José Parada Gimeno Ing. Preventa Sector Público [email_address]
<ul><li>Introducción a las VPN’s </li></ul><ul><li>Microsoft y las VPN’s </li></ul><ul><ul><li>Pasado </li></ul></ul><ul><...
<ul><li>VPN = “Virtual Private Network” o Red Privada Virtual </li></ul><ul><li>Utilizar una infraestructura pública compa...
<ul><li>Según el punto de terminación </li></ul><ul><ul><li>Basadas en el CE (overlay) </li></ul></ul><ul><ul><li>Basadas ...
<ul><li>1ª Generación:  Terminadas en el CE y basadas en líneas dedicadas que se alquilaban al proveedor </li></ul><ul><li...
Topologías existentes Redes Virtuales LAN Virtuales Redes Acopladas (Peer) VPNs con MPLS GRE VPNs nivel 3 IPSec Redes Supe...
1.Físico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación SSL IPSEC PPTP L2TP Soluciones VPN
<ul><li>Pasado </li></ul><ul><ul><li>PPTP </li></ul></ul><ul><ul><li>L2TP/IPSec </li></ul></ul>
<ul><li>Microsoft tiene tecnología VPN de nivel 2 y las implementa vía software mediante los siguientes productos </li></u...
<ul><li>Windows 98 </li></ul><ul><li>Windows Milenium </li></ul><ul><li>Windows NT 4.0 </li></ul><ul><li>Windows 2000 </li...
<ul><li>Enrutamiento y acceso remoto combina los servicios de  enrutamiento IP y de redes privadas virtuales (VPN) </li></...
<ul><li>Internet Authentication Service (IAS) es la implementación del servidor RADIUS de Microsoft </li></ul><ul><li>Prin...
<ul><li>PPTP </li></ul><ul><ul><li>Desarrollado por Microsoft, es un estándar de facto </li></ul></ul><ul><ul><li>Esta amp...
<ul><li>El Problema </li></ul><ul><li>Necesidad creciente de tener acceso desde cualquier sitio al contenido y aplicacione...
<ul><li>Seguridad al extender TODA la red a un equipo externo. </li></ul><ul><li>Necesidad de Conectar diferentes tipos de...
<ul><li>Presente </li></ul><ul><ul><li>VPN con SSL -SSTP </li></ul></ul><ul><ul><li>IAG 2007 </li></ul></ul>
<ul><li>SSTP= Secure Socket Tunneling Protocol </li></ul><ul><li>Una nuevo tunel VPN que permite pasar trafico por firewal...
<ul><li>La configuración no es trivial: </li></ul><ul><ul><li>Necesitamos infraestructura PKI </li></ul></ul><ul><ul><li>E...
IAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el  control de acceso ,  autorización  e  ...
<ul><li>No llega tráfico de dispositivos no autorizados </li></ul><ul><li>Cada aplicación se maneja de manera independient...
Cliente Gestión Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Web Aplicaciones TCP Simple Otras no W...
<ul><li>Soporta VPNS mediante SSL para cualquier aplicación </li></ul><ul><li>Web-Cliente Servidor-Acceso a Ficheros </li>...
Cliente Alta Disponibilidad, Gestión, Logging, Informes, Portales Multiples Autenticación Autorización Experiencia Usuario...
<ul><li>Web proxy </li></ul><ul><ul><li>Soporte aplicaciones web </li></ul></ul><ul><ul><li>Acceso navegador y motor de tr...
<ul><li>Se teclea la URL en el browser </li></ul><ul><li>Se descarga un control Active-X que contiene: </li></ul><ul><ul><...
<ul><li>Acceso basado en política -> Acceso condicionado a la ubicación </li></ul><ul><li>Control de acceso al portal </li...
 
 
<ul><li>Profundo conocimiento del comportamiento de las aplicaciones se puede prevenir intentos de ataque </li></ul><ul><l...
<ul><li>Borrado de la caché </li></ul><ul><li>Estándar DOD 5220.22-M </li></ul><ul><li>Restauración del estado incial </li...
