Microsoft Forefront Edge Security and Access



Ähnliche Dokumente
HANDHABBAR INTEGRIERT UMFASSEND

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Technische Voraussetzungen für f r CRM Hosting

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Windows Small Business Server (SBS) 2008

Innovative Geräteverwaltung mit Windows Intune

User CAL Preisanhebung & CAL Suiten Änderungen

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

Exchange Server 2007 im Überblick

Checkliste. Installation NCP Secure Enterprise Management

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Erstellen von XML Dokumenten mit Microsoft Office

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting.

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Business Intelligence. Bereit für bessere Entscheidungen

SharePoint Portal für eine effiziente Zusammenarbeit

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Veröffentlichung und Absicherung von SharePoint Extranets

Sichere Freigabe und Kommunikation

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154

Preisliste Microsoft Office 365 von Swisscom. Gültig ab 1. November 2014

Identity & Access Management in der Cloud

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Zugriff auf Unternehmensdaten über Mobilgeräte

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

über mehrere Geräte hinweg...

FAQ Häufig gestellte Fragen

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Preisliste Microsoft Office 365 von Swisscom

Clientless SSL VPN (WebVPN)

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Clientkonfiguration für Hosted Exchange 2010

Dokumentation zu IBM Lotus Mashups

Sitzungsmanagement. für SharePoint

Portal for ArcGIS - Eine Einführung

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Lizenzierung von Windows Server 2012

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

EXCHANGE Neuerungen und Praxis

Office 365 Partner-Features

Citrix-Freigabe Sage Office Line Evolution 2012

Schwachstellenanalyse 2012

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

ESET Preisliste DACH Erläuterungen

mii IP Telefonie im täglichen Leben Christian Decker Business Consulting

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Mail encryption Gateway

2 Konfiguration von SharePoint

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Enterprise Cloud Suite Einführung und Szenarien

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

SealPath Enterprise 2013

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Good Dynamics by Good Technology. V by keyon (

Anwenderleitfaden Citrix. Stand Februar 2008

FWU School-Kampagne. Nicolette Simonis Licensing Sales Specialist Forschung & Lehre

Windows Server 2008 (R2): Anwendungsplattform

Bewährt. Sicher.

Einsatz mobiler Endgeräte

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

LDAP-Anbindung der REDDOXX-Appliance

Eine innovative Zukunft mit Microsoft

SHAREPOINT SAP INTEGRATION

Application Layer Gateway

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Unterüberschrift der Folie. Simone Techau, Account Manager

SSZ Policy und IAM Strategie BIT

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

Transkript:

Microsoft Forefront Edge Security and Access Sicheres mobiles Arbeiten mit IAG 2007, Rights Management Services und Microsoft Office Sharepoint Server 2007 Eric Litowsky Security Sales Specialist Microsoft Deutschland GmbH

Agenda Mobilität als Herausforderung Eine Beispielarchitektur Lösungskomponenten - Intelligent Application Gateway für sicheren Zugriff - Active Directory Rights Management Services - Forefront Server Security Zusammenfassung

Mobilität als Herausforderung Anwender werden immer mobiler - Eigene Mitarbeiter Home office Kundenumgebungen - Partner Gemeinsame Nutzung von Anwendungen und Dokumenten Typische Schlüsseltechnologien - Email, z.b. Microsoft Exchange - Portale, z.b. Microsoft Office Sharepoint Server 2007 (Un)sicherheit ist Thema #1 - Blocker für webbasierte Zusammenarbeit!

Remote Access ist nicht Mobilität! Remote Access basiert auf Netzwerkschicht - Geeignet nur für eigene PCs Erzeugt Risiken Erzeugt Management- und Zugriffsprobleme: - Sicherheit: Integrität, Vertraulichkeit - Management: Rollout, Patch Mgmt - Zugriff: Benötigen "erweiterten" Netzwerkzugriff inkompatibel mit NAT, Firewalls

Zusammenarbeit bedeutet Mobilität! Zusammenarbeit geht über Organisationsgrenzen hinaus - Partner, Berater, Tochterfirmen, Aquisition Teillösungen sind weitverbreitet - Email für Dokumenttransport - PGP, S/MIME für (Transport-)verschlüsselung - Portal wie Sharepoint o.ä. in DMZ Alle diese Ansätze haben erhebliche Sicherheits-, Usability- oder Funktionalitätsnachteile!

