SlideShare una empresa de Scribd logo
1 de 29
Chema Alonso chema@informatica64.com
¿Qué es MS Forefront UAG? Control de acceso Salvaguarda de la información Protección de activos Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente Imposición de políticas para acceder a información sensible UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede.
Evolución Forefront Edge Security Los productos Forefront Edge Security and Access proporcionan protección mejorada a nivel de perímetro, y acceso orientado a aplicaciones y basado en políticas a la infraestructura corporativa de IT Windows Server 2008 Wave Secure Remote Access IAG 2007SSL VPN based remote access “Unified Access Gateway” ISA Server 2006 Remote access & Exchange, SharePoint publishing Unified secure remote access from anywhere Internet Access Protection “Threat Management Gateway” Firewall and proxy based protection Simplified, integrated package for Edge protection
Evolución “UAG" IAG 2007   Application Intelligence and Publishing   End Point Security   SSL Tunneling   Information Leakage Prevention   Robust Authentication Support (KCD, ADFS, OTP)  Product Certification (Common Criteria, ICSA) New  NAP Integration New  New Terminal Services Integration Array Management  New Enhanced Management and Monitoring (MOM Pack)  New New Enhanced Mobile Solutions   New New and Customizable User Portal   New Wizard Driven Configuration
Forefront UAG: Características Protegido mediante MS Forefront TMG 2010. Integración con las políticas de NAP. Integración con Remote Desktop y RemoteApp. Despliegue extendido de escenarios de DirectAccess. Creado para soporte nativo en balanceo de carga. Capacidad de gestión de Array. Monitorización y gestión avanzada con SCOM.
Arquitectura UAG Detección del punto de acceso Políticas de clienteparamedir el nivel de seguridad Inteligencia de Aplicación Optimizadoresparaescenarioscomunes, habilitandoseguridad y funcionalidad SSL VPN Tunneling Múltiplestúnelesqueproporcionanaccesoparaaplicaciones no web Proxy Inverso Motor parareescritura y manipulación de URLs parasimplificar la publicación Acceso a Aplicaciones Políticas y Seguridad Gestión Configuraciónbasada en asistentepara los escenariosbásicos, permitiendounasencillagestión de laspolíticas. Monitorizaciónbasada en Web y control de arrays. Gateways consolidadosTS Gateway, ADFS Proxy, RRAS
MS Forefront UAG vs VPN-SSL (SSTP) ,[object Object]
No existe SSO de cara a las aplicaciones
Se necesita un firewall de aplicación y/o cliente adicional
No llega tráfico de dispositivos no autorizados
Cada aplicación se maneja de manera independiente
SSO
Acceso granular a aplicación, incluso a características de la misma. Firewall de aplicación,[object Object]
 Home PCs
 Smart phones
 PDAs
 Wi-Fi accessOutlook Web Access iNotes Web-based CRM HR Data Unified Access Gateway Servers, applications, intranet servers Cualquierusuario ,[object Object]
 Consultants
 Branch office employees
 Telecommuters
 Mobile employees
 PartnersCualquierAplicación ,[object Object]
Cliente-Servidor
 Web-based
 Web Services,[object Object]
Microsoft Forefront UAG 2010 Soporta VPNS mediante SSL para cualquier aplicación Web-Cliente Servidor-Acceso a Ficheros Desarrollos personales De terceros (IBM, Lotus, Sap, PeopleSoft, etc…) Diseñado para dispositivos Gestionados y No Gestionados Detección automática del sistema del usuario, software y configuraciones Políticas de acceso dependientes del estado de seguridad del Cliente Elimina ficheros temporales y todos los rastros en equipos no gestionados
Microsoft Forefront UAG 2010 Mejora la productividad mediante empleando las aplicaciones de manera Inteligente Aplica políticas de aplicación granularmente según las funcionalidades del cliente y la política de seguridad. Controla dinámicamente los datos de la aplicación para la funcionalidad deseada. SSO con múltiples directorios, protocolos y formatos. Portal e interfaz de usuario totalmente configurable.
Opciones de conectividad Web proxy Soporte aplicaciones web Acceso navegador. Motor de traslación de contenidos Client/Server Connector Aplicaciones no web (Outlook, FTP, Telnet) Basado en el conocimiento de la aplicación Java Applet/ActiveX para encapsulado SSL Port Forwarding Socket Forwarding Network Connector Similar a VPN IPSec. Puntos de acceso de confianza Cualquier aplicación/protocolo Adaptador virtual en el cliente
Integración y soporte a “Terceros” Soporta acceso desde sistemas Linux, Apple y dispositivos móviles a través de diferentes navegadores.