06/08/09 Acceso Remoto Seguro Protección de aplicaciones Imposición de políticas <ul><li>Validaci ó n de protocolo e inspe...
DEMO
<ul><li>Futuro </li></ul><ul><ul><li>DirectAccess </li></ul></ul><ul><ul><li>UAG </li></ul></ul>
<ul><li>Conexión a la red corporativa siempre que tenga acceso a Internet, sin necesidad de establecer una VPN </li></ul><...
DirectAccess DirectAccess Server Cliente  Cliente IPsec/IPv6 Centro de Datos y Recursos Críticos del negocio Internet Usua...
Despliegue de DirectAccess <ul><li>Determine your strategy </li></ul><ul><ul><li>Be ready to monitor IPv6 traffic </li></u...
<ul><li>Mejora la gestión de los usuarios remotos </li></ul><ul><li>Simplificación y reducción del costo de IT </li></ul><...
VPN Reconnect   Situation Today Windows 7 Solution Benefits
Hoy Mañana Protección Acceso Los productos  Forefront Edge Security and Access  proporcionan protección mejorada a nivel d...
Proxy Inverso Motor para reescritura y manipulación de URLs para simplificar la publicación SSL VPN  Tunneling Múltiples t...
Generales http:// www.microsoft.es/todocontrolado   http://www.microsoft.com/forefront/default.mspx  Técnicos http://www.m...
Próxima SlideShare
Cargando en…5
×

Vpn SSL en Microsoft

5.183 visualizaciones

Publicado el

Charla impartida por José "el abuelo" Parada de Microsoft Technet en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
5.183
En SlideShare
0
De insertados
0
Número de insertados
568
Acciones
Compartido
0
Descargas
275
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Vpn SSL en Microsoft

    1. 1. José Parada Gimeno Ing. Preventa Sector Público [email_address]
    2. 2. <ul><li>Introducción a las VPN’s </li></ul><ul><li>Microsoft y las VPN’s </li></ul><ul><ul><li>Pasado </li></ul></ul><ul><ul><li>Presente </li></ul></ul><ul><ul><li>Futuro </li></ul></ul><ul><li>Conclusiones </li></ul>
    3. 3. <ul><li>VPN = “Virtual Private Network” o Red Privada Virtual </li></ul><ul><li>Utilizar una infraestructura pública compartida para ofrecerle a un cliente las facilidades y ventajas de una red privada </li></ul><ul><li>Cualquier red IP puede considerarse una VPN </li></ul>
    4. 4. <ul><li>Según el punto de terminación </li></ul><ul><ul><li>Basadas en el CE (overlay) </li></ul></ul><ul><ul><li>Basadas en el PE (peer-to-peer) </li></ul></ul><ul><li>Según el tráfico de cliente transportado </li></ul><ul><ul><li>VPN de nivel 3 </li></ul></ul><ul><ul><li>VPN de nivel 2 </li></ul></ul><ul><li>Según el tipo de red del proveedor </li></ul><ul><ul><li>IP, IP/MPLS, ATM, Frame Relay, SONET/SDH, red telefónica, etc. </li></ul></ul><ul><li>Según la tecnología de túneles </li></ul><ul><ul><li>Túneles IPSec, L2TP, PPTP, MPLS-LSP, ATM-VP/VC, </li></ul></ul><ul><ul><li>Frame Relay VC, SONET/SDH VT, PPP/Dial-up </li></ul></ul><ul><li>Número de sedes conectadas </li></ul><ul><ul><li>Punto a punto: 2 sedes </li></ul></ul><ul><ul><li>Multipunto: más de dos sedes </li></ul></ul>
    5. 5. <ul><li>1ª Generación: Terminadas en el CE y basadas en líneas dedicadas que se alquilaban al proveedor </li></ul><ul><li>2ª Generación: Terminadas en el CE a base de circuitos virtuales ATM/Frame Relay sobre una red de conmutación de paquetes del proveedor </li></ul><ul><li>3ª Generación: Los proveedores ofrecen servicios para gestionar los routers del cliente usados en las terminaciones en el CE </li></ul><ul><li>4ª Generación: VPNs de nivel 3 terminadas en el PE y basadas en IP/MPLS </li></ul><ul><li>5ª Generación: VPNs de nivel 2 terminadas en el PE y basadas en IP/MPLS </li></ul>
