Início > Fore Front TMG/ISA Server 2006 > TMG – HTTPS Inspection e Malware Inspection

TMG – HTTPS Inspection e Malware Inspection

 

Saudações,

Finalmente estou com um tempo pra postar e compartilhar com vcs as anotações que fiz quando estudei os processos e HTTPS e Malware Inspection do TMG. O processo com detalhes minuciosos está no video que o Yuri Diógenes da Microsoft fez com o Dr. Tom Shindler para o Technet Edge. Vc poderá ver o video clicando aqui.

Bom, vamos entrar no tema. Para resumir o serviço (que achei interessantíssimo) imagine um ambiente básico como o do desenho abaixo:

image

Temos no desenho acima, uma estação que sai para a internet através de um servidor Forefront TMG e vai chegar em um webserver qualquer na internet em busca de determinada informação. Um desenho bem básico, mas, que vai ajudar no nosso raciocínio.

O processo de HTTPS Inspection segue os passos descritos abaixo:

1. A requisição para o website é feita através do TMG que recebe a resposta do destino

2. O TMG recebe a conexão, vai até o webserver de destino num processo chamado Outbound SSL Bridging

3. O TMG analisa do conteúdo do pacote SSL e se o mesmo estiver OK, o retorno é feito até o usuário que recebe a informação desejada

Neste caso, podemos perguntar sobre a questão de privacidade, principalmente pelo fato de que a maioria dos acessos SSL são feitas para bancos e outras entidade financeiras que primam pelo sigilo e segurança da informação. Obviamente neste caso, pode-se definir no TMG quais sites poderão ser inspecionados e quais não poderão.

A descrição pode ter sido simplória, mas, com certeza vai evitar muitos problemas em sua rede.

O processo de Malware Inspection segue os passos descritos abaixo:

1. O client solicita acesso ao webserver na internet para recebimento de uma informação qualquer

2. O TMG processa e faz o request ao webserver de destino

3. O conteúdo desejado é analisado pelo TMG da seguinte forma:

3.1 – Verifica se a rule pré-definida permite a passagem

3.2 – O conteúdo é armazenado de duas forma distintas, sendo a primeira em memória, caso seja algo menor ou igual a 64k. Se o conteúdo solicitado ultrapassar este limite, o TMG armazena o mesmo em disco.

4. O TMG faz um scan no conteúdo desejado

5. A estação recebe o aviso de que o TMG está fazendo o scan das informações solicitadas.

6. Se o conteúdo estiver OK, a página é exibida ao usuário final. Caso contrário, o TMG tentará remover qualquer tipo de ameaça que o conteúdo possa ter. Caso não seja possível, a requisição é bloqueada.

Neste processo, o TMG usa o mesmo engine do Forefront Client Security. Este engine é atualizado pelo Update Center do TMG que pode apontar para internet ou um servidor WSUS interno.

IMPORTANTE – Um auto número de usuários acessando a internet com o recurso do Malware Inspection habilitado pode causar problemas de I/O de disco. Portanto, um bom planejamento é fundamental para quem pensa em usar essa feature.

Bem, este é um resumo do que pude estudar destes recursos. Pode ser importante para o dia a dia de quem usa a ferramenta e tb para quem pretende (como eu) se certificar no TMG.

Caso algum item tenha gerado dúvidas, ou se alguém que conhece o produto tenha algo a corrigir, acrescentar ou alterar, por favor, comentem a vontade e vamos trocar idéias.

Espero que tenha sido útil!

Abraços

Uilson

  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: