Nouveautés de ISA Server 2004



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Mettre en place un accès sécurisé à travers Internet

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Fiche Technique. Cisco Security Agent

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sécurisation du réseau

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

FILIÈRE TRAVAIL COLLABORATIF

z Fiche d identité produit

CAHIER DES CLAUSES TECHNIQUES

I. Description de la solution cible

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Figure 1a. Réseau intranet avec pare feu et NAT.

Formations. «Produits & Applications»

2013 Microsoft Exchange 2007 OLIVIER D.

Windows Server 2012 Administration avancée

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TAGREROUT Seyf Allah TMRIM

Critères d évaluation pour les pare-feu nouvelle génération

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Spécialiste Systèmes et Réseaux

Présentation du Serveur SME 6000

NetCrunch 6. Superviser

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

1 PfSense 1. Qu est-ce que c est

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Dr.Web Les Fonctionnalités

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Catalogue «Intégration de solutions»

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le rôle Serveur NPS et Protection d accès réseau

Sécurité des réseaux Firewalls

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Windows Server 2012 R2 Administration avancée - 2 Tomes

avast! EP: Installer avast! Small Office Administration

Atelier Sécurité / OSSIR

La Gestion des Applications la plus efficace du marché

Symantec Endpoint Protection Fiche technique

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Configurer le pare-feu de Windows XP SP2 pour WinReporter

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Pare-feu VPN sans fil N Cisco RV120W

GENERALITES. COURS TCP/IP Niveau 1

L3 informatique TP n o 2 : Les applications réseau

Groupe Eyrolles, 2006, ISBN : X

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Standard. Manuel d installation

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

L identité numérique. Risques, protection

La haute disponibilité de la CHAINE DE

Mise en route d'un Routeur/Pare-Feu

Annexe C : Numéros de port couramment utilisés

Firewall Net Integrator Vue d ensemble

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

FORMATION CN01a CITRIX NETSCALER

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Sécurité des réseaux sans fil

Devoir Surveillé de Sécurité des Réseaux

Aperçu technique Projet «Internet à l école» (SAI)

Positionnement produit

Vers un nouveau modèle de sécurisation

Transmission de données

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Contrôle d accès Centralisé Multi-sites

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Gamme d appliances de sécurité gérées dans le cloud

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Sécurité et mobilité Windows 8

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Présentation de la solution Open Source «Vulture» Version 2.0

Services Réseaux - Couche Application. TODARO Cédric

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

WIFI sécurisé en entreprise (sur un Active Directory 2008)

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Transcription:

Nouveautés de ISA Server 2004 OSSIR (groupe Windows) 11 juillet 2005 EHESS, Paris Stanislas Quastana, CISSP Architecte Infrastructure Microsoft France squasta@microsoft.com

Agenda Introduction Présentation générale ISA Server 2004 Le filtre HTTP Le filtre FTP Le filtre RPC Gestion des réseaux privés virtuels (VPN) Synthèse Questions / Réponses

Quelques chiffres Environ 70% de toutes les attaques Web se passent au niveau de la couche Application (Gartner Group) Sur les 10 attaques les plus répandues, 8 sont effectuées au niveau application (Symantec Corp) Entre décembre 2003 et 2004, 80% d augmentation du nombre de vulnérabilités d application Web découvertes (Symantec Corp)

Top 10 des attaques : 80% d attaques au niveau de la couche 7 SQL Server DCOM RPC SMTP HTTP Top attacks (source : Symantec Corporation)

Le problème Les pare-feux traditionnels se focalisent sur le filtrage de paquets et le statefull inspection Depuis plusieurs années, la plupart des attaques contournent ce type de protection. Quelques exemples : Code Red & Nimda sur les serveurs IIS 4 et 5 OpenSSL/Slapper Blaster, Welchia sur le RPC Endpoint Mapper de Windows Slammer sur les serveurs SQL (ou MSDE) Santy-A sur les forums phpbb (Linux et Windows) Le premier ver dans la nature (in the wild) à exploiter une vulnérabilité d une application Web Les ports et protocoles ne permettent plus de contrôler ce que font les utilisateurs

Différentes vues d un paquet Pare feu traditionnel Seul l entête du paquet est analysé. Le contenu au niveau de la couche application est comme une boite noire La décision de laisser passer est basée sur les numéros de ports IP Header Source Address, Dest. Address, TTL, Checksum TCP Header Sequence Number Source Port, Destination Port, Checksum Application Layer Content???????????????????????????????????????? ISA Server 2004 Les entêtes du paquet et le contenu sont inspectés Sous réserve de la présence d un filtre applicatif (comme le filtre HTTP) Les décisions de laisser passer sont basées sur le contenu IP Header Source Address, Dest. Address, TTL, Checksum TCP Header Sequence Number Source Port, Destination Port, Checksum Application Layer Content <html><head><meta httpquiv="content-type" content="text/html; charset=utf- 8"><title>MSNBC - MSNBC Front Page</title><link rel="stylesheet"

