A pamplona hemos de ir
Cuando realizamos los roadshows que nos llevan a diferentes ciudades mola llegar el día antes, salir a cenar, ... y a lo que surja, pero a veces la vorágine de curro no nos deja ni respirar. Lo peor son las fechas de entrega de los artículos que, alegremente, nos comprometemos a entregar. Además, los cabrones, suelen tener a gente debuti en este sector que hace que siempre nos apetezca, como el señor Comino o el señor Carles del Collado, editor de Windows TI Magazine. Acabando la gira de Seguridad allá por Octubre, Cervi y yo ibamos a Valencia, creo recordar, con la preocupación de tener que entregar en dos días los artículos a Windows TI. El mio era fácil, era de opinión, je. El de Cervi era un pedazo de artículo técnico de Exchange Server 2007 de tres pares de guevos que ahora se entrega impreso en la gira LOVE y que podéis leer en linea en la web de Windows TI, en la revista de noviembre.
Yo os pongo el que escribí aquí, sólo por curiosidad, que el que realmente mola es el del cervi, ...y me piro que a Pamplona hemos de ir.
************************************************************************
************************************************************************
Forefront 2006. La madurez
Aún recuerdo con añoranza aquellos años con mi pelo cortito, con un flequillete a lo
Lucky Luke, mi traje y mi corbata impartiendo formación sobre Proxy Server 2.0.
En aquellos momentos las implantaciones de las aulas se hacían a base de tiempo, pues las imágenes y las máquinas virtuales aún no eran de uso extendido las primeras y una realidad las segundas. En aquellos momentos, Proxy Server 2.0 ofrecía un primer nivel de seguridad en la organización y una optimización del escaso y caro ancho de banda de que disponíamos entonces, con su caché activa, caché pasiva, caché negativa y los trabajos de caché. Su principal objetivo era ofrecer sistemas de caché, su nombre no engañaba a nadie, era un servidor Proxy. Fue un nacimiento dulce aunque quisieron exigirle más de lo que daba.
La evolución nos llevó a Internet Server & Acelerator (ISA) 2000 en la que ya hablamos de un firewall para la pequeña y mediana empresa, que además de sus trabajos en caché, empezaba a ser parte de ese Internet y esa web aún llamada sin versión que ni pensaba en la aparición de la famosa WEB 2.0 de hoy en día. Con ISA 2000 el producto mantuvo todas sus opciones de caché con un código mucho más optimizado y rápido, pero introdujo las soluciones que una empresa podía necesitar. Publicación de servicios en una DMZ (que Steve Riley aún no había matado) con una política de gestión de seguridad que resultaba a muchos críptica, pero que, para los entornos que estaba pensado (no permitía cualquier configuración de redes), era resolutivo en sus escenarios de Firewall de tres patas, frontend/backend y de perímetro. Además soportaba, apoyado en los servicios Routing and Remote Access Service (RRAS) un sistema de implantación de VPNs que nos daba sólo un poco más de guerra que la deseable. Una dura adolescencia con todos los ataques de la competencia que veían venir a un producto que podría crecer en el mercado.
Con la versión 2004, la cosa ya se puso madura, con una solución que ofrece los mismos servicios de Caché que disfrutábamos desde su versión Proxy Server, con el soporte firewall de ISA Server 2000, pero con un conjunto de mejoras que le está posicionando en Medianas y alguna gran empresa como una realidad. Con una versión con una política de seguridad basada en reglas encadenadas, a la tendencia de todos los demás firewalls, en las que disfrutamos de servicios de publicación de servidores, con soporte para todas las redes que deseemos, con integración de bases de datos de usuarios RADIUS, SecureID y Active Directory, con soporte para clientes VPN y conexiones Site-To-Site en L2TP sobre IPSec o PPTP de forma profesional y robusta. Un firewall a nivel de aplicación con filtros a nivel http, SMTP, FTP, con un sdk (Standard development kit) que permite la extensión de todas las funcionalidades. No me gustaría olvidarme de los servicios de Bridging http-s para la inspección de conexiones SSL a nivel http. Un firewall que tras haberlo implantado en múltiples compañías y la mía propia no me ha traído ninguna mala experiencia. Un buen comienzo de ser adulto.
Poco después de su aparición, y por demandas de un mercado de la seguridad cada vez más definido, ISA Server 2004 hizo su aparición en versiones Appliance, con dos fabricantes que lo presentaron en España. Network Engines, una compañía con 10 años de experiencia en el mercado del appliance nos ofrece una versión fortificada de ISA Server 2004 corriendo sobre un Windows Server 2003, asegurado, optimizado y mantenido para producir el menor coste de mantenimiento, implantación y administración. La compañía dispone de diferentes versiones que van desde soluciones para la pequeña empresa hasta soluciones de gran empresa con un alto nivel de rendimiento y con implantaciones redundantes. Además, integrados en el modelo de licenciamiento de Microsoft, permiten, con su versión Enterprise, que viene con Software Assurance, disponer de la actualización a la versión ISA Server 2006 para el appliance.
Ahora disfrutamos desde hace poco tiempo de una evolución más, como en la Formula 1, deporte competitivo al que se parece cada vez más este sector, y nos ofrece algunas características que le hacen disfrutar de un diseño más depurado aún.
Una de las ventajas evidentes y que podemos visualizar en una primera instancia son las funcionalidades potenciadas en Single Sign-on, que permite, además de las características de autentificación ya admitidas con anterioridad, la posibilidad de establecer autentificación en LDAP (Lightweight Directory Access Protocol). Esta evolución y más que estamos viendo van encaminadas en la nueva política de Microsoft basada en un término: “Interoperatividad”. También dentro de las características de autentificación, en ISA Server 2006 se ha ampliado los mecanismos de autentificación basado en formulario a cualquier sitio web. De nuevo, aplicamos el mismo principio de interoperatividad de una de las cosas que más gustaba a la gente, la autenticación OWA (Outlook Web Access) basada en formularios. No solo la interoperatividad con los demás, también se añaden nuevos entornos cada vez más implantados en las compañías, como la soluciones SharePoint y Exchange. Sí, también las versiones 2007 que este año se lanzan en el SIMO con la gira del LOVE (Lanzamiento de Office Vista y Exchange).
Se nos ha hecho mayor, así que, como en muchas culturas, cuando alguien pasa a su edad adulta recibe otro nombre: Forefront 2006. Así que, junto a los servicios que ofrece, la robustez de un producto (con una única vulnerabilidad de seguridad en dos años en su versión 2004) la potencia en entornos críticos con sus versiones appliance y la facilidad de administración, hacen de este, antaño jovencito firewall, una solución más que recomendable.
************************************************************************
************************************************************************
Actualización: Link permanente
4 comentarios:
Una curiosidad, el articulo habla de Forefront 2006 o de Isa Server 2006 ¿¿¿???
Un buen lio con el cambio de nombre eh? Todos los productos de Seguridad de spectra van a pasar a llamares Forefront, así que es ISA Server 2006 pero con el nombre de Forefront delante Forefront ISA Server 2006. El cuadro de los forefrontes está en esta URL.
Y el artículo original en esta, que no lo puse:
windows TI
muy buena la charla de Iruñea ;)
Lo debisteis dejar KO Ander, ya que ayer se tomo fiesta y no escribió aqui y hoy a primera hora tampoco. Creo que se estará recuperando todavia de ... ;-)))
Una pena, no pude ir, esta me la he perdido, espero que no vuelva a pasar.
Publicar un comentario