SlideShare una empresa de Scribd logo
1 de 9
MICROSOFT FOREFRONT
THREAT MANAGEMENT
GATEWAY
Curso: Seguridad de Redes II
Christian Aguilar
CONCEPTO
- Anteriormente conocido como Microsoft Internet Security and
Acceleration Server (ISA Server) , es una red del router , firewall ,
antivirus , servidor VPN y caché Web de Microsoft Corporation . Se
ejecuta en Windows Server línea de sistemas operativos y las obras
mediante la inspección de todo el tráfico de red que pasa a través de él
PARA QUE LO UTILIZAMOS
 Sirve para mantener la seguridad informática dentro de una
empresa con varios usuarios.
 Permite que los empleados usen de manera segura y productiva
Internet.
 Filtra direcciones URL
CARACTERÍSTICAS
El Sistema de inspección de red (NIS) permite que el tráfico sea
inspeccionado en busca de vulnerabilidades de Microsoft. Según el análisis
de los protocolos, NIS puede bloquear algunos tipos de ataques al tiempo
que reduce los falsos positivos. Las protecciones se pueden actualizar según
sea necesario.
Filtrado de URL permite o deniega el acceso a los sitios web según
categorías de direcciones URL (por ejemplo, pornografía, drogas, manías o
compras). Las organizaciones no solo pueden impedir que los empleados
visiten sitios con código malintencionado conocido, sino que también
pueden proteger la productividad de la empresa limitando o bloqueando el
acceso a los sitios que se consideran distracciones que la perjudican. El
filtrado de URL es una parte del servicio de suscripción de Protección de
web.
CARACTERÍSTICAS
 Windows Server 2008 con compatibilidad para 64 bits - Forefront
TMG se instala en Windows Server 2008 con compatibilidad para 64 bits.
 La traducción de direcciones de red (NAT) mejorada permite
especificar servidores de correo individuales que se pueden publicar con
NAT de uno a uno.
La inspección de HTTPS permite que las sesiones cifradas con
HTTPS sean inspeccionadas en busca de código malintencionado o
vulnerabilidades. Algunos grupos específicos de sitios, por ejemplo, los de
banca, pueden excluirse de la inspección por motivos de privacidad. A los
usuarios del Cliente de Forefront TMG se les puede notificar la
inspección.
REQUERIMIENTOS
(HARDWARE)
REQUERIMIENTOS
(SOFTWARE)
FIREWALL PERIMETRAL
(EDGE FIREWALL)

Más contenido relacionado

La actualidad más candente

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010 Hugo Rios
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoJosé Moreno
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633edgarruiz40
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webArsys
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresfranciscomanuelmont
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 

La actualidad más candente (20)

Forti Os 5.4
Forti Os 5.4Forti Os 5.4
Forti Os 5.4
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Firewall
FirewallFirewall
Firewall
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Firewall
FirewallFirewall
Firewall
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Destacado

Jacinto canek
Jacinto canekJacinto canek
Jacinto canekERICFPC
 
Resumen de libro
Resumen de libroResumen de libro
Resumen de libroyaha77
 
Plan de negocios en gestión de puertos y aduanas.inder
Plan de negocios en gestión de puertos y aduanas.inderPlan de negocios en gestión de puertos y aduanas.inder
Plan de negocios en gestión de puertos y aduanas.indertareasinderoca10
 
5 pasos para elaborar un plan estrategico
5 pasos para elaborar un plan estrategico5 pasos para elaborar un plan estrategico
5 pasos para elaborar un plan estrategicoSafi
 

Destacado (6)

IIS
IISIIS
IIS
 
Jacinto canek
Jacinto canekJacinto canek
Jacinto canek
 
Resumen de libro
Resumen de libroResumen de libro
Resumen de libro
 
Plan de negocios en gestión de puertos y aduanas.inder
Plan de negocios en gestión de puertos y aduanas.inderPlan de negocios en gestión de puertos y aduanas.inder
Plan de negocios en gestión de puertos y aduanas.inder
 
5 pasos para elaborar un plan estrategico
5 pasos para elaborar un plan estrategico5 pasos para elaborar un plan estrategico
5 pasos para elaborar un plan estrategico
 
Canek pdf
Canek pdfCanek pdf
Canek pdf
 

Similar a Microsoft forefront threat management gateway_TMG

Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management GatewayChema Alonso
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposiciógggggggggggggggggggggggggggggggggggcobm2705
 

Similar a Microsoft forefront threat management gateway_TMG (20)

Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Tmg
TmgTmg
Tmg
 
Tmg
TmgTmg
Tmg
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management Gateway
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
TMG
TMGTMG
TMG
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Tmg exposición 18 06-13
Tmg exposición 18 06-13Tmg exposición 18 06-13
Tmg exposición 18 06-13
 

Más de Christian_1924 (12)

Microsoft Exchange Server2010
Microsoft Exchange Server2010Microsoft Exchange Server2010
Microsoft Exchange Server2010
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 6
Tema 6Tema 6
Tema 6
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tema 4
Tema 4 Tema 4
Tema 4
 
Tema 1
Tema 1Tema 1
Tema 1
 
Antena Traduccion
Antena TraduccionAntena Traduccion
Antena Traduccion
 
Puente windows
Puente windowsPuente windows
Puente windows
 
Antena
AntenaAntena
Antena
 
Puente windows
Puente windowsPuente windows
Puente windows
 
Tarea blog urgente
Tarea blog urgenteTarea blog urgente
Tarea blog urgente
 
Expo cap 5.5555 blo
Expo cap 5.5555 bloExpo cap 5.5555 blo
Expo cap 5.5555 blo
 

Microsoft forefront threat management gateway_TMG

  • 1. MICROSOFT FOREFRONT THREAT MANAGEMENT GATEWAY Curso: Seguridad de Redes II Christian Aguilar
  • 2. CONCEPTO - Anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server) , es una red del router , firewall , antivirus , servidor VPN y caché Web de Microsoft Corporation . Se ejecuta en Windows Server línea de sistemas operativos y las obras mediante la inspección de todo el tráfico de red que pasa a través de él
  • 3. PARA QUE LO UTILIZAMOS  Sirve para mantener la seguridad informática dentro de una empresa con varios usuarios.  Permite que los empleados usen de manera segura y productiva Internet.  Filtra direcciones URL
  • 4. CARACTERÍSTICAS El Sistema de inspección de red (NIS) permite que el tráfico sea inspeccionado en busca de vulnerabilidades de Microsoft. Según el análisis de los protocolos, NIS puede bloquear algunos tipos de ataques al tiempo que reduce los falsos positivos. Las protecciones se pueden actualizar según sea necesario. Filtrado de URL permite o deniega el acceso a los sitios web según categorías de direcciones URL (por ejemplo, pornografía, drogas, manías o compras). Las organizaciones no solo pueden impedir que los empleados visiten sitios con código malintencionado conocido, sino que también pueden proteger la productividad de la empresa limitando o bloqueando el acceso a los sitios que se consideran distracciones que la perjudican. El filtrado de URL es una parte del servicio de suscripción de Protección de web.
  • 5. CARACTERÍSTICAS  Windows Server 2008 con compatibilidad para 64 bits - Forefront TMG se instala en Windows Server 2008 con compatibilidad para 64 bits.  La traducción de direcciones de red (NAT) mejorada permite especificar servidores de correo individuales que se pueden publicar con NAT de uno a uno. La inspección de HTTPS permite que las sesiones cifradas con HTTPS sean inspeccionadas en busca de código malintencionado o vulnerabilidades. Algunos grupos específicos de sitios, por ejemplo, los de banca, pueden excluirse de la inspección por motivos de privacidad. A los usuarios del Cliente de Forefront TMG se les puede notificar la inspección.
  • 8.