Quel pare-feu utiliser? Les pare-feu applicatif sont aujourd hui nécessaires pour se protéger des attaques évoluées car ils permettent une analyse approfondie du contenu des paquets réseaux. Comprendre ce qu il y a dans la partie données est désormais un pré requis Néanmoins, le remplacement n est pas forcément la meilleure solution Réseau public Pare-feu traditionnel Pare-feu niveau Application Vers réseau interne, DMZ,

ISA Server 2004 en quelques mots 2 ème génération de pare-feu de Microsoft Pare-feu multicouches (3,4 et 7) Capacité de filtrage extensible Proxy applicatif (sortant et/ou reverse) Nouvelle architecture Intégration des fonctionnalités de VPN

Architecture d ISA Server 2004 Application layer filtering Web filter Web filter Policy Store Web Filter API (ISAPI) Web Proxy Filter Protocol layer filtering SMTP Filter RPC Filter Application Filter API DNS Filter App Filter Policy Engine Kernel mode data pump: Performance optimization TCP/IP Stack 2 Firewall service 3 Firewall Engine User Mode Kernel Mode 4 NDIS 1 Packet layer filtering

Modèle réseau r ISA Server 2004 Nombre de réseaux r illimité Type d accd accès s NAT/Routage spécifique à chaque réseaur Les réseaux r VPN sont considérés s comme des réseaux à part entière La machine ISA est considéré comme un réseau (LocalHost( LocalHost) Stratégie de filtrage par réseau Filtrage de paquet sur toutes les interfaces Internet DMZ_1 DMZ_n Local Area Network ISA 2004 VPN CorpNet_1 CorpNet_n Net A Toutes topologies / stratégies

Structure des règles r de pare-feu ISA Ensemble de règles ordonnées Règles systèmes puis règles utilisateur Plus logique et plus facile à comprendre (versus ISA Server 2000 notamment) Autoriser Interdire Utilisateur(s) Groupe(s) Réseau(x) Adresse(s) IP Machine(s) action sur traffic pour utilisateur depuis source vers destination avec conditions Protocole IP Port(s) TCP/UDP Réseau(x) Adresse(s) IP Machine(s) Serveur publié Site Web publié Planning Filtre applicatif

Les filtres d ISA d Server 2004 Filtres applicatifs FTP : permet de bloquer les envois SMTP : gestion des commandes et filtrage des messages (contenu, extension, taille ) POP3 : détection d intrusiond RTSP, MMS, PNM, H.323: : Streaming DNS: détection d intrusions, d transfert de zones RPC: publication de serveurs, filtrage sur les interfaces PPTP : permet la traversée e de connexions VPN (Tunneling) SOCKS V4 Web Proxy : gestion de HTTP, HTTPs (filtres web ) Filtres Web Filtre HTTP : analyse du contenu des requêtes web (entêtes et données) Authentification RSA SecureID Authentification Radius Authentification OWA Web Forms Translateur de liens : réécriture d URLd

Les versions d ISA d Server 2004 Édition Standard Inclus toutes les fonctionnalités s de : Pare-feu (niveaux 3,4,7) Passerelle VPN Proxy cache sur un même serveur Disponible depuis Mai 2004 1 licence par processeur physique Également disponible sous la forme d applianced Édition Entreprise Ajoute la haute disponibilité et la tolérance de panne Ajoute la capacité à monter en charge en utilisant plusieurs serveurs (groupes) Ajoute l administration l centralisée e au niveau entreprise Disponible depuis Mars 2005 1 licence par processeur physique SBS 2003 Le Service Pack 1 de Windows 2003 Small Business Server 2003 met à jour les version Premium avec ISA Server 2004 Standard SP1 Disponible depuis Mai 2005

Nouveautés s de la version Entreprise Groupes de serveurs Un ensemble de serveurs (entité d administration) configurés s de la même façon Jusqu à 31 serveurs!!! Stratégies d Entreprised Équilibrage de charge réseaur Assistant de configuration dans la console d ISA d 2004 Surveillance des services NLB (Network( Load Balancing) Cache Web distribué Support de CARP (Cache( Array Routing Protocol) Deux nouveaux rôles d administrationd Au niveau entreprise 5 au total (dont 3 au niveau groupe) Supervision centralisée e et globale Serveur de configuration Configuration Storage Server (CSS) basé sur AD/AM

