Feeds:
Entradas
Comentarios

Posts Tagged ‘SCCM’

¿Qué tal, cómo están?

Les comparto que hace unos días se liberó el curso que genere para Microsoft Virtual Academy (MVA), sobre la solución de System Center Endpoint Protection (SCEP), los invito a que lo tomen y a que me den su feedback.

System Center 2012: Introducción a EndPoint Protection

En esta carrera podrán revisar los diferentes módulos los cuales nos ayudaran a conocer las principales características técnicas y como implementarlas de System Center Endpoint Protection y cómo hacer la implementación junto con System Center Configuration Manager. Revisaremos también las diferentes herramientas que se involucran en un proyecto de Implementación, Administración, Distribución a los clientes, y la Migración de versiones anteriores o de otras soluciones de antivirus.

http://www.microsoftvirtualacademy.com/training-courses/system-center-2012-introduccion-a-endpoint-protection

Espero lo tomen, lo acrediten y les sea de utilidad.

thcao6nuvt_thumb

Read Full Post »

Bueno pues después de instalar y configurar, me encontré con algunos errores en ciertos momentos de la configuración por lo que les comparto aquí algunas opciones para hacer Troubleshooting durante la instalación y la configuración de SCEP.

  • Cuando detecten que el cliente de SCCM, no se llega a instalar en sus equipos después de que hacen la Distribución (Deploy) les recomiendo buscar dentro del log llamado ccm.log que lo encuentran en la ruta de la instalación de SCCM \…\Microsoft Configuration Manager\Logs.
  • Problema al instalar System Center Configuration Manager 2012 cuando nos indica que la computadora donde esta el SQL no tiene privilegios, tendremos que darle permisos a la computadora en donde se instalara el SCCM en el SQL.

 

Instalacion  instalacion2instalacion3

 

  • Problemas al actualizar definiciones, en caso de que tengamos problemas con las actualizaciones, podemos realizar la búsqueda de forma manual, desde el cliente de System Center Endpoint Protecion al mismo tiempo que revisamos el log de actualizaciones que se encuentra en C:\ProgramData\Microsoft\Microsoft Antimalware\Support y se llamada MPLog-<fecha>-<hora>.log, ahí podrán encontrar información de las actualizaciones y el porque no se han realizado, cabe mencionar que la carpeta esta oculta y tendrán que hacer el procedimiento para poder visualizarla. O bien podrían descargar las actualizaciones manuales en un caso muy extremo y hacer la instalación de forma manual haciendo la descarga desde aquí.

Espero que estos les sean de utilidad en cuanto encuentre otras formas de hacer Troubleshooting las añadiré.

Read Full Post »

Bien una vez que tenemos instalado el rol de System Center Endpoint Protection (SCEP), lo que haremos será distribuir el cliente y las políticas para que se puedan instalar en los equipos, para esto tendremos que realizar lo siguiente.

  • Lo primero que tendremos que realizar es la distribución del cliente de SCCM, para esto nos vamos a la pestaña de Administración (Administration) y dentro de Resumen (Overview) seleccionamos la opción Configuración de Sitio (Site Configuration) y posteriormente seleccionamos Sitios (Sites).

1

  • En el Ribbon seleccionamos la opción de Configuración de la instalación de cliente (Client Installation Settings) y seleccionamos Instalación Remota de cliente (Client Push Installation).

2

    • En la pestaña de General activamos las casillas para habilitar la instalación remota y para instalar el cliente en Server y Workstations.

3   

    • En la pestaña de Cuentas (Accounts) le damos clic al botón para agregar la cuenta con la que se instalara el cliente en los equipos, esta cuenta debe de tener permisos de administrador por lo menos para poder hacer las instalaciones.

4

Con esto hemos realizado la configuración para poder hacer la implementación del cliente, pero ahora tendremos que especificarle al cliente las políticas de lo que configurara y administrara así como hacer la distribución de estas, para esto realizaremos lo siguiente.

  • En la pestaña de Administración (Administración) debajo de Resumen (Overview) y de Configuración de Sitios (Site Configuration) seleccionaremos Configuraciones de Cliente (Client Settings).