Das C.I.A.-Dreieck und Mobilität Confidentiality "Vertraulichkeit" Versehentliches Hinterlassen Unbefugter Zugriff Aktive Weitergabe von Daten Unbefugte Änderung Malware (z.b. Viren) Integrity "Integrität" Availability "Verfügbarkeit" Angriff auf Serveranwendung Löschen von Daten

Lösungsübersicht: Beispielarchitektur SQL Document Library Active Directory Rights Management Services Document SharePoint Server with Forefront Server Security for Sharepoint Identity Lifecycle Manager 2007 Users

IAG 2007 für sicheren mobilen Zugriff Zugriff von jedem Endgerät Benutzt Webtechnologien Stellt Sicherheitsfunktionen bereit Schützt Serverinfrastruktur in DMZ und LAN - Kein direkter Zugriff - Keine Datenreplikation - Kein Architekturanpassungen, um Anwendungen im Web bereitzustellen Schützt Informationen - Während des Transports - Vor unbefugtem Zugriff - Vor versehentlicher Weitergabe Schützt Serverintegrität durch Schutz vor Angriffen auf Anwendungsebene

IAG 2007 aus Anwendersicht Endpoint Detection Determine the trustworthyness of the endpoint Authentication Who is accessing? Application Launcher Which applications can be accessed? Applications Work anywhere! Logout and remove session caches

Endpoint Detection Untersucht Endgerät Identifiziert installierte Sicherheitssoftware und -status

Endpoint Detection Erkennt - Personal Firewalls - Anti-virus - Anti-spyware - Desktop Search engines - Host IDS - - Leicht erweiterbar! Ermöglicht granulare Zugriffssteuerung

Authentisierung Identifiziert Benutzer Erkennt Authentisierungstyp Unterstützt mehrere Methoden - gleichzeitig - alternativ - versteckt"

Authentisierung & Autorisierung Authentisierung unterstützt - RADIUS, TACACS+ - Active Directory, AD LDS, edirectory - Zwei-Faktor-Verfahren mit RADIUS - SSL/PKI/Smart Card - Native Unterstützung für RSA SecurID Autorisierung unterstützt - RADIUS-Gruppen - Active Directory, AD LDS, edirectory Erweiterbar!

Single Sign On (Delegation) Transparentes Single Sign- On in Backend mit - HTTP 401 Basic, NTLM - Cookies - HTML Forms - Kerberos - Active Directory Federation Services (AD FS) Erweiterbar - SiteMinder, GetAccess, ClearTrust, RSA Access Manager - Partnerlösungen - Eigene Verfahren - ILM 2007-Integration

IAG 2007-Startmenü Zeigt Startlinks für Anwendungen an Personalisiert nach - Endgerätetyp - Endgeräte-Sicherheit - Authentisierung Art/Stärke - Autorisierung Kann in Portale wie z.b. Sharepoint, Websphere usw. integriert und mit diesen ersetzt werden

Anwendungszugriff Unterstützt alle Anwendungstypen - Web - Client/Server - Netzwerk Liefert - Connectivity - Endgeräteuntersuchung - automatisierten Start

Application Firewall Schützt Application Server vor Angriffen "Basic" ruleset und Heuristik sind immer aktiv Positivlogisch ("Whitelist") & negativlogisch ("Blacklist") Vorkonfiguriert für viele Anwendungen

Anwendungsunterstützung Unterstützt viele Anwendungen Profile für - Anwendungsfunktionalität - Policy-Integration & Durchsetzung - Anwendungsstart, -erkennung Viele vordefinierte Profile mit Wizards - MS-Anwendungen, z.b. Sharepoint, Exchange - 3rd Party-Anwendungen wie Peoplesoft, SAP Enterprise Portal, Lotus Domino