Disponible en appliance RimApp ROADBLOCK Firewall http://www.rimapp.com/roadblock.htm HP ProLiant DL320 Firewall/VPN/Cache Server http://h18004.www1.hp.com/products/servers/software/microsoft/ ISAserver/index.html Network Engines NS Appliances http://www.networkengines.com/sol/nsapplianceseries.aspx Celestix Application-Layer Firewall, VPN and Caching Appliance http://www.celestix.com/products/isa/index.htm Pyramid Computer ValueServer Security 2004 http://www.pyramid.de/e/produkte/server/isa_2004.php Avantis ISAwall http://www.avantisworld.com/02_securityappliances.asp Corrent http://www.corrent.com/products/products_sr225.html SecureGUARD http://www.secureguard.at/isaserver/index.html Hot Brick ISA 6000 http://www.hotbrick.com/isa.asp

ISA Server 2004 : un produit évolutif Filtrage Filtrage applicatif Haute Haute disponibilité AntivirusAntivirus Détection d intrusiond Reporting Accélérateurs SSL Contrôle Contrôle d URLsd Authentification + d une trentaine de partenaires!!! Plus de partenaires : http://www.microsoft.com/isaserver/partners/default.asp

Le filtre HTTP Le filtre HTTP peut être défini d sur toutes les règles r de pare-feu qui utilisent HTTP (flux sortant ou entrants) Les options suivantes sont disponibles: Limiter la taille maximale des entêtes (header) dans les requêtes HTTP Limiter la taille de la charge utile (payload( payload) dans les requêtes Limiter les URLs qui peuvent être spécifi cifiées dans une requête Bloquer les réponses r qui contiennent des exécutables Windows Bloquer des méthodes m HTTP spécifiques Bloquer des extensions HTTP spécifiques Bloquer des entêtes HHTP spécifiques Spécifier comment les entêtes HTTP sont retournés Spécifier comment les entêtes HTTP Via sont transmis ou retournés Bloquer des signatures HTTP spécifiques En complément ment de ce filtre, il est possible de créer des filtres Web complémentaires mentaires via le SDK : http://msdn.microsoft.com/library/en- us/isasdk/isa/internet_security_and_acceleration_server_start_page.asp

Protection des serveurs Web avec le filtre HTTP Filtre les requêtes entrantes en fonction d un ensemble de règles Permet de se protéger des attaques qui Demandent des actions inhabituelles Comportent un nombre important de caractères Sont encodés avec un jeu de caractères spécifique Peut être utilisé en conjonction avec l inspection de SSL pour détecter les attaques sur SSL

Protection des serveurs Web Délégation Filtrage avancé d authentificationd de HTTP ISA pré authentifie les utilisateurs, ce qui permet aux attaques éliminant les boites de dialogues ISA peut déchiffrer d L analyse et applicatives, des URL par ISA 2004 Si serveur virus ou Web autres fait une demande redondantes et n autorise n que inspecter le le trafic peut SSL vers stopper les attaques Web au d authentification de propager sans - tout utilisateur sur trafic valide à passer périmètre du réseau, r y compris en Internet être Analyse détectd peut tectés accéder HTTP à cette demande cas d utilisation d de SSL SSL SSL (URL, contenu ) SSL or HTTP Internet Client ISA Pare-feu Server 2004 traditionnel Web Certificat «Privé» Public» + sa clé privée SSL passe au travers des pare- feu traditionnels sans contrôle et d infecter d les serveurs internes! du fait du chiffrement Une fois inspecté le trafic peut être envoyé vers le serveur interne de nouveau chiffré ou en clair.

Démonstration : publication OWA

Http : le protocole universel Sécurité Http : le protocole universel pour outrepasser un pare-feu ou un proxy Aujourd hui, de nombreuses applications utilisent HTTP comme méthode m d encapsulation d des protocoles propriétaires afin de s affranchir s des ouvertures de ports spécifiques sur les équipements filtrants : Messageries instantanées : MSN Messenger, Yahoo Messenger, ICQ Logiciels P2P : Kazaa,, Emule, Bitorrent, Exeem Messagerie : Outlook 2003 (RPC sur HTTP) Adware, Spyware : Gator Chevaux de Troie

Protection des accès s sortants Sécurité Protection des acc IM Analyse HTTP (URL, entêtes, contenu ) P2P HTTP, IM, P2P, https, MS FTP RPC HTTP IM, http, P2P, https, MS RPC FTP Internet Client MS RPC ISA Pare Server feu 2004 traditionnel Exemples de signature d applications : http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/commonapplicationsignatures.mspx

