Zugangsschutz mit Forefront Unified Access Gateway 2010

Sicherheit für Remote Access auf Sharepoint-Server, Daten und Anwendungen

09.04.2010 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Mit Forefront Unified Access Gateway (UAG) 2010 können Mitarbeiter, Geschäftspartner und externe Anwender sicher auf Firmendaten und Anwendungen zugreifen.
Mit Forefront Unified Access Gateway (UAG) 2010 können Mitarbeiter, Geschäftspartner und externe Anwender sicher auf Firmendaten und Anwendungen zugreifen.

Mit dem Forefront Unified Access Gateway 2010 liefert Microsoft einen einfachen Zugangsschutz für Remote-Access-User via VPN oder DirectAccess. Es umfasst ein ausgeklügeltes Berechtigungsverfahren um diesen Zugang abzusichern und bietet dank umfangreicher Konfigurationsmöglichkeiten viel Möglichkeiten für Feintuning und Optimierungen.

Microsoft unterteilt seine Sicherheits-Suite in Bausteine für die Serversicherheit, die Sicherheit der Endgeräte und die Edge-Security, also der Sicherung der Grenze zwischen dem internen Unternehmensnetz und dem Internet. Das Forefront Unified Access Gateway 2010 (UAG) realisiert dabei zusammen mit dem Threat Management Gateway (TMG) die Edge-Security nach dem Modell von Microsoft. Das TMG umfasst Funktionen die man traditionell einer Firewall oder einem Proxy zuschreiben würde. Dazu gehört die Absicherung des Zugriffs in beiden Richtungen.

Das Forefront Unified Access Gateway 2010 tritt an die Stelle von VPN-Gateways oder all jenen Tools, die einen gesicherten Kommunikations-Tunnel zu Unternehmen aufbauen. Es ermöglicht durch umfangreiche Berechtigungsvergabe und die Bereitstellung von Applikationen oder Diensten für die Nutzer und erlaubt dabei eine feine Abstufung der Rechte. Das Unified Access Gateway sichert somit den Zugang von Benutzern im Internet auf Applikationen und Daten im Unternehmensnetz ab. In der nun angebotenen Version des Forefront Unified Access Gateway 2010 löst es die Vorgängerversion, sie wurde als IAG (Intelligent Access Gateway) bezeichnet, ab.

Das Unified Access Gateway als DirectAccess-Server

Das UAG unterstützt, ähnlich wie das TMG, unterschiedliche Konfigurationsmodelle. Kommt nur ein UAG zum Einsatz, so steht es in der Regel an der Grenze zwischen dem Unternehmensnetz und dem Internet. Reicht ein Server nicht aus, um die Last der Benutzer zu stemmen, so lassen sich mehrere UAGs in einem Array bündeln. Die Kernaufgabe des UAG ist die Absicherung des Zugriffs auf die internen Ressourcen. Hierbei unterstützt es unterschiedliche Techniken und Zugriffswege. Diese sind derzeit die folgenden Varianten:

  • Remote Zugang zu einer SharePoint-Farm oder den Mailservers einer Exchange-Infrastruktur. Durch die Integration des UAG mit SharePoint oder Exchange können Partner oder die mobilen Mitarbeiter aus dem Internet auf die Informationen des Unternehmens zugreifen. Zu dessen Funktionsumfang gehören auch fein abgestufte Filtermöglichkeiten des Informationsaustausches und eine Untersuchung der Endgeräte auf ihren sicherheitsrelevanten Zustand. Hinzu kommen Unterstützungen durch Assistenten bei der Konfiguration und Verwaltung des Datenzugriffs.
  • Eine Virtual Private Network-Implementierung für den Zugriff auf der Basis von SSL. Dies ermöglicht den gesicherten Zugang zu den Informationen und Diensten im LAN durch konfigurierbare Kommunikationstunnel zwischen dem externen Nutzer auf die Daten in den Unternehmen.
  • DirectAccess-Unterstützung. Unified Access Gateway unterstützt nun auch die Funktionen des DirectAccess, die mit dem Windows Server 2008 R2 und Windows 7 neu eingeführt wurden. DirectAccess soll den Nachteil der traditionellen VPNs, wie etwa der Einwahl über einen VPN-Client und dessen Overhead, vermeiden. Microsoft setzt dabei IPv6 als Transportprotokoll und auf IPSec als Kommunikationsprotokoll.

Seite 2: Kontrolle der Zugriffe

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044260 / Zugangs- und Zutrittskontrolle)