SlideShare uma empresa Scribd logo
1 de 30
Preview Tecnico de la nueva Gelneración de ISA Server José Parada Gimeno Ing. Preventa Sector Público jparada@microsoft.com
Agenda Visión General de Forefront Propuesta de Valor de TMG Funcionalidades Gestión y Despliegue Mejora del Firewall Protección del cliente Web Protección SMTP IntrusionPreventionSystem DEMOS- Varios paseos por el Producto
Integración de Seguridad e Identidad Integración de la oferta de Seguridad e Identidad para ayudar a los clientes con: Protección Mejorada Mejorar la Visibilidad Secure & Interoperable Platform Aumentar la productividad Menor TCO
Sistema de Seguridad Integrada Gestiónt & Visibilidad RespuestaDinámica Server Applications Client and Server OS vNext Network Edge
Seguridad Perimetral Forefront Los productos de seguridad y acceso de perimietro proporcionan protecicón mejorada y acceso a la infraestructura IT corporativa centrada en las aplicaciones y basada en políticas Hoy Mañana Protección de Red Protección comprensible e integrada de las amenazas de Internet Acceso a  la Red Plataforma Unificada para todas las necesidades de acceso remoto corporativas
Propuesta de Valor de TMG Comprensible Integrado Simplificado
Nuevas funcionalidades de TMG
Escenarios de Despliegue TMG
Gestión y Despliegue Que hay de nuevo en los Despliegues? Interface de Usuario – Basado en Tareas Asistente Inicial	 Centro de Actualizaciones Soporte para Arrays Windows Server® 2008/R2 y 64-bit Soportado en entornos Virtuales Testeado en Hyper-V Modelo de Despliegue VHD Trabajando con Partners para incorporarlo en «appliance»
Asistente Inicial José Maria Alonso Cebrián demo
Mejoras del Firewall Filtrado SIP  Soporte para PBX IP Protección de cuota en los mensajes SIP Soporte a los SIP trunk Redundancia ISP Soporte mejorado para NAT (ENAT) Soporte a la publicación de servidores SMTP Firewall Client actualizado Auto-Descubrimiento Seguro utilizando el Directorio Activo
Protección del Cliente Web Asistente de Acceos Web Inspección de Malware Escaneo de ficheros que se descargan Configuración de Inspección por Regla Filtrado de URL Conjunto de categorias y exclusiones de URL Funcionalidad Post Beta 2 Inspección HTTPS Filtrado de URL, escaneo de malware y protección IPS Notificaciones al usuario  a traves del Cliente Firewall
Funcionamiento de la Inspeción del Malware
Funcionamiento de la Inspección HTTPS ,[object Object]
Lista de Exclusiones (Opcion solo de Validación)
Soporte  para Logging
Integración del asistente para AccesoOpciones de Despliegue (via Group Policy o via Exportación) Notificaciones a Usuarios sobre la inspección HTTPS (via Firewall Client) Validación de Certificados (Revocación, Confianza, Expiración, validation, ..)
Inspeción trafico salida HTTPS
Nuevos Informes
Acceso Web Seguro Chema Alonso demo
Protección SMTP Características completas para higiene SMTP Integrado con Forefront Security for Exchange  Proporciona escaneo SMTP multimotor Anti-malware Anti-spam Anti-phishing También soporta Servidores SMTP genéricos Requiere de la compra de licencia de Exchange y CALs
Funcionamieto del trafico TMG Componentes de Exchange Edge  Componente FSS Motor AV Filtro Spam Connector de recepción  Exchange Edge Conectro de envio Exchange Edge Paquete de Salida Paquete de Entrada TMG Filter Driver
Protección SMTP Chema demo
Intrusion Prevention System Forefront Network Inspection System (NIS) Firmas basadas en  Vulnerabilidades Basado en el GAPA de Microsoft Research Generic Application-Level Protocol Analyzer http://research.microsoft.com/pubs/70223/tr-2005-133.pdf Un framework y una plataforma para parseo de protocolo de bajo nivel seguro y rápido Permite la creacion de reglas basadas en parseo para chequeo y aplicación de condiciones específicas Análisis y Respuestas de Seguridad (Security assessment and response-SAS) Modelo basado en el comportamiento
Firmas de Vulnerabilidades vs. Exploit La Historia de Code Red  ,[object Object]
 Microsoft saco una actualización de seguridad para  Internet Information Services (IIS) que arreglaba el agujero de seguridad el 18 de Junio de 2001. Pero no todo el mundo actualizo sus servidores....
Code Red es un Gusano que salió a Internet el 13 e Julio de 2001Firma del Exploit GET/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3 %u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0  ,[object Object]
Code Red II es un gusano similar al Code Red original. Sale dos semanas después del primero, el 4 de Agosto de 2001Firma del Exploit GET/default.ida?XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0  ,[object Object],[object Object]
Usando NIS como IPS TMG EncontrarVulnerabilidad Host /WO IPS Equipo de Autorización de Firma Host IPS Host IPS Detectar y prevenir intentos de ataques basados en Vulnerabilidades conocidas en el Edge y Host Cierra la ventana de vulnerabilidad que se necesita para testeo y despliegue de parches: Los parches pueden ser testeados mas concienzudamente Confirmación del cliente (similar a las actualizaciones del AV)
Arquitectura NIS Tiempo de Diseño (MS response) Compilador & Herramientas GAPAL (Lenguaje NIS ) Parseo del Protocol IPS Snapshot Firmas Microsoft Update Tiempo de Ejecución(TMG) IPS Snapshot Portal & Telemetria Agente Host Motor NIS Intercepción de Red

