rambla"— Transcripción de la presentación:

1 Juan Luis García Rambla jlrambla@informatica64.com
Código: HOL-ISA01 ISA Server 2004 Juan Luis García Rambla

2 Agenda Introducción. Sistema de red. Administración de la seguridad.
Firewall de aplicación. Sistema de detección de intrusos. Gestión de Caché. Soporte y administración.

3 Introducción

4 Introducción ISA Server se comporta como Firewall de Aplicación aunque puede hacer funcionalidades de Firewall de Red y de Host Bastión. Evoluciona de Proxy 2.0 e ISA Server 2000. Presenta puntos en común como el servicio de Caché, aunque el sistema ha sido rediseñado. Presenta una arquitectura de Firewall más marcada que los anteriores sistemas. Presenta un subsistema de VPN mejorado.

5 Arquitectura ISA Server 2004
Firewall multired: Nivel de Red. Nivel de Aplicación. Servidor VPN: Túneles. Clientes. Servidor Caché.

6 Arquitectura Firewall
Soporta múltiples redes de trabajo. Establecimiento de política por red Diseño de objetos para políticas. Controlar el flujo de información entre las diferentes redes. Soporta enrutamiento y NAT.

7 Arquitectura Firewall
Solución extensible de filtrado de conexiones. Integración completa con Active Directory. Soporte de Firewall sobre usuarios. Simplificación en la creación de reglas. Aplicación de reglas encadenadas.

8 Arquitectura Firewall
Plantillas de implantación. Firewall de Perímetro. Firewall de “3 patas”. Firewall de Front – End. Firewall de Back – End. Proxy. Asistente de publicación de servidores.

9 Arquitectura Caché Mejora las condiciones de acceso a Internet mediante: Soporte múltiples unidades de caché. Soporte Caché en Arrays. Caché Pasiva. Soporte Caché Activa. Soporte de Jobs de Caché. Soporte de Caché Negativa. Perfiles de cache por reglas.

10 Arquitectura VPN Soporte integrado de gestión de conexiones VPN.
Permisos de conexión. Protocolos de autenticación. Integración RADIUS (IAS). SDK autentificación de terceros. Tratamiento independiente de clientes VPN. Monitorización de clientes VPN integrada. Redes VPN de cuarentena

11 Sistema de red

12 Soporte Multired ISA Server 2004 divide los sistemas de red en función de las necesidades planteadas en el marco de la seguridad. Definición de redes y grupos de redes. Definición de la interconexión entre redes. Cada adaptador del servidor será conectado a cada una de las redes de la empresa. Permitirá gestión independiente.

13 Configuración de redes
Una red viene determinada por una o más máquinas correspondiendo normalmente con una red física. Se pueden especificar reglas a una o más redes. La red determina cuales son los clientes que van a disponerse. ISA genera una preconfiguración de redes. Las redes pueden ser agrupadas en conjunto de redes para su administración.

14 Interconexión de redes
Determinan como se van a establecer la conectividad entre las diferentes redes. Las redes pueden ser conectadas siguiendo una de estas dos metodologías. Enrutamiento. NAT. Dentro de una red la comunicación entre equipos se considera como enrutada.

15 Soporte Multired ISA Server 2004 divide los sistemas de red en función de las necesidades planteadas en el marco de la seguridad. Definición de redes y grupos de redes. Definición de la interconexión entre redes mediante NAT o enrutamiento. Permite gestión independiente. Presenta soporte para redes. Internas. Perimetrales. Externas. Interconexión sitios VPN. VPN de Cuarentena

16 Administración de la Seguridad con ISA Server 2004

17 Características de seguridad
Filtros IP. Reglas de acceso. Publicación de servicios. Filtros de aplicación. Detección y alertas contra intrusos.

18 Filtros IP Filtrado IP a nivel de paquetes.
Inspección de parámetros en cabeceras. Bloqueos de fragmentos IP.

19 Reglas de acceso Controlan el tráfico de información a través de las redes. Determinan la configuración de origen, destino, protocolos y usuarios que realizan la conexión. La aplicación de las reglas se determinan en un orden, quedando predefinida una regla que deniega cualquier tráfico de red. Existen 2 tipos de reglas: Reglas de sistema. Reglas de Firewall.

20 Reglas de acceso ISA Server 2004 proporciona una serie de reglas con los que se puede controlar la información que circula por la red en función de: Protocolos. Usuarios. Tipos de contenido. Franjas de tiempo. Objetos de red.

21 Reglas de acceso Objetos de red (Toolbox). IP. Grupos de maquinas.
Redes. Grupos de redes. URLs. Rutas de directorio. Dominios.

22 Reglas de Publicación Se utilizan para publicar servidores.
Asistentes de publicación: Web Server. Secure Web Server. Mail Server. Definición de servidores por servicios.

