cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

3002008080404. Microsoft Forefront la nueva lA�nea de defensa y 2

Escrito por Redacción en Artículos
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Sin duda uno de los problemas de las herramientas de seguridad es cA?mo se integran con el sistema operativo, e incluso, como se ajustan y cA?mo se gestionan. Un esfuerzo que puede llevar mA?s tiempo, y por tanto mA?s coste, que el de la adquisiciA?n del producto en sA� mismo. Como resulta evidente, la integraciA?n de Forefront con el sistema operativo es completa, y no sA?lo no crea ningA?n problema durante la instalaciA?n o en el funcionamiento, sino que estA? perfectamente adaptada para operar con los mA�nimos requisitos por parte del usuario.

Microsoft es muy consciente de la importancia de contar con una adecuada gestiA?n de este tipo de herramientas y ha incluido las funcionalidades que permiten que el usuario obtenga la mA?xima seguridad con el mA�nimo esfuerzo. Y como no podA�a ser menos en una herramienta pensada para despliegue tanto en servidores como en grupos de trabajo, se ha integrado un sistema de gestiA?n que contempla las polA�ticas de grupo y el aprovechamiento del sistema de Directorio Activo.

De igual forma, la consola de control de integra con otras herramientas conocidas de la familia Microsoft, e incluso mejora la gestiA?n central, facilitando a los administradores su tarea de gestionar desde un A?nico punto toda la seguridad de una red y sus elementos.

Integrando la herramienta aA?n mA?s en nuestro entorno. Todo Controlado

La administraciA?n de Forefront Client Security es sencilla y funcional. Forefront se basa en el sistema de administraciA?n de Directorio Activo, aprovechando toda su esencia para realizar sus acciones. Toda la configuraciA?n de Forefront se basa en polA�ticas de grupo. Y gracias a la herramienta Group Policy Management Console podremos ver quA� objetos de directiva de grupo (los de Directorio Activo mA?s los de Forefront) estA?n asignados a un contenedor determinado. AsA� obtenemos dos aA�adidos mA?s. Seguridad y transparencia de acciones.

En la parte servidora, la consola de Forefront estA? perfectamente diseA�ada para no perdernos en ella. Sencilla y funcional. A�sta se basa en la nueva generaciA?n de MMC 3.0, integrada en la mayorA�a de productos de Microsoft, tales como ISA Server, Exchange, firewall de Windows Vista con seguridad aA�adida y los productos de la gama Forefront. Gracias a ella, a los administradores nos serA? mucho mA?s fA?cil adaptarnos a un entorno A?nico de administraciA?n, ya que por defecto mantendrA? el mismo diseA�o para muchas aplicaciones, evitando de esta forma, posibles distracciones por nuestra parte, al trabajar bajo mA?ltiples y diferentes consolas.

Desde la consola de administraciA?n de Forefront en la parte servidora, podremos tener a la vista una primera visiA?n de lo que estA? pasando en nuestros equipos, mostrA?ndonos niveles de reporting en los equipos de tres formas diferentes. Podremos ver quA� tanto por ciento de equipos estA?n reportando problemas crA�ticos, quA� tanto por ciento de equipos estA?n reportando ningA?n problema, o quA� tanto por ciento de equipos no estA?n realizando ningA?n tipo de informe, bien porque estA�n apagados, o bien porque se deba a algA?n tipo de problema interno o de mA?quina.


TambiA�n se nos mostrarA? un historial de catorce dA�as en el que podremos ver un resumen de amenazas. Gracias a estos datos podremos crear estadA�sticas basA?ndonos en ataques, vulnerabilidades, etca�� Con los informes en formato resumen podremos ver un resumen de alertas, de equipos, implementaciA?n de polA�ticas, evaluaciA?n de polA�ticas, resA?menes de malware y seguridad, etca��

TambiA�n podremos ver un resumen de problemas, pero esta vez por equipos. Tendremos opciones de visualizaciA?n de problemas basados en malware, vulnerabilidades, configuraciA?n, directivas no actualizadas y nuevas alertas detectadas.

En la consola de administraciA?n tendremos acceso directo a la consola de Microsoft Operations Manager, para ver quA� alertas estA? monitorizando en tiempo real.

Si por casualidad tenemos informaciA?n sobre un cierto tipo de amenaza, la consola de administraciA?n ofrece un botA?n de acciA?n para examinar todos los equipos de nuestra red, una unidad organizativa, o un equipo A?nico, pudiendo establecer el tipo de examen que queremos. RA?pido o completo.

Todo ello a golpe de ratA?n.

