Protegiendo nuestro Active Directory con Forefront Threat Management Gateway 2010–Parte 3 {HowTo}

Hace unas semanas escribí una nota sobre como proteger nuestra infraestructura de Active Directory con la utilización de Forefront Threat Management Gateway 2010, hoy vamos a ver la ultima parte de esas tres notas, en donde veremos la ultima configuración inicial que debemos hacer. Les paso los links de las notas anteriores:

Una vez que iniciamos la consola de administración, iniciara automáticamente el siguiente Wizard:

01

En nuestro caso seleccionamos Edge Firewall. Recordemos que en la primera parte de esta serie de notas describimos cual es la diferencia entre los distintos tipos de Network Template. A continuación, el asistente nos pedirá la información de la red LAN y seleccionará automáticamente la que se define como WAN o Internet si la topología seleccionada lo requiere.

03

07

08

Vemos el resumen de lo que configuramos, si esta todo bien hacemos un clic en Finish.

09

Lo siguiente a configurar, según el wizard es Configure System Settings, en donde podremos modificar la identificación del equipo en la red y como es el sufijo en el DNS para que pueda ser ubicado por el resto de los equipos en la red.

10

11

12

13

El ultimo paso es Define Deployment Options, en donde podremos seleccionar si deseamos actualizar nuestro TMG por medio de Windows Update y que servicios agregará a la funcionalidad del TMG 2010. Para activar estas funciones es requerido una licencia adicional, si no la posee, puede optar por dejar la de Evaluación, en donde se le indica la fecha de vencimiento del período de prueba.

14

16

Ahora podemos habilitar la suscripcion a Network Inspection System (NIS). El tráfico puede ser inspeccionado para detector exploits de vulnerabilidades Microsoft. Basado en análisis de protocolo, NIS habilita el bloqueo de distintos tipos de ataques reduciendo al mínimo los falsos positivos. Las protecciones pueden ser actualizadas cuando sea necesario.

Tambien podemos habilitar el filtrado de URLs. Las URLs de destino son examinadas para asegurar el cumplimiento con las políticas corporativas y contenido maligno en el sitio de destino. Forefront TMG usa Microsoft Reputation Services para le filtrado de URLs combinando múltiples Fuentes para incrementar la cobertura de URLS y su categorización.

1819202122

Con este ultimo paso hemos completado la instalación y configuración básica de Forefront Threat Management Gateway 2010. Espero que les sea útil, esta es una muy buena manera de tener seguro nuestra arquitectura de Active Directory y demás servidores de nuestra empresa.

Saludos, Roberto Di Lello.

Roberto Di Lello

Acerca del autor: Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

You May Also Like