1

  • En el Ribbon seleccionaremos la opción Crear Configuraciones Personalizadas para el Cliente (Create Custom Client Device Settings).

2

  • En la ventana del Asistente (Wizard) de la configuración en General le pondremos un nombre para identificarla y seleccionamos la opción de Endpoint Protection en el listado.

3   4

  • De lado derecho seleccionamos Endpoint Protection y configuramos las opciones para el dispositivo y presionamos el botón de OK, una vez cerrada la venta damos clic sobre la Configuración realizada anteriormente y le damos botón derecho y seleccionamos la opción de Distribuir (Deploy) y seleccionamos la Colección (Collection) en donde queremos distribuir el cliente.

5   6

 

Con esto ya habremos hecho la distribución del cliente de SCCM y de SCEP a los equipos. Posteriormente tendríamos que realizar la configuración de las Políticas de SCEP para la operación de la solución, para realizar esto tendremos que hacer lo siguiente

  • En la pestaña de Activos y Cumplimientos (Assets and Compliance), dentro de Resumen (Overview), seleccionamos la opción de Endpoint Protection y debajo de esta Políticas de Antimalware (Antimalware Policies).

1

  • En el Ribbon seleccionamos Crear Política Antimalware (Create Antimalware Policy).
  • En la pestaña de General, le asignamos un nombre y posteriormente tendremos que hacer las configuraciones para Escaneos Programados (Scheduled scans), Opciones de Escaneo (Scan settings), Acciones por default (Default actions), Protección en tiempo real (Real-time protection), Opciones de Exclusión (Exclussion settings), Avanzadas (Advanced), Anulaciones de Amenazas (Threat overrides), MAPS y Actualización de Definiciones (Definition updates).

2   34   56   78   910

  • Una vez realizado esto damos clic en el botón de OK, y posteriormente seleccionamos la política que acabamos de generar y le damos clic con el botón derecho y seleccionamos Distribuir (Deploy) y la distribuimos a la Colección (Collection) que requerimos, cabe mencionar que podemos generar varias políticas y distribuirlas dependiendo de las colecciones que tenemos para una mejor administración

11

Una vez realizado esto hemos distribuido el cliente de SCCM, SCEP y políticas de administración, para verificar esto podemos seleccionar debajo de Resumen  (Overview) la opción de Dispositivos (Devices) y seleccionamos uno y en el Detalle (Summary) nos debe de aparecer la información de Endpoint Protection.

12

 

Espero que les sea de utilidad.

Read Full Post »

El reporteo adicional a las configuraciones de políticas, actualizaciones de definiciones, es otra parte vital para poder tener nuestro ambiente libre de virus.7

El reporteo es otra tarea importante, ya que gracias a él podemos identificar amenazas, vulnerabilidades comunes, lo cual nos permitirá ser proactivos como administradores de la solución de antivirus.

En SCEP tenemos la posibilidad de poder construir reportes con SCCM 2012 y Microsoft SQL Report Builder 3.0.

Al momento de activar SCEP podemos encontrar seis reportes para SCEP que pueden ser clasificados en dos categorías: Reportes Centrados en el Usuario y Reportes Centrados en Sistema.

Reportes Centrados en el Sistema.

Una de las mejoras que encontramos en SCEP, es la consolidación de las Bases de Datos, a diferencia de Forefront Endpoint Protection (FEP), que guardaba los datos en dos bases de datos diferentes, una para SCCM y otra para FEP, SCEP comparte la misma base de datos con SCCM.

Esto nos ayuda ya que no tendremos que esperar un periodo de tiempo a que los datos sean movidos de una base de datos a otra antes de que los eventos de malware se vieran reflejados en un reporte. En FEP el tiempo aproximado para que los eventos de malware se vieran reflejados en un reporte podía tomar hasta 45 minutos, mientras que en SCEP un reporte de este tipo puede ser reflejado casi al instante, una vez que el mensaje es recibido por el Servidor de SCCM, cabe mencionar, que esto depende de la configuración que tengamos en la comunicación con el cliente, por default son cinco minutos.

