security day 2010 tecnologías forefront
DESCRIPTION
Presentaciones utilizadas durante el Microsoft Technet Security Day en Madrid y Barcelona de 2010.TRANSCRIPT
![Page 1: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/1.jpg)
Luis Miguel GarcíaDirector de Seguridad y Privacidad
“Business Ready Security”
![Page 2: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/2.jpg)
TWC – Una mirada a la historia
![Page 3: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/3.jpg)
TWC – Una mirada a la historia
![Page 4: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/4.jpg)
Security Development Lifecycle
![Page 5: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/5.jpg)
![Page 6: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/6.jpg)
![Page 7: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/7.jpg)
Security Development Lifecycle
![Page 8: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/8.jpg)
![Page 9: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/9.jpg)
![Page 10: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/10.jpg)
Soluciones de optimización de la infraestructura
Eficiencia empresarial
![Page 11: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/11.jpg)
Optimización de la infraestructura básica
Básica
Infraestructura manual sin
coordinación
Racionalizada
Infraestructura de TI
administrada y unificada con
máxima automatización
Dinámica
Administración totalmente
automatizada, uso de recursos dinámicos, SLA empresariales
Estandarizada
Infraestructura de TI
administrada con automatización
limitada
Centro de costes
Facilitador del negocio
Recurso estratégico
Centro de costes más
eficaz
TI dinámica
![Page 12: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/12.jpg)
Mayor volumen
Mayor sofisticación
Ánimo de lucro
Mayor presión reglamentaria y de
cumplimiento
Más conectividad y colaboración
Mayor necesidad de protección y acceso
basados en la identidad
Mayores opciones de TI; menor presupuesto
Panorama comercial Proliferación de productos
Falta de integració
n
Alto coste de propiedad
Desafíos comerciales
Amenazas
Soluciones
actuales
La seguridad no se ajusta a las necesidades comerciales ni a las nuevas oportunidades
![Page 13: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/13.jpg)
Plataforma sumamente segura e interoperable
Identidad
“Business Ready Security” Ayuda a la seguridad de su negocio gestionando los riesgos e impulsando a las personas
Bloquear
de:
Capacitar
Coste Valor
Aislamiento Integración
a:
Proteger todo, acceder desde
cualquier ubicación
Integrar y extender la seguridad en toda la
empresa
Simplificar la experiencia de seguridad, administrar el cumplimiento
![Page 14: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/14.jpg)
Aplicable a todos los entornos físicos, virtuales y cloud
Proteger todo, acceder desde cualquier ubicación
Acceso desde cualquier ubicaciónProtección a través de varias capas
Información
Aplicación
Red
Host
ENFOQUE EN LA IDENTIDAD
![Page 15: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/15.jpg)
Integrar y extender la seguridad en toda la empresa
Tecnología de protección contra
malware
Se extiende en toda la empresa
Integrada en todo el conjunto
Plataforma Windows
Active Directory
Administración
Cargas de trabajo
Aumente el valor de las inversiones hoy mismo
Extienda el valor hacia las necesidades cambiantes
Respaldada por recursos globales
Enfoque y respuestas de malware
Inteligencia de seguridad
Colaboración y sociedades de la industria
Se extiende perfectamente a la nube• Federación de identidades basada
en peticiones (Claims)
Admite entornos heterogéneos
Capacita a desarrolladores a través de protocolos y estándares abiertos
![Page 16: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/16.jpg)
Aumentar la productividad
Simplificar la experiencia de la seguridad, administrar el cumplimiento
Simplificar la implementación Administrar el cumplimiento
Admitir protocolos y estándares
![Page 17: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/17.jpg)
Soluciones Business Ready Security
Protección de la información
Administración de la identidad y el acceso
Mensajería segura Equipos segurosColaboración segura
![Page 18: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/18.jpg)
PROTEGER todo, ACCEDER desde cualquier
ubicación
SIMPLIFICAR la seguridad,
ADMINISTRAR el cumplimiento
Permitir comunicaciones empresariales más seguras desde casi cualquier ubicación y en todos los dispositivos, mientras que se evita el uso no autorizado de información
confidencial
INTEGRAR y
EXTENDER la seguridad
Mensajería segura
• Líder en antimalware en la empresa y en la nube
• Protección de información confidencial en el correo electrónico
• Acceso seguro y perfecto
• Protección integrada de la información
• Extensión de correo electrónico seguro a los socios
• Visibilidad y generación de informes en toda la empresa
• Administración unificada
![Page 19: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/19.jpg)
PROTEJA en todo lugar, ACCEDA desde cualquier
ubicación
SIMPLIFIQUE la seguridad,
ADMINISTRE el cumplimiento
Permitir una colaboración empresarial más segura desde casi cualquier ubicación y en todos los dispositivos, mientras que evita el uso no autorizado de información
confidencial
INTEGRE y
EXTIENDA la seguridad
Colaboración segura
• Acceso seguro y perfecto
• Protección de información confidencial en documentos
• Líder en antimalware
• Visibilidad en toda la empresa
• Administración de socios más sencilla
• Profunda integración con Microsoft SharePoint y Office
• Interoperabilidad basada en estándares
Active Directory® Federation Services 2.0
![Page 20: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/20.jpg)
PROTEJA en todo lugar, ACCEDA desde cualquier
ubicación
SIMPLIFIQUE la seguridad,
ADMINISTRE el cumplimiento
Proteger los sistemas operativos de los servidores y clientes de amenazas emergentes y pérdida de información, mientras que permite un acceso más seguro desde casi
cualquier ubicación.
