Upload
deni-charbonnier
View
107
Download
0
Tags:
Embed Size (px)
Citation preview
Christian-Pierre BelinMicrosoft France
ForeFront + System Center
Positionnement d’ISA Server 2006
Scenarii d’usage d’ISA Server 2006Publication sécurisée d’applications
Optimisation des sites distants
Protection des accès internet
ISA Server en Appliance
Ce qu’il faut retenir…
Plateforme et infrastructure de gestion Plateforme et infrastructure de gestion standardiséestandardisée
ISA Server 2006 est la passerelle intégrée de sécurité dont les objectifs sont à la fois de protéger les environnements IT des menaces externes tout en proposant aux utilisateurs un accès optimisé et sécurisé à leurs données et leurs applications.
Les 3 scénarii de déploiement
Rendre Exchange, SharePoint et les applications Web
accessibles depuis l’externe de
manière sécurisée
Optimiser la sécurité et
l’utilisation du WAN pour les sites
distants
Protéger votre environnement des utilisateurs internes qui accèdent à du
contenu malveillant ou douteux
Publication sécurisée d’applications
5
Un nombre toujours plus important d’employés a besoin d’accéder à des informations hébergées sur le réseau interne.
1
Des personnes mal intentionnées souhaitent dérober des informations sensibles sur les serveurs internes. Le recourt à des tunnels cryptés complique la tâche des firewall.
2
L’ouverture de “ports” sur les firewall pour permettre l’accès aux ressources internes accroit les risques.
3
Les firewall traditionnels ne sont pas spécifiquement conçus pour protéger les serveurs Exchange & SharePoint.
4
Création d’un contexte SSO pour l’accès à différents serveurs
Mécanismes spécfiques de publication Exchange & SPS
Mécanisme de translation des liens internes automatique
Support des authentifications Kerberos & NTLM
Support des cartes à puce & OTP
Authentification sur Active Directory en LDAP
Load balancing des fermes de serveur
Uniquement le trafic valide peut atteindre les ressources internes grâce à la pré-authentification
Inspection des flux cryptés grâce au bridging SSL
ISA 2006Permet un accès aux applications depuis des clients Web lorsque des politiques spécifiques au contenu ne sont pas requise.
IAG 2007Granularité d’accès basée sur l’identité de l’utilisateur, le contenu et ses attributs, les URLs et le niveau de sécuré du poste.
Optimisation des sites distants
Les employés sur site distant peuvent être gênés s’ils ne peuvent pas accéder aux données en central ou si le réseau est lent.
1
Le coût réseau des WAN est un poste de dépense majeur pour la plupart des organisations ayant à gérer un réseau d’agences
2 3
Les organisations ayant à gérer un grand nombre de sites distants souhaitent réduire la charge liée à la gestion des firewall/Web Proxy.
Les sites distants les moins bien gérés sont exposés à des failles de sécurité pouvant impacter le réseau central.
4
Serveur VPN & Firewall, Proxy Web intégré
Support du protocol BITS afin de gérer les mises à jour logicielles
Usage réduit du WAN grâce à la compression HTTP
Mode d’utilisation du cache optiimisé (CARP)
Gestion centralisable pour les deploiements à large echelle
Gestion de la priorité du traffic (Paramètres DiffServ IP)
Mode d’installation ou de remplacement automatisable
Mise en cache du trafic Web pour améliorer les temps de réponse et l’autonomie du site
Serveur de configuration central utilisé pour la propagation du paramétrage
Protection des accès internet
Les tentatives d’attaques requièrent une traçabilité accrue (quel utilisateur, depuis quelle machine, à quelle heure et sur quelle application).
1
Un contrôle insuffisant sur les accès à Internet peut nuire aux conditions de travail en interne (Vers, virus, chevaux de Troie ou autres malveillances logicielles).
2
Nombre d’applications sont aujourd’hui en mesure de propager des données sensibles ou confidentielles hors du périmètre interne (Mail, P2P, messagerie instantanée)..
3
Des accès Internet lent ou inutilisables ralentissent l’activité de l’entreprise et des ses employés.
4
Moteur d’analyse applicatif FW & Proxy intégré
Mécanisme d’inspection du traffic pour 120 protocoles
Protection contre les attaques DoS, DDoS & DNS Mode de
repartition de charge intégré pour assuré la haute disponibilité
Mode de protection contre les vers par l’utilisation de quotas sur les connections
Gestion des alertes (seuil de déclenchement, mode réponse…)
Temps de réponse amélioré grâce à la mise en cache en RAM ou sur disque
Mise en place de régles spécifiques pour la mise en cache
1. ISA Serveur est préchargé, préconfiguré et prétesté avec le matériel.
2. Configuration verrouillée proposant une surface d’attaque réduite.
3. Facilité d’achat, d’installation et de déploiement.
4. Outils de configuration intégrés et interface d’administration Web.
Informations techniques, training et abaques de dimensionnement sur http://www.microsoft.com/isaserver
Lab virtuels et démos sur http://www.microsoft.com/technet/traincert/virtuallab/isa.mspx
1
Versions d’évaluations et Maquettes virtuelles sur http://www.microsoft.com/forefront/edgesecurity/trial.mspx
2
3
Publication sécurisée d’applications
Optimisation des sites distants
Protection des accès internet
Une offre intégrée aux solutions Forefront™
Visitez http://www.microsoft.com/infrastructure
Pour decouvrir comment ISA 2006 s’intégre au sein de l’offre Forefront & System CenterTélécharger les versions d’évaluation
200 sessions techniques, 3 plénières, des workshops, des hands on lab, de la formation et certificationUne édition spéciale lancement Windows Server 2008, SQL Server 2008, Visual Studio 2008et plus de 20 thèmes Management, Sécurité, Communication & Collaboration, Virtualisation, Business Intelligence, …