Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą zintegrowany jest moduł obsługujący wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiązanie umożliwia klientom zwiększenie poziomu bezpieczeństwa i wydajności sieci, a tym samym uzyskanie maksymalnych korzyści z poczynionych inwestycji. Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy i Cache
ISA 2004 Wymagania sprzętowe Minimalne wymagania sprzętowe Procesor: 550 MHz Pentium III lub szybszy. ISA 2004 wersja standard wspiera do 4 procesorów Pamięć RAM: 256 MB lub więcej Przestrzeń dyskowa: 150 MB partycji sformatowanej NTFS + dodatkowa przestrzeń na bufor (Web cache) np. 2GB Karty sieciowe: kompatybilne z systemem operacyjnym, modemy przy dostępie wdzwanianym lub kompatybilne karty ISDN Napęd CD-ROM lub DVD-ROM
ISA 2004 Wymagania systemowe Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server z SP4 Windows 2000 Datacenter Server Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition
ISA 2004 Scenariusze użycia Firewall Brzegowy Multi Networks DMZ Bezpieczne publikowanie usług OWA Serwery WWW Serwer VPN – serwer kończący tunel VPN pomiędzy klientem a serwerem lub w scenariuszu site-to-site (połączone dwie lokalizacje bezpiecznym tunelem)
ISA 2004 Scenariusze użycia Web cache – buforowanie stron ściąganych przez użytkowników sieci wewnętrznej. Przyspieszenie odpowiedzi poprzez wykorzystanie bufora
ISA 2004 Scenariusze użycia Prosta implementacja wymienionych scenariusze za pomocą wbudowanych szablonów
Firewall Filtrowanie na poziomie pakietów, połączeń i aplikacji Kontrola pakietów w warstwie sieci Stosowany zwykle jako pierwsza linia obrony Podejmowane akcje: zaakceptować/odrzucić Brak analizy wyższych warstw protokołów
ISA 2004 – Firewall (Statefull Inspection) Filtrowanie pakietów z pamięcią stanu określa, które pakiety mogą być transmitowane przez zabezpieczone połączenie sieciowe i usługę proxy w warstwie aplikacji. Filtrowanie to dynamicznie otwiera porty tylko wtedy, gdy jest to niezbędne, a po zakończeniu komunikacji natychmiast je zamyka. Decyzje co zrobić, podejmowane są na podstawie reguł i stanu połączenia
ISA 2004 – Firewall Filtrowanie połączeń pozwala na stworzenie przezroczystych dla aplikacji bramek, umożliwiając dostęp z różnych platform do usług internetowych, takich jak Telnet, RealAudio, technologie Windows Media, IRC i inne. W odróżnieniu od innych usług proxy działających w warstwie połączeń, ochrona w warstwie połączeń zapewniana przez ISA Server 2004 współpracuje z dynamicznym filtrowaniem pakietów, zapewniając lepszą ochron i łatwość użycia.
ISA 2004 Proxy aplikacyjne Filtrowanie w warstwie aplikacji i kontrola z pamięcią stanu „rozumieją” polecenia w protokołach aplikacyjnych stosowanych przez aplikacje działające na komputerze – kliencie (np. HTTP, FTP, Gopher). ISA Server działa w roli komputera – klienta, ukrywając topologię sieci i adresy internetowe IP przed siecią zewnętrzną. Rozwiązanie hybrydowe Połączenie najlepszych cech filtrowania z pamięcią stanu z technologią proxy
ISA 2004 – Reguły filtrowania Nowy i przejrzysty model polis Trzy typy zasad Dostępu Publikowanie serwera Publikowanie WWW
ISA 2004 – Reguły filtrowania Wyższa zasada wygrywa Wbudowane konfigurowalne reguły systemowe Łatwe eksportowanie i importowanie reguł
ISA 2004 – VPN Kontrola ruchu VPN Sieć VPN (site-to-site, remote-to-site) Reguły zapory dla połączeń VPN Konfiguracja sieci VPN dostępna z konsoli ISA serwera Wsparcie dla trybu tunelowego IPSec Kompatybilność z rozwiązaniami VPN firm trzecich Zapewnienie bezpiecznej komunikacji pomiędzy oddziałami i centralą poprzez VPN Uproszczone narzędzia administracji Integracja z rozwiązaniem kwarantanny Windows 2003 Zdalni klienci mogą być umieszczani w sieci „kwarantanna” Sieć kwarantanny dostępna dla administratora ISA Monitorowanie w czasie rzeczywistym
Scenariusze sieci VPN Połączenia sieci VPN między ośrodkami (site-to-site) w trybie tunelowania IPSec Połączenie VPN między ośrodkami (site-to-site) w protokołach PPTP i L2TP/IPSec Publikowanie serwerów VPN PPTP i L2TP/IPSec Reguły umożliwiają na kontrolę dostępu klientów VPN do zasobów
Logowanie Logi zapisywane do bazy danych MSDE lub SQL Możliwość monitorowania w czasie rzeczywistym Tworzenie własnych kwerend Z logów można tworzyć raporty