Entre los reportes que podemos encontrar están que nos permitan obtener detalles de un grupo de computadoras o de una sola computadora como por ejemplo:

  • Detalle del malware por computadora.
  • Reporte de actividades contra malware.
  • Computadoras infectadas.

Estos reportes pueden ser accedidos desde la consola de SCCM y/o un web browser y nos dan una muestra de detalles relevantes como la versión del engine y la versión de las definiciones de actualizaciones, así como un histórico de todos los eventos de tipo malware, adicionalmente estos reportes pueden ser exportados a varios formatos para poder compartirlos con otras áreas de trabajo de forma informativa.

Reportes Centrados en el Usuario.

Este segundo grupo de reportes tiene como foco solo el usuario, como sabemos en SCCM 2012 también podemos visualizar el tema de los usuarios, ya que los usuarios, son una pieza importante ya que ellos, son los que realmente ponen a prueba las aplicaciones de seguridad, al momento de realizar la descarga de aplicaciones o documentos de sitios web, o al encontrarse navegando dentro de estos sitios.

Afortunadamente el motor de SCEP es tan poderoso que puede llegar a realizar el bloqueo y establecer la seguridad en estos campos, ya que SCEP recolecta los datos que se hayan presentado de cualquier malware así como la información del usuario que se encontraba firmado en ese equipo.

thcao6nuvt_thumb

Read Full Post »

Una vez que esta implementado SCEP, tendremos ahora que realizar el trabajo del día con día, que es, la parte de la administración, ahora tendremos que saber cuáles son los procedimientos para realizar estas tareas de una mejor forma.

Aquí podremos las herramientas que están dentro de la consola de SCCM y que nos ayudan a tener una mejor administración de nuestro SCEP.

Actualizaciones.

Para poder revisar este tema de las actualizaciones debemos activar el rol de Software Update Point de nuestro SCCM CAS, es el primer paso para evitar que nuestros clientes de SCEP sufran de una infección.

Software Update Point, ¿Cómo funciona?, el componente de Software Updates utiliza Windows Server Update Services (WSUS) el cual es un prerrequisito para la instalación de SCCM, para sincronizar las actualizaciones con el servicio de Microsoft Updates a través de internet.

Los beneficios de utilizar este rol, son que:

· Centralizamos las descargas de actualizaciones, ya que solo SCCM ira a buscar las actualizaciones de los productos seleccionados y las distribuirá a los equipos, mejorando el uso de banda ancha.

· Existe un catálogo de productos Microsoft del cual podemos hacer la sección para hacer la descarga de forma centralizada.

· Existe un catálogo de clasificaciones para realizar las descargas de los paquetes por ejemplo solo descargar actualizaciones críticas, sin importar el producto de esta actualización.

· Las actualizaciones se pueden aprobar automáticamente para realizar la instalación de forma automatizada.

Tareas Operacionales.

Las tareas operaciones en un tema de una solución de antivirus, generalmente se refieren a las acciones o tareas que no tenemos programadas pero que nos ayudan a realizar algún proceso en respuesta de una detección de malware o de una epidemia de malware, entre estas tareas podemos encontrar, escaneos completos o rápidos no programados, forzar una descarga de actualizaciones hacia un equipo en especio o varios equipos.

Este es uno de los componentes de SCEP y se debe a la integración que hay entre SCEP y SCCM 2012, ya que estas tareas las podemos encontrar en el menú secundario (botón derecho) de los equipos que se encuentran dentro de las collections.

Reportes.

Estos reportes nos ayudar a verificar que los comandos o tareas realizadas por los clientes de SCEP se hayan completado con éxito.

Adicional podremos encontrar reportes para verificar que la implementación de las actualizaciones se ha realizado sin inconvenientes.

La simplificación de los reportes nos permite observar desde un solo reporte como el de Computer Malware Details, el estatus de un cliente.

SCEP Dashboard.

Un buen diseño de un Dashboard nos permitirá observar datos dentro de una locación muy simple, y nos puede dar la posibilidad de obtener detalles desde una vista muy sencilla para tomar acciones de forma más rápida.

SCEP cuenta con dos Dashboards, uno integrado a la consola de SCCM y el otro es accesible desde SQL Reporting Services (visible desde un web browser); el primer Dashboard es el más utilizado ya que permite realizar acciones sobre la información que contiene ej. Acciones de remediación.

