최근 마이크로소프트는 포어프론트 제품군 중 하나인 Forefront Protection 2010 for SharePoint 제품을 출시했습니다.

SharePoint는 직원끼리 파일이나 문서를 서로 공유하는 시스템으로, 이러한 과정 중에 바이러스에 감염된 파일은 전파되는 것을 차단하는 기능을 제공하는 것이 바로 ForeFront Protection 2010 for SharePoint입니다.

그리고, ForeFront 제품의 특징이라면 바로 안티바이러스 엔진이 멀티로 구성되어 있다는 점입니다. MS 자체로 보유하고 있는 MS Essentials 뿐만 아니라 전세계적으로 기술 및 성능을 인정받는 4개의 안티바이러스 엔진을 탑재하고 있어 놀라울만한 성능을 자랑합니다.

  • Authentium
  • Kaspersky Lab
  • Norman
  • VirusBuster
포어프론트에서는 이러한 멀티 엔진을 구현하기 위해서는 "관리 계층(Management Layer)"이라고 하는 하나의 엔진 관리 체제를 가지고 있습니다. 즉, 멀티 엔진 지원 및 엔진 간의 검사할 객체를 이동하는 등을 관리합니다.

한편, 국내에서는 비트디펜더 OEM 엔진을 차용하여 만든 안티바이러스 제품이 춘추 전국시대입니다. 하지만, 실제 성능이나 기능적인 측면에서 제대로 구현된 제품이 있을지 의문입니다.

감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    만약 전체적인 환경 설정 값을 백업하거나 복구 하는 대신에, 방화벽 규칙이나 프로토콜 규칙, 게시 규칙 등만을 백업하거나 복구할 경우가 더 많은 것으로 생각됩니다.

    특히, 방화벽 규칙은 설정을 잘못하게 되면, 내부 클라이언트의 사용을 차단할 수도 있기 때문에 방화벽 규칙을 설정하기 전에 해당 항목을 백업해 두는 것이 좋습니다.

    전체적인 백업은 XML 파일로 이뤄지지만, 세부적인 항목별 백업은 각 노드마다 따로 제공됩니다. 아래는 방화벽 정책을 백업하는 화면입니다. Export Firewall PolicyImport Firewall Policy 항목입니다.

    아래는 URL을 그룹으로 묶은 URL 셋을 백업하거나 복구하는 화면입니다.

    지금까지 포어프론트 TMG의 관리 콘솔에서 특정 항목을 백업하거나 복구하는 방법에 대해 설명했습니다.

     

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      일반적으로 방화벽 장비들은 OS와 같은 프로그램들이 펌웨어 형태로 존재하고, 환경 설정 내용만 플래시나 하드 디스크와 같은 기억 장치에 저장됩니다.

      하지만, 포어프론트 TMG는 윈도우 2008 서버에서 동작하기 때문에 별도로 준비해야 할 부분이 더 많습니다.

      이 중에서 윈도우의 백업 및 복구에 대한 부분을 제외하고, 포어프론트 TMG의 환경 설정 내용을 백업하거나 복구하는 방법에 대해 소개합니다.

      포어프론트 TMG의 환경설정 내용을 백업하거나 복구하는 경우는 다음과 같습니다.  

      • 하드웨어 또는 소프트웨어 장애로 인해 새로 설치하는 경우
      • 설정 오류로 인해 기존 환경 설정 내용으로 복구해야 할 경우
      • 다른 포어프론트 TMG 서버에 환경 설정을 복제할 경우

       특히 포어프론트 TMG는 VSS(Volume Shadow Copy Service)를 이용하여 환경 설정 내용을 XML 파일로 내보내기할 수 있습니다. 만약 복구할 시점에는 VSS 프로바이더가 이 파일을 이용하게 됩니다.

      백업

      포어프론트 TMG의 환경 설정 전체를 백업하려면 포어프론트 TMG 관리 콘솔의 왼쪽 상단에 있는 서버 이름을 마우스 오른쪽 버튼으로 클릭하고, Export(Back Up) 항목을 클릭합니다. 또는, 오른쪽에 있는 Tasks 탭에서 해당 기능을 선택하는 방법도 있습니다.