Das C.I.A.-Dreieck und Mobilität Confidentiality "Vertraulichkeit" Versehentliches Hinterlassen P Unbefugter Zugriff P Aktive Weitergabe von Daten Unbefugte Änderung Malware (z.b. Viren) Integrity "Integrität" Availability "Verfügbarkeit" Angriff auf Serveranwendung P Löschen von Daten P

Active Directory Rights Management Services Durchsetzung von Nutzungsrechten für Informationen - abhängig von Richtlinien im Dokument und - basierend auf der Benutzeridentität

AD RMS für Vertraulichkeit & richtlinienbasierten Zugriff auf Informationen Rights Management Services ist Voraussetzung für Information Rights Management (IRM) in Office - Office & Exchange-Daten können mit Nutzungsrechten und Verschlüsselung versehen werden - Schützt Informationen auf der Datenebene vor Vertraulichkeits- oder Integritätsverlust Verhindert Informationslecks - Daten sind stets verschlüsselt, nicht nur beim Transport Setzt gewünschte Nutzung von Daten durch Sehr einfach benutzbar - Anwender nutzen meist Richtlinienvorlagen - Perfekt mit Microsoft Office & Exchange integriert

AD RMS Benutzererlebnis 3 rd Party-Lösungen: Liquid Machines GigaTrust BrainLoop Titus Word, Powerpoint, Excel, InfoPath, Outlook Policy auswählen oder automatisch beim Speichern/Lesen in Sharepoint anwenden Windows Mobile Windows Mobile 6.0+ unterstützt Information Rights Management Intergiert in Outlook Mobile

Das C.I.A.-Dreieck und Mobilität Confidentiality "Vertraulichkeit" Versehentliches Hinterlassen P Unbefugter Zugriff P Aktive Weitergabe von Daten P Unbefugte Änderung P Malware (z.b. Viren) Integrity "Integrität" Availability "Verfügbarkeit" Angriff auf Serveranwendung P Löschen von Daten P

Forefront Server Security Scannt nach Malware - Perfekt integriert mit Sharepoint (MOSS) & Active Directory Rights Management Services (AD RMS) Sucht nach Malware in MOSS-Dokumentenbibliotheken Scan bei Upload/Download - Integrates with Exchange Scannt Emails bei Transport und im Store - Nutzt bis zu 5 AV-Engines gleichzeitig - Alle Engines sind Teil des Produkts

Das C.I.A.-Dreieck und Mobilität Confidentiality "Vertraulichkeit" Versehentliches Hinterlassen P Unbefugter Zugriff P Aktive Weitergabe von Daten P Unbefugte Änderung P Malware (z.b. Viren) P Integrity "Integrität" Availability "Verfügbarkeit" Angriff auf Serveranwendung P Löschen von Daten P

Bausteine für sicheres Zusammenarbeiten Feature Komponente Zusammenarbeit Microsoft Office Sharepoint Server 2007 + Mobilität Microsoft Intelligent Application Gateway 2007 + Anti-Malware Microsoft Forefront Server Security for Sharepoint + Information Rights Management + Provisioning/ + Federation Microsoft Active Directory Rights Management Services Microsoft Office System Microsoft Identity Lifecycle Manager 2007: Identity Integration Server + Smart Card Microsoft Identity Lifecycle Manager 2007: Certificate Lifecycle Manager Abhängig von den Sicherheits- und Funktionsanforderungen können die einzelnen Komponenten kombiniert werden

Zusammenfassung Eine Reihe integrierter Bausteine von Microsoft ermöglichen sicheres Zusammenarbeiten über das Internet: - Portalumgebung Sharepoint, Exchange, 3rd Party applications - Sicherer mobiler Zugriff Intelligent Application Gateway 2007 - Anti-Malware Forefront Server Security - Information Rights Management AD Rights Management Services

2008 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.