Comando Remoto MpCmdRun.

Posiblemente existan ocasiones en las que por un ataque de virus en la red, no podamos entrar a la consola de administración de SCCM y tengamos que realizar tareas de remediación sin ingresar a ella, sería un momento crítico para el administrador, tener que realizar una tarea y no poder ingresar a la consola.

Afortunadamente SCEP cuenta con un proceso llamado MpCmdRun para poder ejecutar tareas remotas como escaneos, forzar una actualización y la podemos integrar a una solución gratuita de Microsoft llamada PsExec para completar la administración de SCEP sin la consola de SCCM.

MpCmdRun.exe es un ejecutable que podemos encontrar en cualquier maquina o servidor que tenga instalado el cliente de SCEP.

Para verificar los comandos que podemos ejecutar con MpCmdRun.exe podemos utilizar este comando MpCmdRun.exe, el cual nos permitirá conocer todas las opciones disponibles para este comando.

thcao6nuvt_thumb

Read Full Post »

Gracias a la integración con System Center Configuration Manager 2012 (SCCM), al momento que realizamos la instalación de System Center Endpoint Protection (SCEP), podemos realizar y utilizar las herramientas y configuraciones que tenemos en la consola de SCCM.

Cuando la activación del rol de System Center Endpoint Protection (SCEP) está finalizada, podremos observar los siguientes componentes en la consola de SCCM.

En la pestaña de Assets and Compliance, si seleccionamos un dispositivo podemos realizar ciertas tareas y encontrar información como:

Detalles (Sumary): En esta pestaña adicional a que podemos encontrar información del dispositivo seleccionado, encontraremos información sobre Endpoint Protection Deployment Information y Endpoint Protection Remediation Information, donde podremos observar detalles como la versión del cliente de SCEP instalado y si las acciones que están pendientes por realizar en el equipo para una remediación, respectivamente.

Detalles de Malware (Malware Detail): Donde los usuarios podrán verificar si el equipo seleccionado tiene alguna amenaza de seguridad.

Políticas Antimalware (Antimalware Policies): En esta pestaña podremos observar las políticas que están aplicando al dispositivo.

1  2

Ahora bien en la pestaña de Inicio (Home), podemos encontrar tareas que podemos realizar sobre el dispositivo seleccionado, de la misma forma obtenemos estas acciones si damos clic derecho sobre el dispositivo seleccionado.

3

En la misma pestaña de Assets and Compliance, podremos encontrar una carpeta que se llama Endpoint Protection, en esta, es donde vamos a poder configurar las políticas de Endpoint Protection y de Windows Firewall.

4

En la pestaña de Monitoreo (Monitoring), podremos encontrar Endpoint Protection Status, aquí podremos obtener información de cómo se encuentra el estado de seguridad en cuanto a la protección de SCEP.

Utilizando el apartado de System Center 2012 Endpoint Protection Status, podremos observar el detalle de cómo esta nuestro sistema y podemos hacer el filtrado por Collection.

En Malware Detectado (Malware Detected) podemos ver el detalle de las amenazas que se fueron detectando, así como un Dashboard donde podremos encontrar información de SCEP.

5   6

Read Full Post »

thcao6nuvt_thumb

Desde un inicio Microsoft ha querido que su antivirus tenga integración con la infraestructura que ya se encuentra montada en las empresas, por ello, podemos ver que:

Forefront Client Security se integra con Microsoft Operations Manager (MOM).

Forefront Endpoint Protection se integra con System Center Configuration Manager 2007 R3 (SCCM).

Y ahora System Center Endpoint Protection (SCEP) se integra en su totalidad y ahora es un rol de System Center Configuration Manager 2012 (SCCM).

Por lo que, una vez que nosotros migremos o instalemos versión 2012 de System Center Configuration Manager, podemos utilizar la nueva versión del antivirus que ya viene Out of the box.

Esto con la finalidad de que utilicemos la infraestructura existente dentro de las empresas y exista más simplificación en los procedimientos de administración, ya que, la mayoría de las empresas cuentan con infraestructura Microsoft, desde equipos de escritorios, hasta Servidores con Exchange, SharePoint, Lync o System Center.