    6. 6. Topologías existentes Redes Virtuales LAN Virtuales Redes Acopladas (Peer) VPNs con MPLS GRE VPNs nivel 3 IPSec Redes Superpuestas VPNs nivel 2 ATM F/R X.25 VPN
    7. 7. 1.Físico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación SSL IPSEC PPTP L2TP Soluciones VPN
    8. 8. <ul><li>Pasado </li></ul><ul><ul><li>PPTP </li></ul></ul><ul><ul><li>L2TP/IPSec </li></ul></ul>
    9. 9. <ul><li>Microsoft tiene tecnología VPN de nivel 2 y las implementa vía software mediante los siguientes productos </li></ul><ul><ul><li>Familia de Servidores Windows </li></ul></ul><ul><ul><ul><li>NT 4.0. Instalado SP3 y Option Pack </li></ul></ul></ul><ul><ul><ul><li>Windows 2000. Con RRAS + IAS (RADIUS) </li></ul></ul></ul><ul><ul><ul><li>Windows 2003. Con RRAS + IAS (RADIUS) </li></ul></ul></ul><ul><ul><li>ISA Server 2000/2004 </li></ul></ul>
    10. 10. <ul><li>Windows 98 </li></ul><ul><li>Windows Milenium </li></ul><ul><li>Windows NT 4.0 </li></ul><ul><li>Windows 2000 </li></ul><ul><li>Windows XP </li></ul><ul><li>Windows 98, NT y Milenium necesitan un cliente para VPN con L2TP/IPSec http://www.microsoft.com/windows2000/server/evaluation/news/bulletins/l2tpclient.asp </li></ul>
    11. 11. <ul><li>Enrutamiento y acceso remoto combina los servicios de enrutamiento IP y de redes privadas virtuales (VPN) </li></ul><ul><li>Enrutamiento IP </li></ul><ul><ul><li>Estático, Routing Information Protocol (RIP) v1, RIP v2, Open Shortest Path First (OSPF) </li></ul></ul><ul><ul><li>Asignación de IP mediante DHCP a los clientes de VPN </li></ul></ul><ul><ul><li>Conexiones de marcado bajo demanda a sedes remotas </li></ul></ul><ul><li>VPN </li></ul><ul><ul><li>Point-to-Point Tunneling Protocol (PPTP) </li></ul></ul><ul><ul><li>Layer 2 Tunneling Protocol (L2TP) </li></ul></ul>
    12. 12. <ul><li>Internet Authentication Service (IAS) es la implementación del servidor RADIUS de Microsoft </li></ul><ul><li>Principales características </li></ul><ul><ul><li>Interoperabilidad RADIUS con Juniper, Cisco, Linux, etc. </li></ul></ul><ul><ul><li>Integración con Active Directory ® para autenticación y autorización. </li></ul></ul><ul><ul><li>Soporta EAP (Extensible Authentication Protocol) </li></ul></ul><ul><ul><li>Soporta políticas de acceso remoto </li></ul></ul><ul><ul><li>Depende de una clave compartida </li></ul></ul>
    13. 13. <ul><li>PPTP </li></ul><ul><ul><li>Desarrollado por Microsoft, es un estándar de facto </li></ul></ul><ul><ul><li>Esta ampliamente desplegado y existen varias implementaciones compatibles </li></ul></ul><ul><ul><li>Suficientemente seguro para casi todas las aplicaciones </li></ul></ul><ul><li>L2TP </li></ul><ul><ul><li>Estándar de la “Internet Engineering Task Force” (IETF) </li></ul></ul><ul><ul><li>Solo un protocolo de tuneles-Unión con IPSec para Autenticación y Cifrado </li></ul></ul><ul><ul><li>Algunos problemas de interoperabilidad. </li></ul></ul><ul><li>Tanto PPTP como L2TP utilizan PPP por debajo, lo que les proporciona gran parte de los requerimientos necesarios. </li></ul>