Filtre applicatif HTTP Exemple de filtrage en fonction du contenu de l en-tête POST http://64.4.1.18/gtw/gtw.dll?sessid=1 HTTP/1.1 Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;.NET CLR 1.1.4322; MSN Messenger 6.2.0133) Host: 64.4.1.18 Proxy-Connection: Keep-Alive Connection: Keep-Alive Pragma: no-cache Content-Type: application/x-msn-messenger Content-Length: 7 Common Application Signatures http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/commonapplication signatures.mspx

Démonstration : filtre HTTP Externe-fr @IP = 192.168.1.10 Masque = 255.255.255.0 GW =192.168.1.1 Serveur Web Analyse HTTP (URL, entêtes, contenu ) Dc1-fr.isa-paradise.net @IP = 10.0.0.10 Masque = 255.255.255.0 GW =10.0.0.1 DNS = 10.0.0.10 Certificate server Internet Authentication Services (Radius) Externe - LAN VPC 1 plage : 192.168.1.x/24 192.168.1.1 10.0.0.1 Interne - LAN VPC 2 plage : 10.0.0.x/24 Portable (Host) 192.168.1.100 ISA2004STD-fr.isa-paradise.net 10.0.1.1 DMZ - LAN VPC 3 : plage 10.0.1.x/24 MembreDMZ.isa-paradise.net @IP = 10.0.1.2 Masque = 255.255.255.0 GW =10.0.1.1 Serveur Membre Exch2k3-fr.isa-paradise.net @IP = 10.0.0.11 Masque = 255.255.255.0 GW =10.0.0.1 DNS = 10.0.0.10 Exchange 2003 Outlook Web Access 2003 Radius

Le filtre FTP C'est un filtre applicatif qui permet de limiter certaines actions dans l'utilisation du protocole FTP. Par défaut, d ce filtre est activé avec l'option Lecture seule. Quand le mode lecture seule est activé,, le filtre FTP bloque toutes les commandes à l'exception des suivantes : ABOR, ACCT, CDUP, CWD /0, FEAT, HELP, LANG, LIST, MODE, NLST, NOOP, PASS, PASV, PORT, PWD /0, QUIT, REIN, REST, RETR, SITE, STRU, SYST, TYPE, USER, XDUP, XCWD, XPWD, SMNT. Ainsi, il ne devrait pas être possible d exd exécuter des commandes modifiant des informations sur le serveur FTP (via une commande PUT ou MKDIR par p exemple). La liste par défaut d des commandes autorisées peut être remplacée e par une liste personnalisée qui contiendrait par exemple des commandes/paramètre spécifiques (FPCVendorParametersSets( FPCVendorParametersSets) à une implémentation mentation spécifique du service FTP. Note : pour que les modifications soient prises en comptes, il faut f redémarrer le service Pare-feu Informations complémentaires mentaires et exemple de script pour personnaliser le filtre FTP : http://msdn.microsoft.com/library/default.asp?url=/library/en- us/isasdk/isa/configuring_add_ins.asp add ins.asp

monstration : publication FTP Sécurité Démonstration : publication FTP Filtre FTP Serveur FTP

Fonctionnement des RPC DCE Sécurité Fonctionnement des RPC DCE Le client accède à Le client Le client se connecte l application connaît via le l UUID port du au service portmapper sur le reçu qu il souhaite serveur utiliser (port tcp 135) Le RPC End Portmapper Le client répond demande avec le port et quel port met est fin associé à la connexion à l UUID? 234-1111 1111 } Client RPC (ex: Outlook) 135/tcp 4402/tcp Service Exchange AD replication MMC UUID {12341234-1111 4402/tcp 1111 {01020304-4444 4444 {19283746-7777 Port 4402 3544 Serveur 7777 RPC 9233 (ex: Exchange) Du fait de la nature aléatoire atoire des ports utilisés s par les RPC, Le serveur fait Les services l implémentation correspondre mentation l UUID l et RPC obtiennent le filtrage des RPC est difficile sur la avec le port courant des port majorité aléatoires atoires des (> 1024) pare-feu lors de leur L ensemble démarrage, d des le 64,512 ports supérieurs à 1024 ainsi que le port serveur maintient 135 doivent une table être ouverts sur des pare feu traditionnels

Filtrage applicatif RPC - principe Seul le port TCP 135 (RPC End Portmapper) ) est ouvert Les ports > 1024 sont ouverts/fermés s dynamiquement pour les clients (applications RPC) en fonction des besoins Inspection du trafic vers le RPC End Portmapper au niveau applicatif Seuls les UUIDs de l application l RPC sont autorisés à l exception de tout autre Application cliente RPC ISA Server 2004 avec filtre RPC Serveur application RPC

