Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałLudwika Węgrowski Został zmieniony 11 lat temu
2
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą zintegrowany jest moduł obsługujący wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiązanie umożliwia klientom zwiększenie poziomu bezpieczeństwa i wydajności sieci, a tym samym uzyskanie maksymalnych korzyści z poczynionych inwestycji. Pełny Firewall Zawansowane mechanizmy bezpieczeństwa dla aplikacji MS Wbudowane filtry dla aplikacji MS Blokowanie ataków VPN Proxy i Cache
3
ISA 2004 Wymagania sprzętowe
Minimalne wymagania sprzętowe Procesor: 550 MHz Pentium III lub szybszy. ISA 2004 wersja standard wspiera do 4 procesorów Pamięć RAM: 256 MB lub więcej Przestrzeń dyskowa: 150 MB partycji sformatowanej NTFS + dodatkowa przestrzeń na bufor (Web cache) np. 2GB Karty sieciowe: kompatybilne z systemem operacyjnym, modemy przy dostępie wdzwanianym lub kompatybilne karty ISDN Napęd CD-ROM lub DVD-ROM
4
ISA 2004 Wymagania systemowe
Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server z SP4 Windows 2000 Datacenter Server Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition
5
ISA 2004 Scenariusze użycia
Firewall Brzegowy Multi Networks DMZ Bezpieczne publikowanie usług OWA Serwery WWW Serwer VPN – serwer kończący tunel VPN pomiędzy klientem a serwerem lub w scenariuszu site-to-site (połączone dwie lokalizacje bezpiecznym tunelem)
6
ISA 2004 Scenariusze użycia
Web cache – buforowanie stron ściąganych przez użytkowników sieci wewnętrznej. Przyspieszenie odpowiedzi poprzez wykorzystanie bufora
7
ISA 2004 Scenariusze użycia
Prosta implementacja wymienionych scenariusze za pomocą wbudowanych szablonów
8
Firewall Filtrowanie na poziomie pakietów, połączeń i aplikacji
Kontrola pakietów w warstwie sieci Stosowany zwykle jako pierwsza linia obrony Podejmowane akcje: zaakceptować/odrzucić Brak analizy wyższych warstw protokołów
9
ISA 2004 – Firewall (Statefull Inspection)
Filtrowanie pakietów z pamięcią stanu określa, które pakiety mogą być transmitowane przez zabezpieczone połączenie sieciowe i usługę proxy w warstwie aplikacji. Filtrowanie to dynamicznie otwiera porty tylko wtedy, gdy jest to niezbędne, a po zakończeniu komunikacji natychmiast je zamyka. Decyzje co zrobić, podejmowane są na podstawie reguł i stanu połączenia
10
ISA 2004 – Firewall Filtrowanie połączeń pozwala na stworzenie przezroczystych dla aplikacji bramek, umożliwiając dostęp z różnych platform do usług internetowych, takich jak Telnet, RealAudio, technologie Windows Media, IRC i inne. W odróżnieniu od innych usług proxy działających w warstwie połączeń, ochrona w warstwie połączeń zapewniana przez ISA Server 2004 współpracuje z dynamicznym filtrowaniem pakietów, zapewniając lepszą ochron i łatwość użycia.
11
ISA 2004 Proxy aplikacyjne Filtrowanie w warstwie aplikacji i kontrola z pamięcią stanu „rozumieją” polecenia w protokołach aplikacyjnych stosowanych przez aplikacje działające na komputerze – kliencie (np. HTTP, FTP, Gopher). ISA Server działa w roli komputera – klienta, ukrywając topologię sieci i adresy internetowe IP przed siecią zewnętrzną. Rozwiązanie hybrydowe Połączenie najlepszych cech filtrowania z pamięcią stanu z technologią proxy
12
ISA 2004 – Reguły filtrowania
Nowy i przejrzysty model polis Trzy typy zasad Dostępu Publikowanie serwera Publikowanie WWW
13
ISA 2004 – Reguły filtrowania
Wyższa zasada wygrywa Wbudowane konfigurowalne reguły systemowe Łatwe eksportowanie i importowanie reguł
14
ISA 2004 – VPN Kontrola ruchu VPN
Sieć VPN (site-to-site, remote-to-site) Reguły zapory dla połączeń VPN Konfiguracja sieci VPN dostępna z konsoli ISA serwera Wsparcie dla trybu tunelowego IPSec Kompatybilność z rozwiązaniami VPN firm trzecich Zapewnienie bezpiecznej komunikacji pomiędzy oddziałami i centralą poprzez VPN Uproszczone narzędzia administracji Integracja z rozwiązaniem kwarantanny Windows 2003 Zdalni klienci mogą być umieszczani w sieci „kwarantanna” Sieć kwarantanny dostępna dla administratora ISA Monitorowanie w czasie rzeczywistym
15
Scenariusze sieci VPN Połączenia sieci VPN między ośrodkami (site-to-site) w trybie tunelowania IPSec Połączenie VPN między ośrodkami (site-to-site) w protokołach PPTP i L2TP/IPSec Publikowanie serwerów VPN PPTP i L2TP/IPSec Reguły umożliwiają na kontrolę dostępu klientów VPN do zasobów
16
Logowanie Logi zapisywane do bazy danych MSDE lub SQL
Możliwość monitorowania w czasie rzeczywistym Tworzenie własnych kwerend Z logów można tworzyć raporty
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.