    14. 14. <ul><li>El Problema </li></ul><ul><li>Necesidad creciente de tener acceso desde cualquier sitio al contenido y aplicaciones de nuestra red interna </li></ul><ul><li>Soluciones </li></ul><ul><ul><li>Conexiones de Acceso Telefónico (Nivel de Enlace) </li></ul></ul><ul><ul><li>Túneles VPN con IPSec (Nivel IP) </li></ul></ul><ul><ul><li>Proxys inversos o publicación de Aplicaciones </li></ul></ul><ul><ul><li>Servicios de Terminal </li></ul></ul><ul><li>Ninguna de las soluciones carece de inconvenientes y surge la necesidad de crear un tipo mas “inteligente” de VPN </li></ul>
    15. 15. <ul><li>Seguridad al extender TODA la red a un equipo externo. </li></ul><ul><li>Necesidad de Conectar diferentes tipos de dispositivos. </li></ul><ul><li>Problemas de conectividad de Firewalls y routers con NAT. </li></ul><ul><li>Dificultades para instalar y mantener los clientes. </li></ul><ul><li>Alto TCO debido al mantenimiento. </li></ul>
    16. 16. <ul><li>Presente </li></ul><ul><ul><li>VPN con SSL -SSTP </li></ul></ul><ul><ul><li>IAG 2007 </li></ul></ul>
    17. 17. <ul><li>SSTP= Secure Socket Tunneling Protocol </li></ul><ul><li>Una nuevo tunel VPN que permite pasar trafico por firewalls y proxy que bloquean trafico PPTP y L2TP/IPsec. </li></ul><ul><li>Un mecanismo para encapsular trafico PPP por el canal SSL del protocolo HTTPS. </li></ul><ul><li>Al usar trafico HTTPS el trafico va por el puerto 443. </li></ul><ul><li>Solo soportado por Windows 2008 y Windows Vista Service Pack 1 </li></ul>
    18. 18. <ul><li>La configuración no es trivial: </li></ul><ul><ul><li>Necesitamos infraestructura PKI </li></ul></ul><ul><ul><li>El servidor necesita un certificado. </li></ul></ul><ul><ul><li>El cliente necesita consultar la CLR para saber si el certificado del servidor esta al día y por tanto la CRL debe de estar publicado y accesible para el cliente. </li></ul></ul><ul><ul><li>Opción de OCSP </li></ul></ul><ul><ul><li>Si se cambia el certificado en el servidor SSTP hay que realizar el cambio mediante el comando netsh. </li></ul></ul>
    19. 19. IAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso , autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede . Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Imposición de políticas para acceder a información sensible Control de acceso Salvaguarda de la información Protección de activos Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente
    20. 20. <ul><li>No llega tráfico de dispositivos no autorizados </li></ul><ul><li>Cada aplicación se maneja de manera independiente </li></ul><ul><li>SSO </li></ul><ul><li>Acceso granular a aplicación, incluso a características de la misma. Firewall de aplicación </li></ul><ul><li>Todos los datos llegan a la red privada </li></ul><ul><li>No existe SSO de cara a las aplicaciones </li></ul><ul><li>Se necesita un firewall de aplicación y/o cliente adicional </li></ul>
    21. 21. Cliente Gestión Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Web Aplicaciones TCP Simple Otras no WEB SSL VPN Gateway Tunel : Transferir Trafico de aplicaciones con SSL Seguridad en el Cliente: Chequeo de Salud, borrado caches, etc.. Autenticación: Segura contra directorio Activo, SSO. Autorización : Permitir o denegar el acceso de los usuarios a las aplicaciones Experiencia de Usuario: Facilidad, portal de conexión, GUI..