23 Bridging HTTP-s con ISA Server 2004

24 “Problemática” HTTP-s
Conexiones HTTP-s ofrecen: Autenticación mediante certificados. Cifrado mediante tuneles SSL. Conexiónes HTTP-s condicionan: Transmisión datos extremo-extremo. Paso a través de sistemas de protección de forma oculta.

25 “Problemática” HTTP-s
Conexiones HTTP-s Firewalls e IDS no pueden inspeccionar tráfico. Ataques pasan sin ser detectados por firewalls: SQL Injections. Cross-Site Scripting (XSS) Red Code. Unicode.

26 “Problemática” HTTP-s
Cifrado y autenticado es útil contra: Sniffers. Man In The Middle. Pero hay que dejar que los sistemas de protección inspeccionen el contenido. Firewalls. IDS.

27 Bridging HTTP-s El proceso de Bridging en conexiones HTTP-s permite que las conexiones se cifren en dos tramos. Entre cliente y Firewall. Entre Firewall y Servidor. La otra posibilidad ofrecida establece conexiones estándar no cifradad.

28 Bridging HTTP-s Ventajas: El Firewall puede inspeccionar el contenido.
Se pueden aplicar reglas mediante filtros. Se pueden detectar ataques. No se pierde seguridad. Si se desea, se puede dejar descifrado para inspecciones NIDS.

29 Bridging HTTP-s MS ISA Server 2004 permite:
Tunneling HTTPS por cualquier puerto. MS ISA Server 2000 hay que configurar puertos SSL. Bridging HTTPS con: Cifrado entre cliente-firewall y firewall servidor. Cifrado entre cliente-firewall. Cifrado entre firewall-Servidor.

30 Firewall de aplicación

31 Necesidades Inspeccionar el tráfico al nivel de aplicación.
Permitir o denegar el paso de datos a determinados contenidos o aplicaciones. Proporcionan controles sobre determinados ataques. Sistema extensible sobre filtrados de conexiones.

32 Métodos de implementación
Implementadas directamente sobre las reglas de acceso y las publicaciones. Como un añadido sobre reglas y publicaciones. Como funcionalidad sobre ISA a nivel Firewall.

33 Filtro HTTP Las necesidades de la empresa permiten el tráfico a través del puerto 80. Por el puerto 80 no solo viaja tráfico HTTP puro, sino que puede disfrazar otras comunicaciones. Malware. P2P. Servicios de mensajería … Determinados ataques contra Servicios Web pueden ser controlados a este nivel.

34 Controles HTTP Mediante el filtro HTTP pueden ser controlados estos aspectos de la comunicación: Técnicas de Buffer Overflow. Denegación de servicio. Subida de datos en escenarios de publicación. Control de métodos. Control de cabeceras.

35 Filtro contenido HTTP Controlan el tráfico de datos a través de firmas. En transmisión de datos. En recepción de datos. Impedir tráfico a palabras claves. Control de acceso a sitios web. Detención de comunicaciones de aplicaciones por firma y cabecera.

36 Control de aplicaciones HTTP
Aplicación Petición Cabecera HTTP Firma Windows Messenger Request headers User-Agent: MSMSGS AOL Messenger (and Gecko browsers) Gecko/ Yahoo Messenger Host msg.yahoo.com Kazaa P2P-Agent Kazaa, Kazaaclient: KazaaClient X-Kazaa-Network: KaZaA Gnutella Gnucleus Edonkey e2dk Morpheus Response header Server

37 Filtro Proxyweb Se aplica de forma directa sobre HTTP.
Permite la extensión del filtro HTTP y de autentificación sobre otros protocolos. Garantiza el control sobre comunicaciones en entornos propietarios.

38 Protocolos RPC Un número considerables de servicios se establecen mediante RPC. Problemática de las transmisiones RPC. Inicio de comunicación sobre 135 para localizar el puerto de comunicación. Establece comunicación en puertos por encima de 1024. El administrador no debería abrir todos los puertos por encima del 1024.

39 Filtro RPC Las comunicaciones RPC se pueden parametrizar por el UUID.
Identificador del servicio RPC. Identificador del interface. ISA Server 2004 presenta un asistente para la creación de protocolos RPC basados en UUID. Manual. Automáticamente conectando a un servidor y seleccionando sus UUID correspondientes. El servicio de Firewall aplica con posterioridad los filtros para permitir la transferencia de datos a UUID determinados.

40 Transmisión RPC

41 Filtro SMTP ISA Server 2004 para el protocolo SMTP presenta un filtro que realiza el control de los comandos SMTP. Estos comandos son los que determinan la comunicación y la transmisión de correos. Se puede ampliar la funcionalidad del filtro SMTP mediante Message Screener.