PolA�ticas de administraciA?n

Para configurar una polA�tica de administraciA?n, podremos crearla tal y como crearA�amos una polA�tica en nuestro Directorio Activo, pero desde la pestaA�a AdministraciA?n de directivas de la consola de Forefront Client Security. Podremos configurar exactamente todas las opciones del equipo cliente desde el servidor, a excepciA?n del comportamiento de amenazas, no configurable desde el cliente, y sA� desde el servidor. Podemos especificar que una amenaza con gravedad alta sea automA?ticamente borrada del sistema, sin importar el contenido de A�sta, preservando ante todo la integridad del sistema, y por consiguiente, de nuestra red.

TambiA�n podremos especificar si la herramienta serA? administrada o no administrada, permitiendo sA?lo la administraciA?n de A�sta, a travA�s de un usuario autorizado, como por ejemplo un usuario administrador. CumplirA�amos asA� con el principio del mA�nimo privilegio posible. Una opciA?n que nos da por defecto Forefront Client Security, es la de establecer polA�ticas en el sistema, pero sA?lo serA?n aplicadas cuando implementemos esa polA�tica.

Con esta opciA?n podremos configurar numerosas polA�ticas en modo offline, y las implantaremos cuando estemos seguros de que es la mejor opciA?n para nuestra organizaciA?n. Las polA�ticas podremos establecerlas a una Unidad Organizativa, a una GPO existente, un grupo, o incluso agregar esa polA�tica a un archivo. Esto nos servirA? si por ejemplo queremos implantar la polA�tica manualmente en algA?n equipo que se encuentre fuera de nuestros dominios.

Estas polA�ticas, al estar basadas en la forma en que Directorio Activo implanta las suyas, son polA�ticas aplicables a nivel de registro y no de archivos de configuraciA?n, lo que aporta seguridad y transparencia de datos en el proceso de integraciA?n en nuestra empresa.

Una polA�tica en Forefront Client Security funciona de esta manera. Desde la consola de administraciA?n de Forefront, crearemos la polA�tica. Acto seguido implantaremos la polA�tica en un grupo, Unidad Organizativa, etca�� Esta polA�tica se implementarA? junto con la polA�tica del Directorio Activo a travA�s del Group Policy Management Console, y de aquA� a nuestros clientes corporativos. Tal y como se hace con Directorio Activo. Para un administrador la comprensiA?n y manejo de esta herramienta resultarA? de lo mA?s sencillo posible, al estar totalmente integrado con un entorno amigable.

Transparencia de datos con Forefront. Reportes

Gracias a los detallados reportes que nos ofrece la alta capacidad de Forefront, podremos utilizar A�stos para examinar por ejemplo datos y muestras en tiempo real. La extensa configuraciA?n de los reportes es tan amplia que podremos tener bajo control cualquier rincA?n de nuestros sistemas, mostrA?ndose A�stos en nuestros reportes.

Como ejemplo podremos realizar un reporte con un resumen de conectividad, pudiendo observar quA� porcentaje de equipos se estA?n conectando a nuestro servidor sin problemas, y cuA?ntos de ellos con problemas o falta de conectividad. La implementaciA?n de directivas es igual de importante, y obtendremos grA?ficas de su implementaciA?n en nuestra infraestructura.

El estado de nuestros equipos tambiA�n resulta importante para tomar muestras sobre lo que estA? pasando en nuestros sistemas, por lo que tambiA�n se nos mostrarA? el historial de equipos que han necesitado o necesitan atenciA?n en un intervalo de tiempo.

Por ejemplo si Forefront Client Security detecta que en mA?s de un equipo se ha instalado determinado malware, A�ste determinarA? que la amenaza no se trata a nivel de equipo, sino a nivel de arquitectura de red y mantenimiento de equipos, por lo que tratarA? la intrusiA?n de malware de manera diferente, lo que se verA? reflejado en los reportes y nos ayudarA? a actuar de manera diferente sobre esa amenaza.

Como prueba de ello podremos obtener informes sobre actividad malware en nuestra red, un resumen del mismo, un historial y un resumen de equipos, en el que podremos ver con detalle quA� estA? sucediendo en A�l. Cabe recordar que estos reportes pueden ser manipulados a nuestro antojo, pudiendo crear nuevos informes adecuados a las necesidades de nuestra empresa, dotA?ndola de escalabilidad y constante actualizaciA?n de la misma, fortaleciendo aA?n mA?s, si cabe, nuestra herramienta Forefront.