Es por ello que la integración que tiene el antivirus se hace con la solución de Administración y Configuración de Microsoft como lo es System Center Configuration Manager (SCCM), ya que la implementación del antivirus, como su administración y monitoreo se podrá realizar desde una consola haciéndole más fácil, el trabajo a los administradores de red, ya que con otras herramientas tendrían que abrir varias consolas para realizar el proceso de administración de los equipos y posteriormente la administración de la solución del antivirus.

En System Center Endpoint Protection contamos con:

  • Una sola solución contra Spyware y Virus.
  • Respuesta rápida y eficiente.
  • Una sola consola de Administración, Monitoreo y Reporteo.
  • La configuración se define con base en políticas.
  • La implementación de las nuevas firmas (actualizaciones) se puede realizar de forma centralizada con System Center Configuration Manager (SCCM), Windows Server Update Services (WSUS) o bien con Windows Update.
  • Se integra a la infraestructura actual.
  • Reportes simplificados y consolidados.
  • Permite estar alertado de las amenazas más recientes.
  • Desinstalación automatizada de otras soluciones de antivirus.
  • El firewall puede ser controlado por políticas de grupo y no viene como complemento del Antivirus lo que lo hace más ligero.

Pero para el usuario final, el que trabaja con la computadora también existen beneficios como:

  • Poder controlar el uso de procesador para evitar que el equipo se alenté al ser escaneado.
  • Escaneo de USB’s.
  • Escaneo al momento de recibir un documento por correo o al descargarlo de internet.
  • Protección en tiempo real.
  • Cuarentena.
  • Escaneo personalizado.
  • Configuración centralizada, lo que nos permitirá que el exista poca interacción con el usuario.

Es por estas razones que contar con SCEP como antivirus dentro de la empresa nos puede ayudar a tener una mejor protección contra virus, ya que las actualizaciones de las definiciones de realizan diariamente y en casos de alguna epidemia de virus podemos programarla para que se realice en varias ocasiones durante el día.

MS00101_M

Read Full Post »

Como vimos en el post anterior, dentro de la suite de Forefront podemos encontrar soluciones que nos permiten tener protegida nuestra infraestructura desde la capa de seguridad en el cliente y servers, seguridad en las aplicaciones y seguridad en la capa perimetral.

Ahora describiremos cada una de las soluciones de Forefront 2010, para que sepamos cómo nos permiten proteger nuestra infraestructura.

Capa Seguridad en el cliente y servidores.

Forefront Endpoint Protection 2010 (FEP) o ahora System Center Endpoint Protection (SCEP) 2012.

  • Provee protección contra malware como lo puede ser algún Spyware, Virus y otros.
  • Actualización automática.
  • Integración con las políticas existentes en el directorio activo.
  • Mejora el performance al momento del escaneo.
  • Puede ser instalado en equipos que tengan Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, equipos virtual izados.
  • Administración del Firewall desde sus políticas.
  • Escaneo Selectivo.
  • Integración con SCCM 2007R3.

th

Capa Seguridad en los servidores de aplicaciones.

  • Forefront Protection for Exchange Server 2010 (FPE).
    • Provee protección en el tráfico del correo, contra amenazas tipo Virus, SPAM y archivos.
    • Contiene 5 motores de búsqueda, con lo que en una sola solución de antivirus contamos con protección de 5 motores de antivirus.
    • Integración con Exchange Server.
    • Escaneo selectivo por roles del servidor de Exchange y buzones.
    • Se puede generar políticas de filtrado de contenido para mantener evitar que los usuarios manden correos con palabras o documentos no autorizados.

forefront-protection-2010-for-exchange-configuring-key

  • Forefront Online Protection for Exchange (FOPE).
    • Servicio de suscripción en la nube.
    • Nos ayuda a tener protección en los buzones de correo antes de que lleguen a nuestro servidor de Exchange.
    • Cuenta con políticas de protección a nivel global y personalizadas.
    • Tiene una consola de administración web donde se pueden administrar el servicio.
    • Incluido en la suscripción E3 de Office 365.