       

      마이크로소프트의 전통적인 방식인 마법사가 실행됩니다.

       

      Next 버튼을 클릭하여 진행합니다.

      포어프론트 TMG에 저장되어 있는 중요한 정보를 내보내기 위해서는 비밀번호를 설정해야 합니다. 중요한 정보에는 RADIUS(인증 서버)에서 공유하는 키가 대표적입니다. 그리고, 사용자 권한을 백업할 수 있습니다.

       

      이제 XML 파일을 저장할 위치를 지정합니다. 가급적 NTFS로 포맷된 드라이브에 저장하는 것이 좋습니다.

       

      잠시 기다리면 아래와 같이 내보내기 과정을 볼 수 있습니다.

       

      저장한 파일은 XML 형태이므로 메모장과 같은 편집기를 통해 내용을 살펴볼 수 있습니다.

       

      복구

      서버의 장애로 인해 윈도우를 재설치하고 나게 되면, 기존 백업 본을 이용하여 복구할 수 있습니다. 포어프론트 TMG를 설치할 때에는 최소한의 상태로 설치하면 되고, 설치가 완료되면 복구 작업을 통해 원상태로 되돌리면 됩니다.

      포어프론트 TMG 관리 콘솔에서 Import(Restore)를 클릭하면 복구 마법사가 실행됩니다.

       

      백업된 XML 파일이 저장되어 있는 위치를 지정하는 단계입니다.

       

      복구하는 방법을 선택하는 화면이 나타납니다. Import는 기존 환경 설정 내용에 추가하는 방식이고, Overwrite는 기존 환경 설정을 모두 무시하고 새로 덮어쓰는 것입니다.

       

      Import를 선택하는 경우에는 아래와 같이 추가할 환경설정 내용을 선택할 수 있습니다.

       

      마지막으로, XML 파일을 저장할 때 사용했던 암호를 확인하는 과정을 거칩니다.

       

      그리고, 경고 창으로 기존 환경 설정 내용이 바뀐다는 것을 알려 줍니다. 확인 버튼을 눌러 진행합니다.

       

      환경 설정이 복구되는 과정을 보여주는 화면이 나타납니다.

       

      이제 환경 설정 내용이 변경되었습니다. 포어프론트 TMG의 서비스를 재시작하여 변경 사항을 반영합니다. 포어프론트 TMG 관리 콘솔의 윗부분에 아래와 같은 부분이 표시됩니다. Apply 버튼을 클릭합니다.

       

      다음 강좌에서는 특정 항목을 백업하고 복구하는 방법에 대해 다룰 예정입니다.

      감사합니다.

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        중소기업에서 느린 속도의 전용선이나 ADSL 라인을 사용하고 있는 경우에 사용자들이 인터넷을 사용하면서 느린 속도 때문에 불평할 수도 있습니다.

        기존에 굴러다니는(!) 서버에 포어프론트 TMG 서버를 설치하여 네트워크 인프라는 변경하지 않으면서도 사용자에게 보다 빠른 웹 서핑 속도를 제공할 수 있는 방안을 제공합니다.

        포어프론트에서 구현할 수 있는 시나리오는 모두 4가지입니다. 자세한 사항은 아래 링크를 참고하십시오. 여기에서는 4번째로 소개하는 단일 네트워크 어댑터 환경입니다.
        http://moonslab.com/821

        먼저 단일 네트워크 어댑터로 구현되는 TMG 서버는 랜카드가 하나만 있어도 됩니다. 즉, 기존 환경을 그대로 이용할 수 있다는 장점이 있습니다.

        다만, 클라이언트에서는 인터넷 옵션에서 프록시 관련 설정을 해야 합니다.