ISA 2004 et les VPNs VPN nomade Protocoles supportés L2TP/ L2TP/IPSec PPTP Authentification par mot de passe, certificat (SmartCard( SmartCard, token), SecureID Par défaut d 2 objets réseau r VPN Client et «VPN Quarantine Client» Règle d accd accès s unifiée e avec les règles r pare-feu Les stratégies d accd accès s se font par utilisateur ou groupe d utilisateursd Support de NAT-T Fonction de mise en quarantaine des postes VPN nomades VPN site à site Protocoles supportés s : L2TP/ L2TP/IPSec PPTP IPSec en mode tunnel Authentification par certificat ou clé prépartag partagée Configuration et administration dans la console de gestion d ISAd Les sites distants sont vus comme des objets réseauxr ISA Server 2004 a été certifié par le VPN Consortium (www.vpnc.org) pour l interopérabilité basique.

Sécuriser les connexions VPN nomades (1/2) Exiger une authentification forte à 2 voire 3 facteurs Ce que je sais : mot de passe, code PIN Ce que je possède : SmartCard,, jeton, calculette Ce que je suis : reconnaissance biométrique Augmenter le niveau de chiffrement des communications 3DES AES Journaliser, surveiller et analyser l activitl activité des utilisateurs connectés s en VPN

Sécuriser les connexions VPN nomades (2/2) Vérifier lors de la connexion la conformité du poste client VPN: Mécanisme d analyse d Mise en quarantaine Limiter les accès s autorisés s pour les sessions VPN Seules les ressources nécessaires n sont accessibles L ensemble du réseau r interne ne devrait pas être accessible Utiliser du filtrage applicatif pour analyser les communications à destination des ressources internes. Possibilité de faire de l analyse l antivirale Filtrage des flux RPC, http, FTP, SMTP, DNS

ISA 2004 : VPN et quarantaine Dc1-fr.isa-paradise.net Réseau Client VPN @IP = 10.0.0.10 Masque = 255.255.255.0 GW =10.0.0.1 DNS = 10.0.0.10 Certificate server Internet Authentication Services (Radius) LAN VPC 1 plage : 192.168.1.x/24 192.168.1.1 10.0.0.1 LAN VPC 2 plage : 10.0.0.x/24 Station-XP1.isa-paradise.net @IP = 192.168.1.11 Masque : 255.255.255.0 ISA2004STD-fr.isa-paradise.net 10.0.1.1 Réseau Client VPN en quarantaine Exch2k3-fr.isa-paradise.net @IP = 10.0.0.11 Masque = 255.255.255.0 GW =10.0.0.1 DNS = 10.0.0.10 Anciennement: 192.168.103.20 Passerelle : 192.168.103.1 DNS : 10.0.0.10 Exchange 2003 Outlook Web Access 2003 Radius

ISA 2004 Feature Pack 1 Annoncé au TechEd 2005 US (juin 2005) 3 fonctionnalités majeures Mise en cache du protocole BITS (utilisé par Microsoft Update) Compression HTTP Qualité de service sur HTTP Disponible à la fin de l année Mise à jour gratuite Pour les versions Standard et Entreprise Informations complémentaires : http://www.microsoft.com/isaserver/solutions/isabranch_ updates.mspx

SQ1 Sécurité En résumé ISA 2004 pour protéger vos ressources Un pare-feu qui permettant de concevoir un grand nombre de scénarios Protection des flux sortants vers Internet Protection des serveurs exposés sur Interne Protection des ressources internes par segmentation et filtrage applicatif Interopérabilité avec la majorité des passerelles VPN du marché VPN avec mise en quarantaine Défense en profondeur Analyse au niveau des couches 3,4 et 7 Nombreux filtres applicatifs inclus en standard (HTTP, RPC, SMTP, DNS ) Nombreux filtres complémentaires disponible auprès d éditeurs tiers Produit extensible adaptable à vos besoins grâce au SDK Nouveau pack de fonctionnalité spécial réseaux Branch Office

Diapositive 34 SQ1 Joana Stanislas Quastana; 04/04/2005

Ressources utiles Site Web Microsoft www.microsoft.com/isaserver www.microsoft.com/france/isa Webcast et séminaires TechNet (Gratuits) Sites externes www.isaserver.org www.isaserverfr.org isatools.org www.esnouf.net (QSS) Newsgroup français Microsoft.public.fr.isaserver Kits de déploiement Blogs Blogs.msdn.com/squasta Kits d évaluation ISA Server Version d évaluation (120 jours) CD (livres blancs et guide déploiement)

Questions / Réponses