logo-prod-fope2

  • Forefront Protection for SharePoint Server 2010 (FPSP).
    • Provee protección a la documentación contenida en nuestro SharePoint, contra virus y tipo de archivos.
    • Cuenta con los mismos 5 motores de antivirus que FPE.
    • Integración con SharePoint Server 2010.
    • Se puede generar políticas de filtrado de contenido para evitar que los usuarios generen o descarguen documentos con palabras o extensiones no permitidas.

image

  • Microsoft Forefront Security for Office Communications Server (FSOCS).
    • Aunque sigue siendo la versión 2007 puede ser integrado a OCS y a Lync.
    • Provee protección a los mensajes instantáneos que son enviados desde OCS y Lync contra virus, tipos de archivos y palabras.
    • Cuenta con los mismos 5 motores de antivirus que FPE y FPSP.
    • Se pueden generar políticas de filtrado de contenido para evitar que los usuarios envíen mensajes con palabras y archivos no permitidos.

thCA0540MO

  • Microsoft Forefront Protection Server Management Console 2010 (FPSMC).
    • Esta consola nos permite administrar de una forma centralizada las consolas de FPE, FPSP y FSOCS.
    • Con ella podemos centralizar las actualizaciones de los motores de antivirus y distribuirlas a los demás servidores.
    • Consola de tipo web.
    • Generación de perfiles de usuarios.

brandsPagesImages_msForefrontSecurityManagementConsole745x202

Capa Seguridad Perimetral.

  • Forefront Threat Management Gateway 2010 (TMG).
    • Firewall de tipo software.
    • Control de acceso a internet.
    • Contiene políticas de antivirus lo que nos permite evitar que los usuarios ingresen a sitios o descarguen archivos que se encuentran infectados.
    • Permite generar reglas para conexiones tipo VPN.

4606_logo-FF-TMG10b_thumb_195DA68F

  • Forefront Unified Access Gateway 2010 (UAG).
    • Control de acceso a recursos que se encuentran dentro de nuestra red corporativa.
    • Podemos generar políticas de acceso por Direct Access.
    • Nos permite controlar el acceso remoto.

6

  • Forefront Identity Manager 2010 (FIM).
    • Administrador de identidad y acceso.
    • Nos permite administrar el ciclo de vida de las credenciales, desde que son creadas hasta que son desactivadas.
    • Portal de autoservicio para el usuario, donde puede resetear su contraseña en caso de ser olvidada, o bien inscribirse a los grupos de seguridad o de distribución a los que deba de tener acceso de acuerdo a su rol.
    • Compatible con otras soluciones de terceros como Oracle, SAP, soluciones generadas en casa y soluciones Microsoft.

thCA21KHZK

Read Full Post »

Microsoft Forefront es una suite de productos de seguridad empresariales que nos provee de seguridad, protección y control de nuestra infraestructura de red, ayudándonos a tener una administración simplificada e integración con la infraestructura existente en nuestra empresa.

La Suite de Forefront cuenta con soluciones que pueden ser integradas fácilmente a otras soluciones de Microsoft y en algunos casos con soluciones de terceros.

Algunas de las características que nos ofrece la Suite de Forefront, son:

  • Defensa en profundidad.
  • Simplificación de la administración.
  • Integración con soluciones Microsoft y en algunos casos con soluciones de terceros.
  • Integración con la infraestructura existente.

La primer Suite de Forefront que se libero fue en el año 2007 en donde la integraban las siguientes soluciones:

  • Microsoft Forefront Client Security (FCS): En algunas ocasiones lo pudimos haber encontrado con el nombre de Microsoft Client Protection.
  • Microsoft Forefront Security for Exchange Server (FSES): Anteriormente llamado Antigen for Exchange.
  • Microsoft Forefront Security for SharePoint Server (FSSPS): Anteriormente llamado Antigen for SharePoint.
  • Microsoft Forefront Security for Office Communications Server (FSOCS): Anteriormente llamado Antigen for Instant Messaging.
  • Microsoft Forefront Server Security Management Console (FSSMC).
  • Microsoft Internet Security and Acceleration (ISA) Server 2004.
  • Internet Application Gateway (IAG) 2007: Línea de producto adquirida de Whale.