        그리고 가장 중요한 부분이 웹프록시 모드로 동작할 때에 제한되는 내용입니다. 방화벽 모드에서는 포어프론트 TMG 서버가 제공하는 거의 모든 기능을 사용할 수 있지만, 웹프록시 모드에서는 매우 제한적입니다. 간단히 요약하면 웹프록시 + 웹캐시(가속) 기능을 제공하며, 그외 컨텐트/URL 필터링과 같은 차단기능은 모두 사용할 수 없습니다.


        자세한 지원 내용은 다음과 같습니다.
        • 웹프록시: HTTP, HTTPS, FTP 프로토콜에 대한 정방향 프록시(다운로드 전용)
        • 웹캐싱: HTTP, FTP 프로토콜에 대한 캐싱 
        • 웹 서버 게시(publishing)
        • Microsoft Office SharePoint Server, Exchange OWA 2007, ActiveSync, HTTP over RPC와 같은 HTTP 통신 게시
        • 전화접속 VPN 액세스


        웹프록시 모드에서 지원하지 않는 기능은 다음과 같습니다.
        • 서버 게시를 지원하지 않습니다.(웹 서버 게시만 지원)
        • Site-to-Site VPN을 지원하지 않습니다.(PPTP VPN만 지원)
        • 액세스 규칙은 내부 IP 주소만을 원본 주소로 지정해야 합니다.
        • 방화벽 정책은 외부 네트워크 주소를 지정할 수 없습니다.

        출처: http://technet.microsoft.com/en-us/library/ee191507.aspx
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          기업은 나름대로의 목적과 필요에 의해서 고유한 네트워크 환경을 가지게 됩니다. 이러한 환경에 포어프론트 TMG 서버를 구현하기 위해서는 어느정도 일관된 구현 방식을 이해할 필요가 있습니다.

          포어프론트 TMG는 기존 ISA 제품과 마찬가지로 모두 4가지 형태로 구현할 수 있습니다. 이에 대해 간략히 정리해 봅니다. 방화벽의 형태로는 모두 3가지로 표현할 수 있으며 웹프록시/캐시 용도가 나머지 하나입니다.


          • Edge Firewall(경계면 방화벽) - 하드웨어 방화벽과 마찬가지로 외부(인터넷)에서 내부 네트워크로 들어오는 트래픽을 전면에서 방어하는 형태입니다. 보통 내부는 사설망(Private Network)이 위치합니다. 아래 그림에서 VPN 클라이언트 네트워크는 PPTP나 IPSec을 통해 외부에 위치한 사용자가 TMG 서버를 통해 내부 네트워크로 들어올 수 있다는 것을 나타냅니다.

          • 3-Leg Perimeter(3발 경계) - Tri-homed Perimeter라고도 합니다. Edge Firewall 구조에 DMZ 네트워크가 추가되는 형태입니다. DMZ에서는 웹서버와 같이 외부에 노출해야 하는 서버들이 위치하게 됩니다.

          • Back Firewall(후방 방화벽) - 일반적으로 기업 네트워크 환경에서는 이미 하드웨어 기반의 방화벽을 사용하는 경우가 많습니다. 이러한 경우에 포어프론트 TMG 서버를 각 지사와 같이 내부 네트워크를 개별적으로 분리하여 관리할 때에 사용할 수 있습니다. TMG 서버를 Back Firewall로 사용할 때에는 외부에서 접근할 수 있도록 하는 정책을 수립할 때에는 TMG 서버가 사용하는 포트를 열어야 하는 작업이 필요합니다.

          • Single Network Adapter(단일 네트워크 어댑터) - 방화벽으로 동작하기 위해서는 적어도 2개 이상의 랜카드(네트워크 어댑터)가 필요합니다. 하지만, 웹 프록시/가속(캐시) 모드로만 사용할 경우에는 하나의 랜카드로도 충분히 동작합니다. 다만, 일부 기능을 사용할 수 없기 때문에 "웹 프록시/가속" 용도로 사용한다고 이해하면 편리합니다.