42 Filtro FTP Controla la conexión a través de los puertos dinámicos FTP.
Realiza la conversión de las direcciones para los clientes SecureNat. Controla los procesos de escritura, prioritariamente en entornos de publicación.

43 Filtros de autentificación
ISA Server 2004 presenta una serie de mecanismos para garantizar los procedimientos de autentificación. Integración con Directorio Activo. Filtro Web RSA para autentificación de usuarios SecurID. Filtro de autentificación Radius. Filtros de formulario de autentificación para OWA.

44 Addons ISA Server 2004 presenta una arquitectura abierta para:
Desarrollar (SDK ISA Server). Implementar nuevas herramientas. Software de terceros amplían las funcionalidades de ISA Server 2004.

45 Tipos de Addons Implementaciones de antivirus para ISA Server.
Gestión de tráfico web. Websense. Gestión de tráfico y aplicación de cuotas. Ampliación de los componentes Sockets. Mejoras en sistemas de detección de intrusos.

46 Sistema de detección de intrusos

47 Detección de Intrusos El servicio proporciona un mecanismo para identificar cuando se está produciendo un ataque. ISA Server compara el tráfico de red con registros y patrones de ataques bien conocidos. Cuando un ataque es reconocido se genera una alerta.

48 Controles Ataques Winnuke. Ataques tipo Land. Ping de la muerte.
Ataques Half-Scan. Bombas UDP. Escaneo de puertos.

49 Detección de ataques DNS
Desbordamiento de nombres de HOST sobre DNS. Desbordamiento de longitud DNS. Control de trasferencias de zona.

50 Gestión de Caché

51 Arquitectura de Caché ISA Server proporciona un sistema de almacenamiento para los objetos más consultados por los usuarios. La caché puede ser configurada mediante reglas que van a determinar como y con que frecuencia va a ser almacenada la información.

52 Arquitectura Caché Mejora las condiciones de acceso a Internet mediante: Soporte múltiples unidades de caché. Soporte Caché en Arrays. Caché Pasiva. Soporte Caché Activa. Soporte de Jobs de Caché. Soporte de Caché Negativa. Perfiles de cache por reglas.

53 Caché Activa El sistema de caché activa analiza los objetos de tal forma que puede determinar cuales son a los que más se acceden. Existen una serie de reglas que van a determinar cual va a ser el comportamiento de la caché activa.

54 Reglas de Caché Las reglas van a determinar que tipo y como se van a almacenar los objetos en la caché. La caché puede almacenar objetos HTTP, SSL y FTP. Si una petición no cumple una regla de caché esta es remitida hacia Internet.

55 Reglas de Caché Permiten personalización por conjuntos de origen y/o destino. Permiten múltiples caracterizaciones. Permite planificación de trabajos de caché. Permite cachear en función de: Tipos de contenido. Tamaños. Tipos de protocolo.

56 Soporte y Administración ISA Server 2004

57 Administración Mejorada
ISA Server 2004 proporciona una nueva consola de administración mejorada. El sistema va a permitir la exportación de datos así como la importación de los mismos para realizar sistemas de implantación de servidores. El sistema incluye una herramienta para realizar la copia de seguridad y restauración de los datos del servidor. Tanto las copias de seguridad como la exportación de datos se realiza sobre .XML.

58 Roles Administrativos
La organización y administración en ISA Server está determinado por roles. Cuando un rol es asignado a un usuario se le está permitiendo realizar determinadas tareas. Los roles administrativos son 3: ISA Server Basic Monitoring. ISA Server Extended Monitoring. ISA Server Full Administrator

59 Servicio de Alerta Es el encargado de realizar una notificación cuando ocurre algún suceso. Cuando una alerta se produce desencadena una serie de acciones para realizar notificaciones o la programación de acciones. La definición de las alertas pueden ser configurados y modificados.

60 Registro de Sucesos Soporte de LOG por filtros de servidor.
Integración con bases de datos. MSDE. SQL. Soporte de consultas sobre logs. Filtro de consultas.

61 Monitorización Monitorización de servicios de ISA Server.
Firewall. Data Engine. Isa Server Job Scheduler. Remote Access. Monitorización de sesiones VPN. Monitorización de conectividad.

62 Informes ISA Server 2004 presenta el sistema de Reporting.
Informes sumariales. Informes de utilización de aplicaciones. Informes de utilización web. Informes de seguridad. Informes de tráfico y uso. Generación y publicación de informes planificada.

63 Boletín quincenal TechNews

64 Contactos Informática 64 Profesor http://www.informatica64.com
Profesor


Descargar ppt "Juan Luis García Rambla"

Presentaciones similares


Anuncios Google