Valor aA�adido. Algo mA?s que un antimalware

Hemos tenido un primer contacto con la consola cliente de Forefront, hemos visto su capacidad de anA?lisis, su configuraciA?n tanto a nivel cliente, como a nivel servidor reforzando la seguridad con las polA�ticas de grupo de Forefront. Y para terminar hemos visto cA?mo Forefront nos muestra estos resultados gracias a su extensa capacidad y manejo de reporting. La gran pregunta que se nos viene a la cabeza es: A?Puede hacer algo mA?s Forefront Client Security por nosotros en la empresa? La respuesta es SI!

Gracias a la integraciA?n de Microsoft Operations Manager en el entorno de Forefront Client Security (integrado todo en un mismo instalador), podremos monitorizar en tiempo real ciertos aspectos del sistema operativo, tales como configuraciones incorrectas, ataques de denegaciA?n de servicio (DOS, flooding, etca��), sistemas operativos con actualizaciones pendientes, usuarios mal configurados, excesivos privilegios, etca��

Desde MOM tambiA�n podremos controlar cuantos equipos tenemos administrados y no administrados, estableciendo un punto de referencia, por ejemplo, de tener total conocimiento en nuestra organizaciA?n de Unidades Organizativas sin administrar, pudiendo establecer un plan de acciA?n sobre ellas.

Gracias al esquema de construcciA?n de MOM, podemos dotar a la herramienta de mucha mA?s funcionalidad, aA�adiendo reglas y scripts para automatizar y encontrar nuevas vA�as de exploraciA?n de equipos, como, por ejemplo, automatizar una regla que busque sistemas operativos con algA?n hotfix en concreto sin instalar, bA?squeda de equipos con aplicaciones no deseadas en nuestro sistema, tales como aplicaciones P2P, etca�� Toda esta informaciA?n tambiA�n es almacenada en nuestra base de datos, por lo que podremos sacar reportes de toda esta informaciA?n, tal y como venimos contando en este artA�culo. En resumen, todo controlado.

No hay que olvidar que Forefront estA? capacitado para soportar todas las innovaciones en materia de seguridad que incorpora Windows Vista y Windows Server 2008, tales como el Transactional NTFS, con el que podremos tener un mayor control sobre errores y mayor control sobre datos. TambiA�n soporta un aA�adido, el cual es NAP (Network Access Protection), una tecnologA�a que ya estA? dando mucho que hablar.

Con NAP podremos establecer polA�ticas que nos ayudarA?n a establecer si nuestros equipos cumplen con la polA�tica de salud de la empresa, tales como actualizaciones, firmas de antivirus y spyware, firewall activado, etca�� Si un equipo no cumple con estas polA�ticas, NAP no dejarA�a que este equipo se conectase a la red, o en su lugar, dejarA�a que se conectase a un perA�metro de red en cuarentena, pudiendo haber servidores de remediaciA?n, para actualizar el equipo a las polA�ticas de salud de la empresa.

Como habrA�is podido comprobar, Forefront Client Security es un producto que nos ayudarA? a unificar la protecciA?n de nuestros desktops corporativos, todo ello de una manera fA?cil y concisa, sin despreciar en ningA?n momento la variedad de configuraciA?n y escalabilidad del producto. Con agentes diseA�ados para realizar tareas de forma determinada. Uno de ellos se encargarA? de la protecciA?n a nivel de malware en desktops corporativos y servidores, brindando protecciA?n en tiempo real, anA?lisis heurA�sticos y programaciA?n de anA?lisis de amenazas, tales como virus, troyanos, rootkits, gusanos, etca��

Un segundo agente serA? el encargado de analizar el comportamiento, configuraciA?n y despliegue de alertas en el sistema operativo, actualizando los agentes a la A?ltima versiA?n, actualizando las definiciones de antivirus, y mostrando los reportes. Todo ello totalmente actualizable y escalable.

Y todo ello integrado en nuestro entorno de infraestructura, como Directorio Activo.

AdministraciA?n simplificada. AdministraciA?n centralizada. AdministraciA?n integrada. Todo controlado.

Para mayor informaciA?n sobre Microsoft Forefront Client Security y descarga del mismo, puede visitar el sitio Web oficial en TechNet:

www.microsoft.com/technet/clientsecurity

El blog del equipo de Forefront Client Security

http://blogs.technet.com/clientsecurity/

La guA�a de estudio de Forefront Client Security (en EspaA�ol)

http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=90044d88-299b-49fb-b762-eae17a1f01f4

La herramienta completa de evaluaciA?n en espaA�ol por un perA�odo de 120 dA�as.

http://www.microsoft.com/technet/prodtechnol/eval/fcs/default.mspx

Juan Garrido Caballero, Consultor sistemas y seguridad I64, http://windowstips.wordpress.com 

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.