          지금까지 포어프론트 TMG로 구현할 수 있는 네트워크 토폴로지에 대해서 설명했습니다. 참고로, Back Firewall 방식에서 포어프론트 TMG 서버는 앞단에 위치(Edge Firewall)할 수도 있고, 뒷단에 위치(Back Firewall)할 수도 있으며, 양 쪽 모두 사용할 수도 있으며 이를 Back-to-Back Firewall(또는 네트워크) 이라고 합니다. 

          감사합니다.

          출처: http://technet.microsoft.com/en-us/library/ee869545.aspx

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            포어프론트 TMG의 라이선스 정책이 새롭게 출시되어 간략히 정리해봤습니다.

            포어프론트 TMG는 두가지의 라이선스 형태로 제공됩니다.
            • 서버 라이선스: URL 필터링, 악성 프로그램 진단, 침입 탐지, 애플리케이션/네트워크 방화벽 등의 기능을 제공하는 TMG 서버
            • 구독 라이선스: 최근의 웹 위협으로부터 보호하기 위해 클라우드 기반의 URL 필터링 및 악성 프로그램을 필터링하는 업데이트 라이선스


            포어프론트 TMG의 서버 라이선스는 CPU의 개수에 따라 결정됩니다. 또한, 가상화 사용시에도 동일하게 결정됩니다.

            • 스탠다드 에디션: CPU당 1,499 달러. 최대 CPU 4개까지 지원.
            • 엔터프라이즈 에디션: CPU 당 5,999 달러. CPU 제한 없음.


            또한, 25 CPU를 위한 특별 가격으로도 제공됩니다.

            • 엔터프라이즈 에디션 25 프로세서 팩: 75,000 달러.

            포어프론트 TMG의 구독 라이선스는 사용자 수 또는 장비 수를 기반으로 결정됩니다. 사용자 수에 따른 가격은 아래와 같습니다.
            • 웹 보호 서비스: 사용자당 12달러(1년)

            출처: http://www.microsoft.com/forefront/threat-management-gateway/en/us/pricing-licensing.aspx

            알림: MS 상의 라이선스 정책은 아주 복잡하므로, 기업이나 조직의 상황에 맞도록 꼼꼼하게 파악하시는 것이 좋습니다.

            감사합니다.




            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              포어프론트 TMG(Forefront TMG)는 ISA(Internet Security & Acceleration Server)의 다음 버전으로 소프트웨어 방식의 방화벽 및 웹 프록시(캐싱) 기능을 제공합니다.

              포어프론트 TMG는 ISA로 치자면 2010 버전에 해당하는 것으로 다음과 같은 새로운 기능을 제공합니다.


              • 웹으로부터 들어오는 악성 프로그램 예방- TMG 서버로 들어오는 웹 트래픽에 대해 바이러스와 같은 악성 프로그램이 포함되어 있는 경우에 차단하는 기능을 제공합니다. 보통 바이러스월이라고 보면 이해가 쉽습니다.
              • URL 필터링 - URL 범주(예: 음란물, 마약, 혐오적인 내용 또는 인터넷 쇼핑)에 기준으로 웹사이트를 허용할지 여부를 판단합니다. 만약, 회사 직원들에게 특정한 웹사이트를 제한하려면 관리자가 직접 해당 사이트를 포함하는 등의 추가적인 기능을 제공합니다.
              • 이메일 보호 — TMG 서버 내에 위치한 SMTP 서버로 주고받는 이메일에 대해 바이러스, 악성 프로그램, 스팸과 같은 유해한 메시지를 차단합니다.
              • HTTPS 지원 - 기존 버전에 비해 향상된 주요 기능으로 HTTPS(SSL) 트래픽인지 파악하여 처리할 수 있는 장점을 제공합니다. 만약, 은행과 같이 금융에 관련된 사이트는 예외처리를 할 수도 있습니다. 또한, 바이러스와 같은 악성 프로그램도 예방합니다.

              • NIS(네트워크 검사 시스템)- MS의 취약점을 이용하는 공격을 파악하여 예방합니다. NIS는 프로토콜을 분석하는 방식으로 제공되며, 새로운 취약점이 나올 때마다 업데이트할 수 있습니다.
              • 고급 NAT(Network Address Translation) - 1:1 NAT을 지원합니다.