Más contenido relacionado

La actualidad más candente

Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2Fernando M. Imperiale
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview TécnicoChema Alonso
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]AngelGomezRomero
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Alonso Caballero
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombiagoscar
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 

La actualidad más candente (17)

Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 

Destacado

Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePonChema Alonso
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la EmpresaChema Alonso
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web ServerChema Alonso
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favorChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUSTChema Alonso
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosChema Alonso
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0Chema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 

Destacado (20)

Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web Server
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favor
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
Defcon 18: FOCA 2
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 

Similar a Asegúr@IT 7 - Forefront UAG 2010

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]Kemp
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...tai20000
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 

Similar a Asegúr@IT 7 - Forefront UAG 2010 (20)

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Barracuda
BarracudaBarracuda
Barracuda
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
 
Maptek Account CO.pdf
Maptek Account CO.pdfMaptek Account CO.pdf
Maptek Account CO.pdf
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Asegúr@IT 7 - Forefront UAG 2010

  • 2. ¿Qué es MS Forefront UAG? Control de acceso Salvaguarda de la información Protección de activos Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente Imposición de políticas para acceder a información sensible UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede.
  • 3. Evolución Forefront Edge Security Los productos Forefront Edge Security and Access proporcionan protección mejorada a nivel de perímetro, y acceso orientado a aplicaciones y basado en políticas a la infraestructura corporativa de IT Windows Server 2008 Wave Secure Remote Access IAG 2007SSL VPN based remote access “Unified Access Gateway” ISA Server 2006 Remote access & Exchange, SharePoint publishing Unified secure remote access from anywhere Internet Access Protection “Threat Management Gateway” Firewall and proxy based protection Simplified, integrated package for Edge protection
  • 4. Evolución “UAG" IAG 2007   Application Intelligence and Publishing   End Point Security   SSL Tunneling   Information Leakage Prevention   Robust Authentication Support (KCD, ADFS, OTP)  Product Certification (Common Criteria, ICSA) New  NAP Integration New  New Terminal Services Integration Array Management  New Enhanced Management and Monitoring (MOM Pack)  New New Enhanced Mobile Solutions  New New and Customizable User Portal   New Wizard Driven Configuration
  • 5. Forefront UAG: Características Protegido mediante MS Forefront TMG 2010. Integración con las políticas de NAP. Integración con Remote Desktop y RemoteApp. Despliegue extendido de escenarios de DirectAccess. Creado para soporte nativo en balanceo de carga. Capacidad de gestión de Array. Monitorización y gestión avanzada con SCOM.
  • 6. Arquitectura UAG Detección del punto de acceso Políticas de clienteparamedir el nivel de seguridad Inteligencia de Aplicación Optimizadoresparaescenarioscomunes, habilitandoseguridad y funcionalidad SSL VPN Tunneling Múltiplestúnelesqueproporcionanaccesoparaaplicaciones no web Proxy Inverso Motor parareescritura y manipulación de URLs parasimplificar la publicación Acceso a Aplicaciones Políticas y Seguridad Gestión Configuraciónbasada en asistentepara los escenariosbásicos, permitiendounasencillagestión de laspolíticas. Monitorizaciónbasada en Web y control de arrays. Gateways consolidadosTS Gateway, ADFS Proxy, RRAS
  • 7.
  • 8. No existe SSO de cara a las aplicaciones
  • 9. Se necesita un firewall de aplicación y/o cliente adicional
  • 10. No llega tráfico de dispositivos no autorizados
  • 11. Cada aplicación se maneja de manera independiente
  • 12. SSO
  • 13.
  • 17.
  • 19. Branch office employees
  • 22.
  • 25.
  • 26. Microsoft Forefront UAG 2010 Soporta VPNS mediante SSL para cualquier aplicación Web-Cliente Servidor-Acceso a Ficheros Desarrollos personales De terceros (IBM, Lotus, Sap, PeopleSoft, etc…) Diseñado para dispositivos Gestionados y No Gestionados Detección automática del sistema del usuario, software y configuraciones Políticas de acceso dependientes del estado de seguridad del Cliente Elimina ficheros temporales y todos los rastros en equipos no gestionados
  • 27. Microsoft Forefront UAG 2010 Mejora la productividad mediante empleando las aplicaciones de manera Inteligente Aplica políticas de aplicación granularmente según las funcionalidades del cliente y la política de seguridad. Controla dinámicamente los datos de la aplicación para la funcionalidad deseada. SSO con múltiples directorios, protocolos y formatos. Portal e interfaz de usuario totalmente configurable.
  • 28. Opciones de conectividad Web proxy Soporte aplicaciones web Acceso navegador. Motor de traslación de contenidos Client/Server Connector Aplicaciones no web (Outlook, FTP, Telnet) Basado en el conocimiento de la aplicación Java Applet/ActiveX para encapsulado SSL Port Forwarding Socket Forwarding Network Connector Similar a VPN IPSec. Puntos de acceso de confianza Cualquier aplicación/protocolo Adaptador virtual en el cliente
  • 29. Integración y soporte a “Terceros” Soporta acceso desde sistemas Linux, Apple y dispositivos móviles a través de diferentes navegadores.
  • 30. MS Forefront UAG:Acceso y detección Se accede mediante la dirección del portal Se descarga un control Active-X o un Applet Java que contiene: Por defecto: Component manager Endpointdetection AttachmentWiper Client trace Bajo demanda: SSL Wrapper Socket Forwarder Network Connector
  • 31. MS Forefront UAG: Políticas Acceso basado en política -> Acceso condicionado a la ubicación Control de acceso al portal Punto de acceso estándar Punto de acceso privilegiado Punto de acceso certificado Control de acceso a aplicaciones Control de acceso a funciones (sólo web) Upload/Download Check-in/Check-out Zonas privadas/restringidas Trabaja tanto en el lado del cliente como del servidor En cliente notifica al usuario la causa del bloqueo En servidor impone restricciones si el cliente se las saltara
  • 32. Portal de Acceso personalizado
  • 33. Demo Configuración de publicación de aplicaciones en Forefront UAG y gestión de políticas de acceso
  • 34. nAppliance Net-Gateway nUAG La plataforma de UAG se encuentra también disponible en versión Appliance. La empresa nAppliance proporciona una gama de productos de UAG para dar soporte a diferentes tipos de organizaciones, Se denomina Net-Gateway nUAG
  • 35. Gama de AppliancesnUAG (I) http://www.nappliance.com/products/NetGateway-nUAG.asp
  • 36. Gama de AppliancesnUAG (I) http://www.nappliance.com/products/NetGateway-nUAG.asp
  • 37. AppliancesnUAG Soporte y garantía de reposición. Configuración OOB. HW Testado y optimizado. SO optimizado y configurado correctamente. Actualizaciones testadas (doublecheck). Administración Web. Distribuido desde Barcelona.
  • 38. Autenticación: One-Time Code [OTC] OTC esdiferente en cada login: Protección contra: Key-Loggers Phishing MITM Usuarionunca introduce su PIN: Protección contra: Key-Loggers Phishing MITM Security-String puede ser enviadoporotro canal Protección contra MITM La entrega del Security-String se puedeasociar a un número de teléfono, con lo que se puedeobtenerunaautenticación de doble factor.
  • 41. MS Forefront UAG: Configuración PinSafe
  • 42. Demo: Autenticación OTC http://demo.swivelsecure.com/
  • 43. Seguros con Forefront http://www.forefront-es.com/
  • 44. HandsOnLab Forefront Barcelona Del 19 al 23 de abril de 2010 HOL-FOR03 MS Forefront Client Security SP1 HOL-FOR09 MS Forefront Protection Exchange/SharePoint HOL-FOR05 MS Forefront TMG: Implementing HOL-FOR06 MS Forefront TMG: Firewalling & NIDS HOL-FOR07 MS Forefront TMG: VPN y Branch Office HOL-FOR10 MS Forefront Unified Access Gateway 2010 http://www.informatica64.com/mainhols.aspx?ciudad=Barcelona
  • 45. ¿Preguntas? Chema Alonso chema@informatica64.com http://elladodelmal.blogspot.com http://twitter.com/chemaalonso http://www.informatica64.com