INTEGRE y
EXTIENDA la seguridad
Equipos seguros
• Protección avanzada contra malware
• Protección de información confidencial
• Acceso seguro y constante
• Administración simplificada
• Visibilidad en toda la empresa
• Integrado con seguridad del sistema operativo
• Aprovecha la infraestructura existente
![Page 21: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/21.jpg)
• Protección de datos importantes desde cualquier ubicación
• Protección de datos dondequiera que se encuentren
• Equipos seguros para reducir el riesgo
PROTEJA en todo lugar, ACCEDA desde cualquier
ubicación
SIMPLIFIQUE la seguridad,
ADMINISTRE el cumplimiento
• Extensión de la comunicación confidencial a los socios
• Integrada dentro de la plataforma y las aplicaciones de Windows
Protección de la informaciónDetectar, proteger y administrar datos confidenciales en toda la empresa con una solución global e integrada con la plataforma y las aplicaciones
informáticas.
INTEGRE y
EXTIENDA la seguridad
• Simplificación de la implementación y la administración continua
• Cumplimiento de la directiva de la información
Active Directory® Federation Services 2.0
![Page 22: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/22.jpg)
PROTEJA en todo lugar, ACCEDA desde cualquier
ubicación
SIMPLIFIQUE la seguridad,
ADMINISTRE el cumplimiento
Permitir un acceso más seguro y basado en identidades a aplicaciones en la empresa y en la nube desde casi cualquier ubicación o dispositivo.
INTEGRE y
EXTIENDA la seguridad
Administración de identidades y acceso
• Acceso más seguro y constante
• Acceso desde casi cualquier dispositivo
• Provisión de sólidas capacidades de autoservicio a los usuarios
• Automatización y simplificación de tareas administrativas
• Control del acceso en todas las organizaciones
• Interoperabilidad basada en estándares
Active Directory® Federation Services 2.0
![Page 23: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/23.jpg)
Impacto en el mercado
Microsoft obtuvo el puesto N°1 de AV en mayo de 2009
Premios y certificaciones
“La alianza entre Microsoft y RSA extenderá la tecnología de prevención de la pérdida de datos hacia la infraestructura de TI y mejorará la protección al asociar los datos con identidades y clasificaciones. Los analistas ya lo denominan “innovación”.
“Microsoft … está logrando el liderazgo en seguridad… Pueden apostar que los proveedores de seguridad tradicionales se están poniendo nerviosos. Comienza una gran batalla entre Redmond y los proveedores de seguridad tradicionales como McAfee y Symantec”.
“La seguridad de la información hoy sufre una proliferación de productos con puntos desconectados, lo cual genera complejidad y costos innecesarios… La seguridad de la información necesita extenderse a sistemas integrados, sensibles a identidades y adaptables que admitan iniciativas comerciales en lugar de bloquearlas”, Neil MacDonald, Vicepresidente y Gartner Fellow.
![Page 24: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/24.jpg)
Los programas y los proyectos complejos con componentes globales
siguen dentro del cronograma y el presupuesto, mientras que los
documentos y los datos confidenciales reciben una protección rigurosa.
Vijay Takanti, Vicepresidente de soluciones de seguridad y
colaboración.“
Ofrece soluciones de software a pedido de administración de identidades, colaboración y cadena de distribución a la industria aeroespacial y de defensa.