En el caso de las soluciones para Exchange, SharePoint y Office Communications Server, Microsoft adquirió la línea de productos de Antigen que estaba certificada para trabajar con las soluciones de Microsoft e integrarlos a la Suite de Forefront; en el caso de Internet Application Gateway (IAG) la línea de productos es adquirida de Whale.

Posteriormente se realiza la liberación de la versión 2010 en el año de 2009, en donde algunos productos que la integraban en la primera versión como las soluciones de ISA Server y UAG cambian su nombre y toman y se integran soluciones como Microsoft Identity Integration Server (MIIS) e Identity Lifecycle Manager (ILM), para trabajar como un solo producto, Forefront Online Protection for Exchange, como un servicio de suscripción en la nube, quedando de la siguiente forma.

  • Forefront Endpoint Protection 2010 (FEP).
  • Forefront Protection for Exchange 2010 (FPE).
  • Forefront Online Protection for Exchange 2010 (FOPE).
  • Forefront Protection for SharePoint 2010 (FPSP).
  • Threat Management Gateway 2010 (TMG): Anteriormente ISA Server.
  • Unified Access Gateway 2010 (UAG): Anteriormente IAS 2007.
  • Forefront Identity Management 2010 (FIM): Anteriormente Microsoft Identity Integration Server (MIIS) e Identity Lifecycle Manager (ILM).
  • Microsoft Forefront Protection Server Management Console 2010 (FPSMC): Anteriormente Microsoft Forefront Server Security Management Console (FSSMC).
  • Con la liberación de System Center Configuracion Manager 2012 (SCCM), aparece System Center Endpoint Portection 2012 (SCEP), la nueva versión del antivirus pero ahora ya cambiando formando parte de la Suite de System Center y dejando de formar parte de la familia de Forefront.

    Como podemos ver la suite de Forefront, nos ayuda a tener la protección en las tres capas de nuestra infraestructura, Escritorio / Laptops, Servidores y Aplicaciones, y la capa Perimetral y dado que un gran porcentaje de compañías tienen infraestructura Microsoft la Suite de Forefront puede integrarse con esta infraestructura existente.

    as

    FF_0001_ninja   FF_0002_pokeFF_0003_photocopier   FF_0005_sellforefront   forefrontad2microsoft-forefront   sweeps_02image17

    Read Full Post »

    ¿Qué tal cómo están?

    Hace unos días un conocido me pregunto, el porque ya no encontraba el Antivirus de Microsoft OneCare Live, por lo que le empecé a comentar de los productos de seguridad y cuales seguían activos y cuales no, por lo que les comparto la lista de los que me acuerdo jeje.

    Empecemos por los que ya no están activos.

    Microsoft AntiSpyware: Este ya no se encuentra disponible, era solo una herramienta de Antispyware, por lo que posteriormente se convirtió en Windows Defender.

    microsoft_antispyware7

    Microsoft OneCare Live: Era una suite de seguridad, incluía Antivirus, respaldos y algunas otras herramientas que nos ayudaban a detectar si nuestro equipo estaba en riesgo, lo podíamos encontrar también en Windows Small Business Server.

    Windows Live OneCare Scanner: Servicio Online para realizar escaneos contra virus, cuando se requería.

    Microsoft-OneCare-Live,7-E-1562-1

    Microsoft Standalone System Sweeper: Herramienta ejecutada desde el CD o USB, para poder realizar trabajos de escaneo al momento de booteo.

    microsoft-standalone-system-sweeper-05-700x525

    Estas son las herramientas que ya no están activos dentro del sitio de Microsoft, si ustedes quisieran buscar alguna, el sitio les recomendara realizar la descarga de Windows Defender.

    Ahora veamos las herramientas activas.

    Microsoft Windows Malicious Software Removal Tool (MSRT): Esta herramienta la podemos encontrar cada segundo martes de mes y, es una herramienta que nos ayuda a eliminar los virus nuevos que salieron durante ese mes, como tal no es una solución de antivirus ya que solo se utiliza bajo demanda y no trae una base de definiciones con virus viejos.

    malicious-software-removal-tool

    Microsoft Safety Scanner: Escanea contra malware, contiene una base de datos mas completa que Windows Malicious Software Removal Tool (MSRT). Este escáner se actualiza cada 10 días, este puede ser utilizado en lo que liberan la actualización mensual de Windows Malicious Software Removal Tool (MSRT).

