Forefront Threat Management Gateway 2010 ersetzt ISA-Server

Gateway-Security, VPN und URL-Filter spielend einrichten

19.04.2010 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Forefront Threat Management Gateway ist mehr als nur eine Firewall, sondern bietet auch Funktionen eines Reverse Proxy und URL-Filters.

Vor wenigen Wochen erneuerte Microsoft seine Forefront-Suite. Ein zentraler Baustein darin ist das Threat Management Gateway (TMG) 2010. Das TMG umfasst Funktionen die man traditionell einer Firewall, einem VPN-Gateway oder einem Proxy zuschreiben würde, bietet aber darüber hinaus auch neue Funktionen und einfaches Handling. Speziell die neuen Funktionen und die einfache Konfiguration haben wir uns anhand einer Testinstallation genauer angesehen.

Das Forefront Threat Management Gateway (TMG) 2010 löst den ISA-Server 2006 ab. Es ist eine eigenständige Komponente aus dem Verbund der Sicherheitssuite Microsoft Forefront. Das Gateway kann daher auch völlig getrennt von den restlichen Forefront-Bausteinen eingesetzt werden. Das TMG umfasst die Komponenten einer Applikations-Firewall, die Proxy-Dienste und die Verwaltung der VPN-Verbindungen. Hinzu kommt eine Reihe an Assistenten zur Veröffentlichung von Microsoft Servern für den Zugang aus dem Internet.

Durch die Funktionen zur Serververöffentlichung will Microsoft dem Anwender im Internet, in der Regel den eigenen Mitarbeiter oder jenen von Partnerunternehmen, einen Zugriff auf die Dienste und Server im Unternehmensnetz bieten. Dies betrifft vor allem die Maildienste des Exchange-Servers, die Informationsdienste des SharePoint-Servers und die Webdienste des Internet Information Server.

Somit ist das TMG nicht nur eine Firewall, wenngleich dessen Vorgänger oftmals als solche bezeichnet wurde. Durch die Funktion eines Reverse Proxy, der Hilfen zu Serververöffentlichung und der VPN-Verwaltung ist das TMG entsprechen dem Namen eher ein universeller Sicherheitsbaustein an der Grenze zwischen dem Internet und Unternehmensnetz.

Mehr Sicherheit durch Trennung der Netze

Die Architektur des TMG unterscheidet nach drei Netzwerkbereichen: dem Internet, der DMZ und ein oder mehreren internen Netzsegmenten. Diese drei Netzbereiche werden in der Netzwerktopologie des TMG definiert. Der Einsatz des TMG ist an unterschiedlichen Stellen in diesen Netzen denkbar.

An der Grenze zwischen dem internen Netz und dem Internet (dem Perimeter). Dies entspricht dem Einsatz des TMG als Edgefirewall. Ferner der Absicherung der DMZ (Demilitarisierter Zone) im Kontext eines 3-Abschnitt-Umkreisnetzwerks. Daneben sind auch komplexere Szenarien mit einer DMZ und dem Umkreisnetzwerk oder der Trennung des Unternehmensnetzes in unterschiedliche Sicherheitsbereiche machbar.

Seite 2: Die Firewall-Funktionen sichern die Kommunikation

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044265 / Firewalls)