Testimonios de los clientesColaboración segura para empresas aeroespaciales y de defensa
• Mayor colaboración entre empresas
• Mejor cumplimiento de los requisitos reglamentarios
• Protección de la información confidencial
SITUACIÓN COMERCIAL
• Mayor protección y más fácil acceso a la información.
• Mejor cumplimiento reglamentario
• Servicios cloud
BENEFICIOS OTORGADOSSOLUCIÓN
Source: Secure Collaboration for Aerospace and Defense Firms. Estudio de caso de Microsoft, abril de 2009. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000003996
![Page 25: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/25.jpg)
Seguridad de TI en MicrosoftForefront implementación a gran escala
Primer y mejor cliente
Seguridad de clientes Forefront: más de 93 milProtección Forefront para Exchange y RMS: más de 130 mil buzones de correoForefront Identity ManagerISA Sever 2006: Seguridad periféricaAbarca Microsoft.com, Live Meeting, Hotmail
Infraestructura empresarial
5 centros de datos9.700 servidores de producción108.000 servidores (MSN)98 países550 instalacionesMás de 260.000 PC administradas con SCCM 585.000 dispositivos141.549 usuarios finales
Procesos de gran escala
2.400.000 correos electrónicos internos con 18.000.000 entrantes (índice de filtrado del 97%)36.000.000 de mensajes instantáneos (IM) al mes Más de 136.000 cuentas de servidores de correo electrónicoMás de 137.000.000 de conexiones remotas por mes
![Page 26: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/26.jpg)
Varios proveedores: más de $750/usuario*
*Aproximaciones conocidas de la industria**Precio inicial de EA Microsoft Nivel “C” de nivel medio basado en precios de lista publicados en julio de 2009
Mientras que cubre sus amplias necesidades de infraestructura
Core CAL Suite CAL de Exchange
Enterprise CAL de SharePoint
Enterprise CAL de Office
Communications Server Standard y Enterprise
Paquete de seguridad de Forefront
CAL de servicios de administración de derechos
Valor de Microsoft $225/usuario**
1. Una sola CAL
2. 50% de descuento
3. Menor TCO
Simplifique su adquisición de seguridad
Soluciones de seguridad Business Ready
![Page 27: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/27.jpg)
Nuestra nueva generación de productos de seguridad
Active Directory® Federation Services 2.0 CardSpace 2.0
H1CY10
H2CY09
Identity Foundation
H2CY10
2010
![Page 28: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/28.jpg)
Trabajando seguro desde casa: La conexión VPN
Chema AlonsoMVP de SeguridadInformática64http://elladodelmal.blogspot.com/
Raúl MorosMVP de [email protected]
Paulo DiasEvangelista [email protected]://blogs.technet.com/pdias
![Page 29: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/29.jpg)
VPN - De PPTP a SSTP
Añadir URL externa a la CRL (opcional)
Publicar CRLCrear Listener HTTP
Incluir Delta CRL
Instalar certificado SSTP
Habilitar protocolo SSTP
Instalar certificado raíz de la CA en el cliente (solo si la CA no es publica)
Usuario
Forefront
TMG
Entidad
Certificadora
![Page 30: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/30.jpg)
DEMOVPN – De PPTP a SSTP
![Page 31: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/31.jpg)
VPN – Red de Cuarentena (NAP)
AutenticaciónUsuario
Estación de trabajo
Estado de salud de la estación de trabajo
¿Estado de salud del usuario?
NAP
![Page 32: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/32.jpg)
VPN – Red de Cuarentena (NAP)
Forefront TMGHabilitar EAP
Establecer TMG como cliente RADIUS
Habilitar NAP para redes de cuarentena
NAPDefinir SHVs (Security Health Validators)
Política de salud
Política de red
Política de conexión
Cliente VPNAgente NAP
Habilitar PEAP (conexión)
Usuario
Forefront
TMGNPS
![Page 33: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/33.jpg)
DEMOVPN – Red de Cuarentena (NAP)
![Page 34: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/34.jpg)
Forefront Unified Access Gateway 2010
SSL VPNSSTPRDS GatewayDirect Access
![Page 35: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/35.jpg)
UAG 2010
Beneficios empresa
• Consolidar el acceso remoto a recursos en un único portal
• Simplificar la autenticación
Beneficios TI
• Acceso a recursos basado en políticas
Beneficios empresa
• Acceso transparente y seguro
• Sencillo y siempre activado
Beneficios TI
• Acceso a la red basado en políticas
• Máquinas siempre gestionadas
Beneficios empresa
• Desde casi cualquier punto de acceso
Beneficios TI
• Accesos restringidos basados en políticas
DIR
EC
T A
CC
ESS
Protect everywhere,
access anywhere
SSL VPN
SSL
VP
N
![Page 36: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/36.jpg)
UAG 2010 SSL VPN
Bloqueo de ataques y tráfico malicioso para garantizar la
integridad de las aplicaciones y la
red
Imposición de políticas para
acceder a información
sensible
UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del
punto desde el que se accede.