    22. 22. <ul><li>Soporta VPNS mediante SSL para cualquier aplicación </li></ul><ul><li>Web-Cliente Servidor-Acceso a Ficheros </li></ul><ul><li>Desarrolos personales </li></ul><ul><li>De terceros (IBM, Lotus, Sap, PeopleSoft, etc…) </li></ul><ul><li>Diseñado para dispositivos Gestionados y No Gestionados </li></ul><ul><li>Detección automática del sistema del usuario, software y configuraciones </li></ul><ul><li>Políticas de acceso dependientes del estado de seguridad del Cliente </li></ul><ul><li>Elimina ficheros temporales y todos los rastros en equipos no gestionados </li></ul><ul><li>Mejora la productividad mediante empleando las aplicaciones de manera Inteligente </li></ul><ul><li>Aplica políticas de aplicación granularmente según las funcionalidades de esta </li></ul><ul><li>Controla dinámicamente los datos de la aplicación para la funcionalidad deseada </li></ul><ul><li>SSO con múltiples directorios, protocolos y formatos </li></ul><ul><li>Portal e interfaz de usuario totalmente configurable. </li></ul>
    23. 23. Cliente Alta Disponibilidad, Gestión, Logging, Informes, Portales Multiples Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Aplicaciones específicas Web Cliente/Servidor Java/Browser Embedded Exchange/ Outlook OWA Portales SharePoint Citrix Aplicación Generica Modulos para la indentificación de aplicaciónes SSL VPN Gateway ¿QUIEN? ¿QUE? ¿DONDE? ¿CUMPLE? Identificación de aplicaciones OWA … ……… ... Citrix …… .. Sharepoint . ……….... Identifiación plataforma PDA … .... Linux …… .. Windows . ………... MAC … ..... ISO7799 Corporate Governance SarbOx Basel2 Regulaciones y políticas
    24. 24. <ul><li>Web proxy </li></ul><ul><ul><li>Soporte aplicaciones web </li></ul></ul><ul><ul><li>Acceso navegador y motor de traslación de contenidos </li></ul></ul><ul><li>Client/Server Connector </li></ul><ul><ul><li>Aplicaciones no web (Outlook, FTP, Telnet) </li></ul></ul><ul><ul><li>Basado en el conocimiento de la aplicación </li></ul></ul><ul><ul><li>Java Applet/ActiveX para encapsulado SSL </li></ul></ul><ul><ul><li>Port Forwarding </li></ul></ul><ul><ul><ul><li>Aplicaciones: puertos TCP estáticos o aplicaciones HTTP ó SOCKS proxy </li></ul></ul></ul><ul><ul><ul><li>Tecnología: Simple reenvío TCP </li></ul></ul></ul><ul><ul><li>Socket Forwarding </li></ul></ul><ul><ul><ul><li>Aplicaciones: cualquier aplicación WinSock, TCP y puertos dinámicos </li></ul></ul></ul><ul><ul><ul><li>Tecnología: proveedor LSP/NSP </li></ul></ul></ul><ul><li>Network Connector </li></ul><ul><ul><li>Similar a VPN IPSec. Puntos de acceso de confianza </li></ul></ul><ul><ul><li>Cualquier aplicación/protocolo </li></ul></ul><ul><ul><li>Adaptador virtual en el cliente </li></ul></ul>
    25. 25. <ul><li>Se teclea la URL en el browser </li></ul><ul><li>Se descarga un control Active-X que contiene: </li></ul><ul><ul><li>Por defecto: </li></ul></ul><ul><ul><ul><li>Component manager </li></ul></ul></ul><ul><ul><ul><li>Endpoint detection </li></ul></ul></ul><ul><ul><ul><li>Attachment Wiper </li></ul></ul></ul><ul><ul><ul><li>Client trace </li></ul></ul></ul><ul><ul><li>Bajo demanda: </li></ul></ul><ul><ul><ul><li>SSL Wrapper </li></ul></ul></ul><ul><ul><ul><li>Socket Forwarder </li></ul></ul></ul><ul><ul><ul><li>Network Connector </li></ul></ul></ul>
    26. 26. <ul><li>Acceso basado en política -> Acceso condicionado a la ubicación </li></ul><ul><li>Control de acceso al portal </li></ul><ul><ul><li>Punto de acceso estándar </li></ul></ul><ul><ul><li>Punto de acceso privilegiado </li></ul></ul><ul><ul><li>Punto de acceso certificado </li></ul></ul><ul><li>Control de acceso a aplicaciones </li></ul><ul><li>Control de acceso a funciones (sólo web) </li></ul><ul><ul><li>Upload/Download </li></ul></ul><ul><ul><li>Check-in/Check-out </li></ul></ul><ul><ul><li>Zonas privadas/restringidas </li></ul></ul><ul><li>Trabaja tanto en el lado del cliente como del servidor </li></ul><ul><ul><li>En cliente notifica al usuario la causa del bloqueo </li></ul></ul><ul><ul><li>En servidor impone restricciones si el cliente se las saltara </li></ul></ul>