Mais conteúdo relacionado

Destaque

Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Comandos Para Configurar Router
Comandos Para Configurar RouterComandos Para Configurar Router
Comandos Para Configurar Routergiovanni329
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 
Protocolo dns analizado con wireshark
Protocolo dns analizado con wiresharkProtocolo dns analizado con wireshark
Protocolo dns analizado con wireshark123
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa ServerCesar Pineda
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 

Destaque (20)

Isa server 2006
Isa server 2006Isa server 2006
Isa server 2006
 
Isa intro
Isa introIsa intro
Isa intro
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Isa Server y TMG
Isa Server y TMGIsa Server y TMG
Isa Server y TMG
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Comandos Para Configurar Router
Comandos Para Configurar RouterComandos Para Configurar Router
Comandos Para Configurar Router
 
Ccna v5 español
Ccna v5 españolCcna v5 español
Ccna v5 español
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
Protocolo dns analizado con wireshark
Protocolo dns analizado con wiresharkProtocolo dns analizado con wireshark
Protocolo dns analizado con wireshark
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa Server
 
Forefront tmg2010
Forefront tmg2010Forefront tmg2010
Forefront tmg2010
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Wireshark
Wireshark Wireshark
Wireshark
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 

Semelhante a [SOS 2009] Microsoft Technet: TMG Preview Técnico

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management GatewayChema Alonso
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 

Semelhante a [SOS 2009] Microsoft Technet: TMG Preview Técnico (20)

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management Gateway
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Avg
AvgAvg
Avg
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Audema
AudemaAudema
Audema
 