Controlde
acceso
Salvaguardade la
información
Protecciónde
activos
Basado en explorador,
desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en
cliente
![Page 37: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/37.jpg)
UAG 2010 SSL VPN
Web proxy
Client/Server Connector (Java Applet/ActiveX)
Port ForwardingSocket Forwarding
Network Connector
![Page 38: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/38.jpg)
UAG SSL VPN
Demo. Configurar un portal
![Page 39: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/39.jpg)
…Web Monitor
Trazabilidad de las acciones
![Page 40: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/40.jpg)
UAG Direct Access
IPV6 + IPSecIPSec
Autenticación de máquinaAutenticación de usuarioEnd-to-edgeEnd-to-end
IPv6NativaTransition TechnologiesDNS64 + NAT64
![Page 41: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/41.jpg)
UAG Direct Access
Configuración por GPOEstación detecta si está dentro o fuera (NLS)Elige protocolo de transporte (IPV6 o IPv6-over-IPv4) y negocia IPSec con UAG (máquina)Usuario hace logon y se negocia IPSec de nuevo (usuario)Resolución DNS con NRPT
![Page 42: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/42.jpg)
UAG Direct Access
Demo. Configurar Direct Access
![Page 43: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/43.jpg)
¡Gracias!y a mancharnos un poco …
![Page 44: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/44.jpg)
Enviando los correos sanos:Mensajería segura
Chema AlonsoMVP de SeguridadInformática64http://elladodelmal.blogspot.com/
Paulo DiasEvangelista [email protected]://blogs.technet.com/pdias
Juan Luis RamblaMVP de SeguridadInformática64http://legalidadinformatica.blogspot.com/
![Page 45: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/45.jpg)
E-Mail – Seguridad Perimetral
Internet
Forefront
TMG
Exchange
ForefrontOnline Protection
for Exchange
XX
![Page 46: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/46.jpg)
Forefront Protection 2010for Exchange Server
Juan Luis García RamblaConsultor seguridad y sistemasMVP Consumer [email protected]
![Page 47: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/47.jpg)
Introducción
FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010.
Solución multimotor antivirus.
Protección contra gusanos.
Sistema Antispam.
Implementación de filtros adicionales a los proporcionados por Exchange.
Evoluciona de la antigua solución de Forefront Protection.
![Page 48: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/48.jpg)
Mejoras y novedades
Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema
Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatter protocol filtering e integración con el motor de filtro de contenido Cloudmark.
Análisis antispyware proporcionado por el motor Antimalware de Microsoft.
Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada.
Integración con Forefront Online Protection para entornos híbridos.
![Page 49: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/49.jpg)
Escenarios
FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server.
Permite su instalación en cada uno de los roles que presenta el servicio.
Adapta su funcionalidad en función del rol en el que se encuentra instalado.
![Page 50: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/50.jpg)
Análisis de correo entrante
1. El correo es analizado en el servidor Edge Transport . Se identifica y marca como seguro. Se enruta al servidor Hub Transport de la organización.
2. El correo marcado como analizado es entregado al servidor Mailbox sin análisis adicional.
![Page 51: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/51.jpg)
Análisis de correo interno
1. El correo es analizado en el servidor Hub Transport . Se identifica y marca como seguro.
2. El correo marcado como analizado es entregado al servidor Mailbox sin análisis adicional.
![Page 52: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/52.jpg)
Análisis de correo saliente
1. El correo es analizado en el servidor Hub Transport . Se identifica y marca como seguro.
2. El correo marcado como analizado es entregado al servidor Edge Transport sin análsis adicional.
![Page 53: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/53.jpg)
Análisis en servidor Mailbox
Permite análisis de tipo:Online.Offline.
Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA.
El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real.
Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
![Page 54: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/54.jpg)
Análisis de malwareImplementa 5 motores, además del motor de detección de gusanos.Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
![Page 55: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/55.jpg)
Capas de protección
FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
![Page 56: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/56.jpg)
Filtrado de correo no deseado
Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL).
Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco.
Identificación de remitente. Implementa la tecnología de Sender ID.
Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados.
Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL).
Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
![Page 57: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/57.jpg)
Fitros en Forefront Protection
FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange.
Filtro de remitentes permitidos.
Filtro de ficheros.
Filtro de palabras.
Filtro de remitentes o dominio.
Filtro en el asunto.
![Page 58: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/58.jpg)
Aplicación de filtros
Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
![Page 59: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/59.jpg)
Powershell
Proporciona funciones para las tareas de administración y extensión de la configuración de FPE.
Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting.
Se permite las tareas de exportación e importación de la configuración del sistema.
Export-FseSettings -path c:\ConfigSettings\Export.xml
![Page 60: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/60.jpg)
DEMO
Protección de infraestructura de Exchange con Forefront Protection
![Page 61: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/61.jpg)
Forefront Online Protection
Proporciona de c
Forefront Online Protection for Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente:
Correo no deseado.Malware.Suplantación de identidad (phishing).Infracciones de las directivas relacionadas con el correo electrónico.
![Page 62: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/62.jpg)
Componentes del servicio
Aplicación de directivas deContenido activo, conexión y filtrado.
Protección frente a virus y correo electrónico no deseado.
Seguimiento e informes en tiempo real de los mensajes.
Recuperación frente a desastres.
Integración con la infraestructura de Forefront protection for Exchange 2010.
![Page 63: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/63.jpg)
Funcionamiento del servicio
![Page 64: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/64.jpg)
Garantías de servicio
Incorpora acuerdos de nivel de servicios.
Infraestructura de red:Tiempo de actividad del servicio 99,999%.Compromiso de entrega de correo electrónico medio inferior a un minuto.
Precisión del bloque:Protección del 100% contra todos los virus de correo electrónico conocidos.Detención de al menos 98% de los correos entrantes no deseados.Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.
![Page 65: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/65.jpg)
¡Gracias!y a mancharnos un poco …
![Page 66: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/66.jpg)
Trabajo con documentos ofimaticos de forma segura
Chema AlonsoMVP de SeguridadInformática64http://elladodelmal.blogspot.com/
Fernando GuillotEvangelista [email protected]://blogs.technet.com/guillot
Raúl MorosMVP de [email protected]
![Page 68: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/68.jpg)
MS Forefront Client Security:Historia
Antivirus2003: Microsoft adquiere GeCAD, compañía Rumana de Antivirus.
Microsoft distribuye la herramienta MSRT: Malicious Software Removal Tool
Microsoft saca a la venta One Live Care protection
2006: Microsoft saca MS Forefront Client Security
2009: Microsoft libera MS Forefront Client Security para el mercado de usuario con Windows Security Essentials.
![Page 69: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/69.jpg)
MS Forefront Client Security:Historia
AntiSpyware2004: Microsoft adquiere Giant Software -> Giant Antispyware2006: Aparece como MS Antispyware hasta su versión final que se llama Windows Defender (de serie en Windows Vista)2006: Incluido en MS Forefront Client Security
![Page 70: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/70.jpg)
MS Forefront Client Security: Características
Agente antimalware en los equipos
Despliegue del agente mediante políticas AD y WSUS
Actualización de firmas y motor mediante WSUS.
Recogida de alertas mediante MOM.
Almacenamiento de datos y alertas en SQL Server 2005.