              • 고급 VoIP(Voice over IP) - SIP Traversal을 지원합니다.

              • Windows Server 2008 64비트 지원 - 포어프론트 TMG는 윈도우 2008 64비트 버전에서만 설치하여 운영할 수 있습니다. 이는 Windows 2008에서 새롭게 제공하는 가상화 솔루션인 Hyper-V에서 TMG 서버를 NLB로 운영할 수 있습니다.

              감사합니다.

               


              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                포어프론트 TMG는 아래와 같이 다양한 클라이언트를 지원합니다.

                • 포어프론트 TMG 클라이언트(방화벽 클라이언트)
                • 웹 프록시 클라이언트
                • 서버 게시(Secure NAT) 클라이언트

                 알림: ISA 제품군의 방화벽 클라이언트와 구분하기 위해 보통 "포어프론트 TMG 클라이언트"라고 부르지만, 여기에서는 "TMG 클라이언트"로 통칭하여 설명합니다.

                 웹프록시 클라이언트는 보통 인터넷 브라우저에 설정하는 것으로 이해하면 되고, Secure NAT 클라이언트는 IP 공유기 내에 있는 사설 IP 중에서 외부에 노출시켜야 할 때 사용한다고 보면 됩니다.

                 방화벽 클라이언트는 윈속(winsock) 클라이언트라고 알려져 있으며, MS 윈도우 운영체제에서만 지원합니다.

                 따라서, 기업 네트워크 환경 내에 포함되어 있는 Windows XP, 7과 같은 클라이언트 운영체제, Windows Server 2008과 같은 서버 운영체제, Fedora와 같은 리눅스 운영 체제 등 다양한 클라이언트를 포어프론트 TMG를 이용하여 보호할 수 있습니다.

                 TMG 클라이언트는 HTTPS 트래픽 인식, 자동 탐색, 향상된 보안 기능, 애플리케이션 지원 및 클라이언트 컴퓨터에 대한 세밀한 액세스를 제어할 수 있는 기능을 제공합니다. TMG 클라이언트가 방화벽 요청을 할 때 즉시 TMG로 전송되어 처리됩니다. 윈속의 특성상 별도의 라우팅 프로토콜이 필요하지 않습니다. 하지만, TMG 클라이언트는 TCP, UDP 프로토콜만 지원합니다. 그 외의 프로토콜을 사용해야 할 경우에는 Secure NAT 클라이언트로 전환하여 사용해야 합니다.

                ISA 제품의 방화벽 클라이언트에서 새롭게 추가된 TMG 클라이언트의 기능은 다음과 같습니다.

                • HTTPS 인식
                • AD 마커 지원

                 

                TMG 클라이언트의 표준 기능

                • 웹 트래픽에 대한 방화벽 정책은 사용자나 그룹을 기준으로 제한. 웹 이외의 트래픽은 TCP/UDP 트래픽을 기준으로 제한
                • TMG 애플리케이션 필터를 사용하지 않아도 될 정도로 복잡한 프로토콜 지원
                • 대규모 조직을 위한 라우팅 구성의 간소화
                • DNS, DHCP 서버 설정을 통한 TMG 정보의 자동 탐색

                시스템 요구사항

                TMG 클라이언트는 윈도우 제품군만 지원하며, 리눅스 등의 운영체제는 지원하지 않는다.

                지원하는 운영체제

                • Windows 7
                • Windows Server 2003
                • Windows Server 2008
                • Windows Vista
                • Windows XP

                지원하는 ISA 서버 버전과 포어프론트 TMG 버전

                • ISA Server 2004 Standard Edition
                • ISA Server 2004 Enterprise Edition
                • ISA Server 2006 Standard Edition
                • ISA Server 2006 Enterprise Edition
                • Forefront TMG MBE (Medium Business Edition)
                • Forefront TMG 2010 Standard Edition
                • Forefront TMG 2010 Enterprise Edition