Mais de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

[SOS 2009] Microsoft Technet: TMG Preview Técnico

  • 1. Preview Tecnico de la nueva Gelneración de ISA Server José Parada Gimeno Ing. Preventa Sector Público jparada@microsoft.com
  • 2. Agenda Visión General de Forefront Propuesta de Valor de TMG Funcionalidades Gestión y Despliegue Mejora del Firewall Protección del cliente Web Protección SMTP IntrusionPreventionSystem DEMOS- Varios paseos por el Producto
  • 3. Integración de Seguridad e Identidad Integración de la oferta de Seguridad e Identidad para ayudar a los clientes con: Protección Mejorada Mejorar la Visibilidad Secure & Interoperable Platform Aumentar la productividad Menor TCO
  • 4. Sistema de Seguridad Integrada Gestiónt & Visibilidad RespuestaDinámica Server Applications Client and Server OS vNext Network Edge
  • 5. Seguridad Perimetral Forefront Los productos de seguridad y acceso de perimietro proporcionan protecicón mejorada y acceso a la infraestructura IT corporativa centrada en las aplicaciones y basada en políticas Hoy Mañana Protección de Red Protección comprensible e integrada de las amenazas de Internet Acceso a la Red Plataforma Unificada para todas las necesidades de acceso remoto corporativas
  • 6. Propuesta de Valor de TMG Comprensible Integrado Simplificado
  • 9. Gestión y Despliegue Que hay de nuevo en los Despliegues? Interface de Usuario – Basado en Tareas Asistente Inicial Centro de Actualizaciones Soporte para Arrays Windows Server® 2008/R2 y 64-bit Soportado en entornos Virtuales Testeado en Hyper-V Modelo de Despliegue VHD Trabajando con Partners para incorporarlo en «appliance»
  • 10. Asistente Inicial José Maria Alonso Cebrián demo
  • 11. Mejoras del Firewall Filtrado SIP Soporte para PBX IP Protección de cuota en los mensajes SIP Soporte a los SIP trunk Redundancia ISP Soporte mejorado para NAT (ENAT) Soporte a la publicación de servidores SMTP Firewall Client actualizado Auto-Descubrimiento Seguro utilizando el Directorio Activo
  • 12. Protección del Cliente Web Asistente de Acceos Web Inspección de Malware Escaneo de ficheros que se descargan Configuración de Inspección por Regla Filtrado de URL Conjunto de categorias y exclusiones de URL Funcionalidad Post Beta 2 Inspección HTTPS Filtrado de URL, escaneo de malware y protección IPS Notificaciones al usuario a traves del Cliente Firewall
  • 13. Funcionamiento de la Inspeción del Malware
  • 14.
  • 15. Lista de Exclusiones (Opcion solo de Validación)
  • 16. Soporte para Logging
  • 17. Integración del asistente para AccesoOpciones de Despliegue (via Group Policy o via Exportación) Notificaciones a Usuarios sobre la inspección HTTPS (via Firewall Client) Validación de Certificados (Revocación, Confianza, Expiración, validation, ..)
  • 20. Acceso Web Seguro Chema Alonso demo
  • 21. Protección SMTP Características completas para higiene SMTP Integrado con Forefront Security for Exchange Proporciona escaneo SMTP multimotor Anti-malware Anti-spam Anti-phishing También soporta Servidores SMTP genéricos Requiere de la compra de licencia de Exchange y CALs
  • 22. Funcionamieto del trafico TMG Componentes de Exchange Edge Componente FSS Motor AV Filtro Spam Connector de recepción Exchange Edge Conectro de envio Exchange Edge Paquete de Salida Paquete de Entrada TMG Filter Driver
  • 24. Intrusion Prevention System Forefront Network Inspection System (NIS) Firmas basadas en Vulnerabilidades Basado en el GAPA de Microsoft Research Generic Application-Level Protocol Analyzer http://research.microsoft.com/pubs/70223/tr-2005-133.pdf Un framework y una plataforma para parseo de protocolo de bajo nivel seguro y rápido Permite la creacion de reglas basadas en parseo para chequeo y aplicación de condiciones específicas Análisis y Respuestas de Seguridad (Security assessment and response-SAS) Modelo basado en el comportamiento
  • 25.
  • 26. Microsoft saco una actualización de seguridad para Internet Information Services (IIS) que arreglaba el agujero de seguridad el 18 de Junio de 2001. Pero no todo el mundo actualizo sus servidores....
  • 27.
  • 28.
  • 29. Usando NIS como IPS TMG EncontrarVulnerabilidad Host /WO IPS Equipo de Autorización de Firma Host IPS Host IPS Detectar y prevenir intentos de ataques basados en Vulnerabilidades conocidas en el Edge y Host Cierra la ventana de vulnerabilidad que se necesita para testeo y despliegue de parches: Los parches pueden ser testeados mas concienzudamente Confirmación del cliente (similar a las actualizaciones del AV)
  • 30. Arquitectura NIS Tiempo de Diseño (MS response) Compilador & Herramientas GAPAL (Lenguaje NIS ) Parseo del Protocol IPS Snapshot Firmas Microsoft Update Tiempo de Ejecución(TMG) IPS Snapshot Portal & Telemetria Agente Host Motor NIS Intercepción de Red
  • 31. NIS (GAPA) El Chema demo
  • 32. Roadmap Q4 2009 H1 2010 H1 2009 H1 2008 Integrated Security System BETA 1 BETA 2 Client andServer OS BETA 1 BETA 2 NEXT NEXT NEXT BETA 1 BETA 2 NEXT Server Applications BETA 1 BETA 2 Network Edge NEW NEW
  • 33. Recursos Técnicos Documentación TMG http://technet.microsoft.com/en-us/library/cc441438.aspx Blog de Equipo de producto Forefront http://blogs.technet.com/forefront/default.aspx Blog Equipo de producto Forefront TMG (ISA Server) http://blogs.technet.com/isablog/default.aspx
  • 34. Resumen Llamada a la Acción Testear o Desplegar la Beta http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=e05aecbc-d0eb-4e0f-a5db-8f236995bccd Esalgo mas queunanuevagnenración de ISA: Solucióncompletapara la gestion de amenazas Escanea, detecta y mitigalasamenazas de Malware