Gestión de informes mediante Reporting Services
![Page 71: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/71.jpg)
MS Forefront Client Security: Arquitectura de funcionamiento
![Page 72: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/72.jpg)
MS Forefront Client Security: Instalación - Roles
- Servidor de Gestión [Management Server]- Windows Server con GPMC
- Servidor de Recolección [Collection Server]- Windows Server- SQL Server 2005 [DBEngine]
- Servidor de Informes [Reporting Server]- Windows Server- SQL Server 2005 [DBEngine, SSRS, SSIS]
- Servidor de Distribución [Distribution Server]- Windows Server- WSUS- IIS + ASP.NET
![Page 73: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/73.jpg)
MS Forefront Client Security: Servidores
Puede ir de 1 a 4 servidores. Arquitectura Monoservidor:
Hardware:4 GB de memoria RAM como mínimo100 Gb de HD.Microprocesador a 2,85 GHz de procesador Dual como mínimo
Software:Sistema Operativo Microsoft Windows Server 2003 SP1 o superior.Microsoft SQL Server 2005 con : * Servicios de Base de Datos [DB Engine] * Servicios de Integración [SSIS] * Servicios de Informes [SSRS] * MS SQL Server Management Studio.Windows Server Update Services - WSUS con SP1 o superior MS IIS 6 o superior y soporte para ASP.NET y .NET 2.0 o superior.Group Policy Management Console Microsoft Management Console 3.0
![Page 74: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/74.jpg)
MS Forefront Client Security: Instalación Elección Roles
![Page 75: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/75.jpg)
MS Forefront Client Security: Administración – Consola: Dashboard
![Page 76: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/76.jpg)
MS Forefront Client Security: Administración – Consola: Políticas
![Page 77: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/77.jpg)
MS Forefront Client Security: Administración – El Cliente
![Page 78: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/78.jpg)
MS Forefront Client Security: Administración – El Cliente
![Page 79: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/79.jpg)
MS Forefront Client Security: Administración – El Cliente
![Page 80: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/80.jpg)
SpyNet
![Page 81: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/81.jpg)
MS Forefront Client Security: Administración – El Cliente
![Page 82: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/82.jpg)
Best Practice Analyzer
Topología de implantaciónCuenta DAS para MOMAutenticación mutua entre MOM y agentesAnalisys de SQL serverCuenta en el servidor de informesConfiguración de InformesConfiguración de WSUS
![Page 83: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/83.jpg)
Demo
![Page 84: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/84.jpg)
Pero… todo esto ¿cuanto que cuesta?
CAL de producto 12,72$ al añoLa consola 98$ por servidor al añoForefront client security + SQL 2005 enterprise 2.468$ al año.
Más Info: http://www.microsoft.com/forefront/clientsecurity/en/us/pricing-licensing.aspx
![Page 85: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/85.jpg)
Microsoft está aquí para quedarse…
![Page 87: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/87.jpg)
Medidas de seguridad
PrevenciónDetecciónCorrección
![Page 88: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/88.jpg)
Seguridad Integrada
Protección
Completa
Gestión
Simplificada Múltiples motores antimalware
Filtrado de ficheros y por palabra clave
Escaneo de contenido protegido mediante RMS
Antispyware (motor MSAV)
Selección de motor “inteligente”
Integración con MOSS 2007
Integración con MOSS 14
• Actualizaciones automáticas
Integración con Forefront Protection Manager
Cuadro de mando con informes detallados
Rápida respuesta a incidentes de seguridad
Cuarentena unificada entre webfarms
Forefront Protection 2010 SharePoint
Impide la descarga o subida de documentos que contienen malware o contenidos que no cumplen con las políticas
![Page 89: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/89.jpg)
FPSP
Demo. Protección SharePoint
![Page 90: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/90.jpg)
UAG Endpoint Policies
Detección NAP y/o propietariaAplicaciones web
DownloadUploadRestricted Zone
Aplicaciones cliente/servidorAcceso
![Page 91: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/91.jpg)
UAG Endpoint Policies
Demo. Configurar políticas para SharePoint
![Page 92: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/92.jpg)
Confidencialidad
Listas de control de acceso
NO
SI
Usuarios autorizado
s
Usuarios no autorizados
Fugas de información
Usuarios no autorizados
![Page 93: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/93.jpg)
Confidencialidad
![Page 94: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/94.jpg)
Autorización
LeerEditarImprimir
Autor
Destinatario
Destinatario
Destinatario
ImprimirEditarLeer
ImprimirEditarLeer
ImprimirEditarLeer
ImprimirEditarLeer
![Page 95: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/95.jpg)
RMS
AD RMS es una tecnología de protección de la información que trabaja con aplicaciones cliente para salvaguardar la información digital de usos no autorizadosAD RMS permite:
Restringir el acceso a la propiedad intelectual de una compañíaLimitar las acciones que los usuarios pueden realizar sobre el contenidoLimitar los riesgos de exponer los contenidos fuera de la organización
![Page 96: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/96.jpg)
RMS
Integrado con:OfficeMOSS (Sharepoint 2007)Exchange 2007 (pre-fetch agent)Exchange 2010 (agente de transporte)Windows Server 2008 R2 FCI
FCI ClasificaRMS “Etiqueta”
![Page 97: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/97.jpg)
DEMOCLASIFICACIÓN Y PROTECCIÓN DE DOCUMENTOS
![Page 98: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/98.jpg)
A pesar de todo…
![Page 99: Security Day 2010 Tecnologías Forefront](https://reader038.vdocument.in/reader038/viewer/2022110308/556c1e4ed8b42a8d648b4812/html5/thumbnails/99.jpg)
¡Gracias!y a mancharnos un poco …