Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Czym jest ISA 2004 Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy.

Podobne prezentacje


Prezentacja na temat: "Czym jest ISA 2004 Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy."— Zapis prezentacji:

1

2 Czym jest ISA 2004 Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy i Cache Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą zintegrowany jest moduł obsługujący wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiązanie umożliwia klientom zwiększenie poziomu bezpieczeństwa i wydajności sieci, a tym samym uzyskanie maksymalnych korzyści z poczynionych inwestycji.

3 ISA 2004 Wymagania sprzętowe Minimalne wymagania sprzętowe Procesor: 550 MHz Pentium III lub szybszy. ISA 2004 wersja standard wspiera do 4 procesorów Pamięć RAM: 256 MB lub więcej Przestrzeń dyskowa: 150 MB partycji sformatowanej NTFS + dodatkowa przestrzeń na bufor (Web cache) np. 2GB Karty sieciowe: kompatybilne z systemem operacyjnym, modemy przy dostępie wdzwanianym lub kompatybilne karty ISDN Napęd CD-ROM lub DVD-ROM

4 ISA 2004 Wymagania systemowe Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server z SP4 Windows 2000 Datacenter Server Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition

5 ISA 2004 Scenariusze użycia Firewall Brzegowy Multi Networks DMZ Bezpieczne publikowanie usług OWA Serwery WWW Serwer VPN – serwer kończący tunel VPN pomiędzy klientem a serwerem lub w scenariuszu site-to-site (połączone dwie lokalizacje bezpiecznym tunelem)

6 ISA 2004 Scenariusze użycia Web cache – buforowanie stron ściąganych przez użytkowników sieci wewnętrznej. Przyspieszenie odpowiedzi poprzez wykorzystanie bufora

7 ISA 2004 Scenariusze użycia Prosta implementacja wymienionych scenariusze za pomocą wbudowanych szablonów

8 Firewall Filtrowanie na poziomie pakietów, połączeń i aplikacji Kontrola pakietów w warstwie sieci Stosowany zwykle jako pierwsza linia obrony Podejmowane akcje: zaakceptować/odrzucić Brak analizy wyższych warstw protokołów

9 ISA 2004 – Firewall (Statefull Inspection) Filtrowanie pakietów z pamięcią stanu określa, które pakiety mogą być transmitowane przez zabezpieczone połączenie sieciowe i usługę proxy w warstwie aplikacji. Filtrowanie to dynamicznie otwiera porty tylko wtedy, gdy jest to niezbędne, a po zakończeniu komunikacji natychmiast je zamyka. Decyzje co zrobić, podejmowane są na podstawie reguł i stanu połączenia

10 ISA 2004 – Firewall Filtrowanie połączeń pozwala na stworzenie przezroczystych dla aplikacji bramek, umożliwiając dostęp z różnych platform do usług internetowych, takich jak Telnet, RealAudio, technologie Windows Media, IRC i inne. W odróżnieniu od innych usług proxy działających w warstwie połączeń, ochrona w warstwie połączeń zapewniana przez ISA Server 2004 współpracuje z dynamicznym filtrowaniem pakietów, zapewniając lepszą ochron i łatwość użycia.

11 ISA 2004 Proxy aplikacyjne Filtrowanie w warstwie aplikacji i kontrola z pamięcią stanu rozumieją polecenia w protokołach aplikacyjnych stosowanych przez aplikacje działające na komputerze – kliencie (np. HTTP, FTP, Gopher). ISA Server działa w roli komputera – klienta, ukrywając topologię sieci i adresy internetowe IP przed siecią zewnętrzną. Rozwiązanie hybrydowe Połączenie najlepszych cech filtrowania z pamięcią stanu z technologią proxy

12 ISA 2004 – Reguły filtrowania Nowy i przejrzysty model polis Trzy typy zasad Dostępu Publikowanie serwera Publikowanie WWW

13 ISA 2004 – Reguły filtrowania Wyższa zasada wygrywa Wbudowane konfigurowalne reguły systemowe Łatwe eksportowanie i importowanie reguł

14 ISA 2004 – VPN Kontrola ruchu VPN Sieć VPN (site-to-site, remote-to-site) Reguły zapory dla połączeń VPN Konfiguracja sieci VPN dostępna z konsoli ISA serwera Wsparcie dla trybu tunelowego IPSec Kompatybilność z rozwiązaniami VPN firm trzecich Zapewnienie bezpiecznej komunikacji pomiędzy oddziałami i centralą poprzez VPN Uproszczone narzędzia administracji Integracja z rozwiązaniem kwarantanny Windows 2003 Zdalni klienci mogą być umieszczani w sieci kwarantanna Sieć kwarantanny dostępna dla administratora ISA Monitorowanie w czasie rzeczywistym

15 Scenariusze sieci VPN Połączenia sieci VPN między ośrodkami (site-to-site) w trybie tunelowania IPSec Połączenie VPN między ośrodkami (site-to-site) w protokołach PPTP i L2TP/IPSec Publikowanie serwerów VPN PPTP i L2TP/IPSec Reguły umożliwiają na kontrolę dostępu klientów VPN do zasobów

16 Logowanie Logi zapisywane do bazy danych MSDE lub SQL Możliwość monitorowania w czasie rzeczywistym Tworzenie własnych kwerend Z logów można tworzyć raporty


Pobierz ppt "Czym jest ISA 2004 Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy."

Podobne prezentacje


Reklamy Google