                지원하는 운영체제

                운영 체제

                TMG 클라이언트

                방화벽 클라이언트(ISA 2006) (비스타 핫픽스 포함)

                방화벽 클라이언트(ISA 2004 )

                Windows® 7/Windows Server 2008 R2

                지원

                지원

                지원 안함

                Windows Vista Service Pack 2

                지원

                지원

                지원 안함

                Windows Server 2003 R2

                지원

                지원 안함

                지원 안함

                Windows Server 2003 with Service Pack 2

                지원

                지원

                지원

                Windows XP Service Pack 3

                지원

                지원

                지원

                클라이언트/서버 호환성

                아래 도표는 포어프론트 TMG/ISA 서버와 TMG/방화벽 클라이언트 간의 호환성을 요약한 것입니다.

                  

                Forefront TMG server

                ISA Server 2006

                ISA Server 2004

                ISA Server 2000

                Forefront TMG Client

                지원

                지원

                지원

                지원 안함

                Firewall Client 2006

                지원

                지원

                지원

                지원

                Firewall Client 2004

                지원

                지원

                지원

                지원

                Firewall Client 2000

                지원 안함

                지원

                지원

                지원

                 

                출처: http://www.isaserver.org/tutorials/Microsoft-Forefront-TMG-installing-configuring-Forefront-TMG-client.html

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  시스템 요구사항

                  TMG 설치하기 위해서는 다음과 같은 하드웨어가 필요합니다.

                  • Intel 또는 AMD 64비트 CPU.
                  • 윈도우 2008 64비트 운영체제. Windows 2008 32비트 운영체제에서는 TMG 설치할 없음.
                  • 1GB 이상 메모리
                  • 150MB 이상의 하드 디스크 여유 공간. 악성 프로그램을 진단하기 위해 임시로 사용하는 공간과 캐시용 목적의 디스크 공간과는 별개.
                  • 하나 이상의 네트워크 카드
                  • NTFS 형식으로 된 하나 이상의 로컬 하드 디스크

                   주의 사항

                  • EBS(Essential Business Server) 환경에서 설치한 TMG 모든 IPv6 트래픽을 차단.
                  • TMG 모든 IPv6 트래픽을 거부.
                  • ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) 사용 안함.
                  • 6to4 사용 안함. 6to4 IPv4 네트워크에 IPv6 패킷을 전송할 있게 하는 체계.
                  • TMG Control 서비스를 재시작할 때마다 TMG 서버로 등록한 DNS의 A 레코드를 등록한 TMG 서버를 재시작함.
                  • Ipv6 레코드인 AAAA는 없어야 함. 또한 DNS, ARP, 네트워트 환경 검색(ARP의 Ipv6 버전) 캐시를 모두 지움.
                  • TMG 설치 경로는 변경할 없음.
                  • TMG는 로컬에 설치된 MS SQL Express 데이터베이스에 로그를 기록하도록 기본적으로 설정됨. TMG는 로그, 보고서 등의 목적을 위해 다수의 SQL 컴포넌트를 설치함.
                  • TMG는 웹서버(IIS) 역할을 설치함. TMG를 제거하더라도 IIS 구성요소는 제거되지 않음.
                  • TMG에 설치되는 서비스 및 드라이버 파일은 TMG 설치 폴더에 저장됨.
                  • TMG 랜카드가 하나인 컴퓨터에 사용할 있음. 일반적으로 하나의 랜카드는 네트워크의 경계에서 방화벽으로 연결하고 다른 하나는 기업 네트워크의 자원에 연결함. 하나의 랜카드를 가진 사례에서 TMG 서버를 게시하기 위한 애플리케이션 필터 기능을 제공하거나 인터넷 상의 데이터를 캐시하는 프록시 서버 역할을 가짐. 추가적인 정보는 아래 링크를 참고. About single network adapter limitations.

                  원본 위치 <http://technet.microsoft.com/en-us/library/cc441727.aspx>

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    마이크로소프트가 출시한 포어프론트(Forefront) 보안 솔루션의 차세대 제품으로 암호명 스털링(Stirling)으로 개발되는 기업용 통합 보안 솔루션에 대해 간략히 알아 봅니다.

