Zugangsschutz mit Forefront Unified Access Gateway 2010

Sicherheit für Remote Access auf Sharepoint-Server, Daten und Anwendungen

Seite: 2/2

Firma zum Thema

Kontrolle der Zugriffe

Nach dem Einrichten des UAG durchläuft man einen Netzwerkkonfigurations-Assistent. Dieser unterstützt bei der initialen Einrichtung des UAG. In einem mehrstufigen Dialog frägt der Assistent nach den Angaben zur Netzwerk-Konfiguration samt Netzwerkadaptern, den IP-Adressen und ähnlichen netzwerkbezogenen Einstellungen. Die Platzierung des UAG ist im Allgemeinen zwischen dem Unternehmensnetz und dem Internet. Das UAG benötigt daher zwei Netzwerkadapter. Beide müssen mit statischen IP-Adressen versehen sein. Für das interne Netzwerk muss außerdem ein Adressbereich für die Clients bereitgestellt werden. Alles in allem ist der Assistent, sofern die Konfigurationsparameter bekannt sind, in wenigen Minuten durchlaufen.

Zugangs-Portale regeln die Benutzerrechte

Die Zugangskonfiguration für die Benutzer des UAG erfolgt durch Trunks. Der Benutzer im Internet greift über den Trunk auf Applikationen im Unternehmensnetz zu. Die Konfiguration des Trunks wird durch Hilfen und Assistenten unterstützt. Der Zugriff des Benutzers erfolgt entweder über HPPT- und HTTPS-Ports. Zur Authentifizierung der Benutzer greift das UAG auf die gängigen Verzeichnisse zurück. Dies sind unter anderem das Active Directory, Netscape LDAP Server, Notes Directory, Novell Directory, NT Domain- Authentifizierung, RADIUS, RSA SecureID, TACACS und WINHTTP. Zur Sicherung der Endgeräte unterstützt das UAG auch interne Access Policies oder den Rückgriff auf Network Access Protection (NAP).

Bildergalerie

Die Applikationen, auf die der Anwender zugreifen darf, sind anschließend in den Trunk zu integrieren. Auch dabei unterstützt das UAG durch eine Vielzahl an Hilfen. Diese machen den Zugriff auf vorbereitete Anwendungen einfach. Die Zugriffe umfassen natürlich die eigenen Serverdienste von Microsoft wie den Exchange-Server, einen SharePoint-Server oder den Internet Information Server. Ferner auch Zugriff auf die Datenverzeichnisse (File Shares) und FTP-Dienste und auch Anwendungen von Dritten. Eingeschlossen ist auch der Zugriff auf zentrale Server über die Remote Desktop Services (früher Terminal Services).

Der Benutzter greift über den veröffentlichen Trunk-Namen von außen auf die Unternehmensserver zu. Beim ersten Aufruf wird ein ActiveX-Control oder Java-Applet zum Client gesandt. Dieses übernimmt die Kommunikation des Benutzergerätes mit dem Gateway. Anschließend erfolgt die Untersuchung des Clients auf dessen Sicherheitseinstellungen. Ist alles korrekt, so erhält der Anwender die zugewiesenen Anwendungen oder Daten auf seinem Bildschirm eingeblendet.

Fazit

Das Unified Access Gateway liefert einen Zugang für die Nutzer im Internet auf die Daten und Applikationen im Unternehmensnetz. Es umfasst ein ausgeklügeltes Berechtigungsverfahren um diesen Zugang abzusichern. Verglichen mit den gängigen VPN-Gateways, die lediglich einen gesicherten Kanal zum Unternehmensnetz garantieren, bieten die Konfigurationsmöglichkeiten des UAG weitaus mehr an Feintuning und Optimierungen.

(ID:2044260)