    27. 29. <ul><li>Profundo conocimiento del comportamiento de las aplicaciones se puede prevenir intentos de ataque </li></ul><ul><li>Bloqueo de peticiones potencialmente maliciosas utilizando reglas de lógica positiva o negativa que identifican comandos o sintaxis no esperada </li></ul><ul><li>Imposición de políticas de filtrado pre-construidas para aplicaciones soportadas </li></ul><ul><li>Reducción de la inmediatez de aplicación de parches. Prevención ataques de día cero </li></ul>
    28. 30. <ul><li>Borrado de la caché </li></ul><ul><li>Estándar DOD 5220.22-M </li></ul><ul><li>Restauración del estado incial </li></ul>
    29. 31. 06/08/09 Acceso Remoto Seguro Protección de aplicaciones Imposición de políticas <ul><li>Validaci ó n de protocolo e inspecci ó n de contenido con reglas de l ó gica positiva o negativa </li></ul><ul><li>Funcionalidad completa por medio de reescritura din á mica de URL y filtrado de par á metros HTTP </li></ul><ul><li>Optimizadores de aplicaci ó n preconstruidos para aplicaciones de negocio (OWA, SharePoint, SAP y WebSphere) </li></ul><ul><li>Herramientas de monitorizaci ó n y reporting </li></ul><ul><li>Personalizaci ó n para publicaci ó n y scripting de aplicaciones internas </li></ul><ul><li>Pol í ticas de autorizaci ó n granulares basadas en identidad y rol y punto de acceso </li></ul><ul><li>Verificaci ó n de seguridad del punto de acceso ligado a pol í ticas de cliente y gesti ó n de la sesi ó n </li></ul><ul><li>Eliminaci ó n de ficheros y p á ginas descargados, URLSs, cach é espec í fica de aplicaci ó n, historial, cookies y credenciales de usuario </li></ul><ul><li>Colaboraci ó n m á s segura y efectiva por medio de pol í ticas espec í ficas dirigidas a empleados, clientes, vendedores </li></ul><ul><li>Acceso desde diversos puntos a aplicaciones web y no web, carpetas de ficheros y recursos de red a trav é s de una conexi ó n que trabaja a nivel de aplicaci ó n </li></ul><ul><li>Diversos mecanismos de autenticaci ó n basados en Active Directory, RADIUS, LDAP y SecurID </li></ul><ul><li>Web single -sign-on </li></ul><ul><li>Manejo de aplicaciones embebidas en browser </li></ul><ul><li>Conectividad y control para aplicaciones cliente/servidor </li></ul>
    30. 32. DEMO
    31. 33. <ul><li>Futuro </li></ul><ul><ul><li>DirectAccess </li></ul></ul><ul><ul><li>UAG </li></ul></ul>
    32. 34. <ul><li>Conexión a la red corporativa siempre que tenga acceso a Internet, sin necesidad de establecer una VPN </li></ul><ul><li>Necesidades: </li></ul><ul><ul><li>Windows Server 2008 R2 </li></ul></ul><ul><ul><li>Clientes con Win7 </li></ul></ul><ul><ul><li>Infraestructura: </li></ul></ul><ul><ul><ul><li>DC, Active Directory </li></ul></ul></ul><ul><ul><ul><li>DNS , </li></ul></ul></ul><ul><ul><ul><li>PKI, </li></ul></ul></ul><ul><ul><ul><li>Application Servers </li></ul></ul></ul><ul><ul><li>Necesita red IPv6 </li></ul></ul>
    33. 35. DirectAccess DirectAccess Server Cliente Cliente IPsec/IPv6 Centro de Datos y Recursos Críticos del negocio Internet Usuario Intranet Red Corporativa Usuario Interno IPsec/IPv6 IPsec/IPv6 Detalles Técnicos NAP / NPS Servers Asume que la Red por debajo es siempre insegura Redefine el perímetro de la red corporativa para aislar el centro de datos y los recursos críticos del negocio Tunnel sobre IPv4 UDP, TLS, etc.