                    스털링은 차세대 포어프론트 엔드포인트, 메시징 및 협업, 네트워크 보안 솔류션 등을 제공하면서 통합적인 관리 콘솔을 제공하는 통합 보안 체계입니다. 스털링은 갈수록 복잡해지는 IT 환경을 보다 손쉽게 관리 및 제어할 수 있도록 다양하면서도 유기적인 구성을 보여 줍니다. 스털링의 특징은 다음과 같습니다.

                    • 보안 구성 및 기업 전체를 중앙 집중 관리 콘솔로 유지 보수
                    • 클라이언트를 보호하는 포어프론트 클라이언트 시큐리티 제품의 차세대 버전 제공
                    • 익스체인지 서버와 쉐어포인트 서버를 지원하는 차세대 버전 제공
                    • ISA 서버를 대체하는 차세대 보안 솔루션 제공. 이름이 포어프론트 TMG(Threat Management Gateway)로 변경됨.

                    관리 및 제어

                    스털링은 복잡한 IT 환경을 보다 손쉽게 관리하고 제어할 수 있는 충분하면서 유기적인 보호 기능을 제공합니다.

                    충분하면서도 유기적인 보호 기능

                    스털링은 기업의 안전을 위협하는 다양한 요소들을 자동으로 처리할 수 있는 보다 나은 보호 방식을 제공합니다.

                    • 클라이언트
                    • 메시징 및 협업 서버
                    • 네트워크 경계(방화벽)

                    향상된 보안 기능을 통해 관리자는 기업 환경을 사전 방역하는 시간을 줄일 수 있도록 도와줍니다.

                    간단한 관리 체계

                    스털링은 클라이언트, 메시징 및 협업 서버, 네트워크 경계 등을 포함하는 네트워크의 모든 요소를 아우르는 보안 정책을 단일화된 관리 콘솔로 구성할 수 있습니다. 또한, 액티브 디렉터리 서비스, 시스템 센터 관리 메니저, 윈도우 2008 NAP(Network Access Protection)과 같은 기존의 인프라와도 쉽게 통합할 수 있습니다.

                    직관성

                    스털링은 대시보드라는 기능을 통해 계층 적인 보고서, 위협 치료, 취약점, 구성 위협요소 등을 관리할 수 있습니다. 평가한 자료를 통해 조직에 미칠 수 있는 위협에 대한 우선 순위, 처리 방안 등을 검토할 수 있씁니다. 평가 자료에는 다음과 같은 다양한 정보가 포함됩니다.

                    • 보안 평가를 유발하는 컴퓨터 또는 사용자.
                    • 피해 내역 또는 피해 위험
                    • 평가가 실제 보안 위협을 반영

                    스털링은 마이크로소프트의 운영체계 및 보안 그리고 서버 제품과 통합할 수 있으며 기존의 투자 자산을 시간 및 비용을 줄이면서 보다 가치있게 사용할 수 있습니다. 스털링과 함께 사용할 수 있는 제품은 다음과 같습니다.

                    제품 이름

                    설명

                    System Center Operations Manager 2007

                    관리 및 운영 보고 기능을 제공하기 위해 사용함

                    SQL Server® 2005

                    데이터 및 로그를 SQL 데이터로 저장함.

                    Windows Server Update Services

                    WSUS 통해 바이러스 데이터베이스를 배포함.

                    Active Directory Domain Services

                    정책을 전파하기 위해 AD의 그룹 및 OU를 이용함.

                    Windows® Firewall

                    윈도우 방화벽 관리 기능을 제공함.

                    Windows Server 2008 Network Access Protection (NAP)

                    기업 네트워크에서 허용된 장비에게만 지정한 보안 정책을 가지고 운용할 수 있도록 NAP과 통합됨.

                    아래 도표는 일반적인 네트워크 환경하에서는 장비 및 서버 등에 대한 자료를 나타낸 것입니다.

                     

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory