SlideShare una empresa de Scribd logo
1 de 20
Forefront Protection 2010for Exchange Server  Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com http://www.informatica64.com http://www.forefront-es.com http://www.windowstecnico.com http://legalidadinformatica.blogspot.com
Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Security.
Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro.  El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
Filtros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
DEMO Protección de infraestructura de Exchange con Forefront Protection
Forefront Online Protection Proporciona de protección al servicio de correo de una organización directamente en Internet. Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
Funcionamiento del servicio
Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.
PREGUNTAS

Más contenido relacionado

Destacado

Tres Sistemas Operativos
Tres Sistemas OperativosTres Sistemas Operativos
Tres Sistemas Operativosjoanchilas
 
Ubuntu Mac y Windows 7
Ubuntu Mac  y Windows 7Ubuntu Mac  y Windows 7
Ubuntu Mac y Windows 7Aprende Viendo
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUSTChema Alonso
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaChema Alonso
 
Actividades de Informática 2.1
Actividades de Informática 2.1Actividades de Informática 2.1
Actividades de Informática 2.1guestded29
 
Introduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxIntroduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxOmar Trejo
 
Introducción a Ubuntu
Introducción a UbuntuIntroducción a Ubuntu
Introducción a Ubunturoipaz
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)soleado9891989
 
Las características de ubuntu
Las características de ubuntuLas características de ubuntu
Las características de ubunturichi
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Sistema operativo mac os x
Sistema operativo mac os xSistema operativo mac os x
Sistema operativo mac os xfernanda
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power pointmsimbana
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasKaren Fontanilla
 

Destacado (20)

Tres Sistemas Operativos
Tres Sistemas OperativosTres Sistemas Operativos
Tres Sistemas Operativos
 
Comparativa | Sistemas Operativos
Comparativa | Sistemas OperativosComparativa | Sistemas Operativos
Comparativa | Sistemas Operativos
 
Ubuntu Mac y Windows 7
Ubuntu Mac  y Windows 7Ubuntu Mac  y Windows 7
Ubuntu Mac y Windows 7
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
 
Mac Os x
Mac Os xMac Os x
Mac Os x
 
Actividades de Informática 2.1
Actividades de Informática 2.1Actividades de Informática 2.1
Actividades de Informática 2.1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Introduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxIntroduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
 
Introducción a Ubuntu
Introducción a UbuntuIntroducción a Ubuntu
Introducción a Ubuntu
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
 
Las características de ubuntu
Las características de ubuntuLas características de ubuntu
Las características de ubuntu
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Sistema operativo mac os x
Sistema operativo mac os xSistema operativo mac os x
Sistema operativo mac os x
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 

Similar a Forefront Protection 2010 for Exchange

Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management GatewayChema Alonso
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGChema Alonso
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fmsKnut Osorio Alayo
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePonChema Alonso
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirusfapxndx
 

Similar a Forefront Protection 2010 for Exchange (20)

Frenando el malware
Frenando el malwareFrenando el malware
Frenando el malware
 
Forefront Threat Management Gateway
Forefront Threat Management GatewayForefront Threat Management Gateway
Forefront Threat Management Gateway
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMG
 
Forti Os 5.4
Forti Os 5.4Forti Os 5.4
Forti Os 5.4
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fms
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Forefront Protection 2010 for Exchange

  • 1. Forefront Protection 2010for Exchange Server Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com http://www.informatica64.com http://www.forefront-es.com http://www.windowstecnico.com http://legalidadinformatica.blogspot.com
  • 2. Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Security.
  • 3. Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
  • 4. Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
  • 5. Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 6. Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
  • 7. Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
  • 8. Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
  • 9. Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
  • 10. Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
  • 11. Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
  • 12. Filtros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
  • 13. Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
  • 14. Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
  • 15. DEMO Protección de infraestructura de Exchange con Forefront Protection
  • 16. Forefront Online Protection Proporciona de protección al servicio de correo de una organización directamente en Internet. Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
  • 17. Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
  • 19. Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.