    34. 36. Despliegue de DirectAccess <ul><li>Determine your strategy </li></ul><ul><ul><li>Be ready to monitor IPv6 traffic </li></ul></ul><ul><ul><li>Choose an Access Model: Full Intranet Access vs. Selected Server Access? </li></ul></ul><ul><ul><li>Assess deployment scale </li></ul></ul><ul><li>Get your infrastructure ready </li></ul><ul><ul><li>Windows 7 clients </li></ul></ul><ul><ul><li>Windows Server 2008 R2 DirectAccess Server </li></ul></ul><ul><ul><li>DC, DNS Server, Active Directory, PKI, Application Servers, etc. </li></ul></ul><ul><li>During deployment </li></ul><ul><ul><li>Use DirectAccess configuration wizard to setup DirectAccess Server and generate policies for clients, application servers, and DC/DNS </li></ul></ul><ul><ul><li>Customize policies as needed </li></ul></ul>Get ready step by step
    35. 37. <ul><li>Mejora la gestión de los usuarios remotos </li></ul><ul><li>Simplificación y reducción del costo de IT </li></ul><ul><li>Seguridad consistente para todos los escenarios de acceso </li></ul><ul><li>Acceso seguro y transparente a los recursos coporativos </li></ul><ul><li>Experiencia de conectividad consistente dentro y fuera de la oficina </li></ul><ul><li>Combinado con otras funcionalidades de Windows 7 mejora la experiencia de conectividad del usuario </li></ul>Beneficios de DirectAccess Para el Administrador de Sistemas Para el Usuario Final
    36. 38. VPN Reconnect Situation Today Windows 7 Solution Benefits
    37. 39. Hoy Mañana Protección Acceso Los productos Forefront Edge Security and Access proporcionan protección mejorada a nivel de perímetro, y acceso orientado a aplicaciones y basado en políticas a la infraestructura corporativa de IT Protección completa e integrada contra las amenazas de Internet Plataforma unificada para todas las necesidades empresariales de acceso remoto
    38. 40. Proxy Inverso Motor para reescritura y manipulación de URLs para simplificar la publicación SSL VPN Tunneling Múltiples túneles que proporcionan acceso para aplicaciones no web Inteligencia de Aplicación Optimizadores para escenarios comunes, habilitando seguridad y funcionalidad Detección del punto de acceso Políticas de cliente para medir el nivel de seguridad <ul><li>Basado en la plataforma Windows Server 2008 </li></ul>Acceso a Aplicaciones Gestión Configuración basada en asistente para los escenarios básicos, permitiendo una sencilla gestión de las políticas. Monitorización basada en Web y control de arrays. Políticas y Seguridad Gateways consolidados TS Gateway, ADFS Proxy, RRAS
    39. 41. Generales http:// www.microsoft.es/todocontrolado http://www.microsoft.com/forefront/default.mspx Técnicos http://www.microsoft.com/technet/clientsecurity/default.mspx http://www.microsoft.com/technet/forefront/serversecurity/exchange/ http://www.microsoft.com/technet/forefront/serversecurity/sharepoint/ http://www.microsoft.com/technet/forefront/edgesecurity/iag/default.mspx Laboratorios Virtuales http://www.microsoft.com/technet/traincert/virtuallab/forefront.mspx

    ×