    Microsoft-Safety-Scanner

    Microsoft Prevention Diagnostic Tool: Tipo de escáner diferente ya que en lugar de buscar malware, verifica la configuración existente de Windows y si encontrara fallas o vulnerabilidades, nos ofrece realizar los ajustes necesarios para evitarlas.

    Microsoft-Malware-Prevention-Troubleshooter-Fix-It-Tool

    Windows Defender: Antispyware que venia incluido con Windows Vista y Windows 7, podía ser instalado en Windows XP si realizábamos el procedimiento de forma manual.

    Windows Defender Offline: Herramienta para realizar escaneo contra malware al momento de realizar booteo, se ejecuta desde un CD o USB, es el reemplazo para Microsoft Standalone System Sweeper.

    WindowsDefenderLogo_wht

    Windows Defender para Windows 8: Para Windows 8, Windows Defender deja de ser un Antispyware y se convierte en un Antivirus, protegiéndonos de todo malware ya que utiliza el mismo motor de Microsoft Security Essentials (MSE). Al igual que su versión pasada que venia con Windows Vista y Windows 7, este, viene incluido en Windows 8.

    windows-defender-logo

    Microsoft Security Essentials (MSE): Antivirus gratuito de Microsoft (el único requisito es que nuestra licencia sea original), bastante completo y fácil de utilizar. Disponible para Windows XP, Windows Vista y Windows 7, esta solución no se puede instalar en Windows 8 ya que, Windows 8 cuenta con su propia solución Windows Defender.

    03-mse-robot

    Ahora bien estas herramientas que vimos nos ayudan a protegernos en la casa, y algunas otras en la oficina, pero cuales son las soluciones que tiene Microsoft para tener protegidas a las empresas contra el Malware.

    Forefront Client Security (FCS) 2007: La primera versión de la solución de antivirus para la empresa, se integraba con Microsoft Operations Manager (MOM). Se puede instalar en Windows 2000, en adelante.

    Forefront_ClientSecurity_logo

    Forefront Endpoint Protection (FEP) 2010: Solución de antivirus que tiene integración con System Center Configuration Manager (SCCM) 2007. Se puede instalar en Windows XP, Windows Vista, Windows 7 y Windows 8.

    thCA1DZTVJ

    System Center Endpoint Protection (SCEP) 2012: Para esta nueva versión, el antivirus cambia su nombre y se convierte en System Center Endpoint Protection (SCEP), integrándose como un rol de System Center Configuration Manager 2012 (SCCM).

    thCAO6NUVT

    Windows Intune Endpoint Protection: Esta solución la podemos descargar, si contamos con el servicio de suscripción de Windows Intune, este servicio nos permite hacer la administración de nuestros equipos desde la nube, y esta es la solución de antimalware que podemos instalar en los clientes administrador. Maneja el mismo motor de búsqueda que Microsoft Security Essentials (MSE).

    thCA914OI9

    Estas soluciones para empresa se pueden administrar y monitorear de forma centralizada así como obtener reportes ejecutivos para la empresa.

    Algo que cabe mencionar es que las interfaces de usuario de Windows Intune Endpoint Protection, Microsoft Security Essentials, System Center Endpoint Protection, Forefront Endpoint Protection y Windows Defender son muy parecidas por lo que si el usuario tiene Microsoft Security Essentials en su casa y System Center Endpoint Protection en la oficina, será mas amigable y fácil de usar la herramienta para el, adicional de que desde aquí podemos enviar archivos para que el Laboratorio de Microsoft verifique y encuentre nuevos virus.

    Otra herramienta de seguridad en línea es el portal de Microsoft Malware Protection Center, en este portal podremos obtener información de los virus nuevos, el top diez y así como herramientas para enviar un archivo a verificación.

    Malware-Shield_Banner-B

    Espero que esta información les sea de utilidad.

    Read Full Post »

    Older Posts »