SlideShare una empresa de Scribd logo
1 de 20
Forefront Protection 2010for Exchange Server  Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com http://www.informatica64.com http://www.forefront-es.com http://www.windowstecnico.com http://legalidadinformatica.blogspot.com
Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Security.
Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
Filtros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
DEMO Protección de infraestructura de Exchange con Forefront Protection
Forefront Online Protection Proporciona de protección al servicio de correo de una organización directamente en Internet. Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
Funcionamiento del servicio
Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.
PREGUNTAS

Más contenido relacionado

Destacado

Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
cyberleon95
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
msimbana
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
Karen Fontanilla
 

Destacado (20)

Tres Sistemas Operativos
Tres Sistemas OperativosTres Sistemas Operativos
Tres Sistemas Operativos
 
Comparativa | Sistemas Operativos
Comparativa | Sistemas OperativosComparativa | Sistemas Operativos
Comparativa | Sistemas Operativos
 
Ubuntu Mac y Windows 7
Ubuntu Mac  y Windows 7Ubuntu Mac  y Windows 7
Ubuntu Mac y Windows 7
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
 
Mac Os x
Mac Os xMac Os x
Mac Os x
 
Actividades de Informática 2.1
Actividades de Informática 2.1Actividades de Informática 2.1
Actividades de Informática 2.1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Introduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxIntroduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
 
Introducción a Ubuntu
Introducción a UbuntuIntroducción a Ubuntu
Introducción a Ubuntu
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
 
Las características de ubuntu
Las características de ubuntuLas características de ubuntu
Las características de ubuntu
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Sistema operativo mac os x
Sistema operativo mac os xSistema operativo mac os x
Sistema operativo mac os x
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 

Similar a Forefront Protection 2010 for Exchange

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
cesartg65
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
gchv
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
Chema Alonso
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
fabizguzman
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 

Similar a Forefront Protection 2010 for Exchange (20)

Frenando el malware
Frenando el malwareFrenando el malware
Frenando el malware
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management Gateway
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMG
 
Forti Os 5.4
Forti Os 5.4Forti Os 5.4
Forti Os 5.4
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fms
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 

Más de Chema Alonso

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Forefront Protection 2010 for Exchange

  • 1. Forefront Protection 2010for Exchange Server Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com http://www.informatica64.com http://www.forefront-es.com http://www.windowstecnico.com http://legalidadinformatica.blogspot.com
  • 2. Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Security.
  • 3. Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
  • 4. Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
  • 5. Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 6. Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 7. Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
  • 8. Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
  • 9. Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
  • 10. Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
  • 11. Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
  • 12. Filtros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
  • 13. Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
  • 14. Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
  • 15. DEMO Protección de infraestructura de Exchange con Forefront Protection
  • 16. Forefront Online Protection Proporciona de protección al servicio de correo de una organización directamente en Internet. Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
  • 17. Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
  • 19. Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.