Sugerir traducción
Otros han sugerido:

progress indicator
No hay más sugerencias.
TechNet Magazine > Inicio > Todos los números > 2009 > TechNet Magazine Febrero 2009 >  Inspección del código malintencionado con Gatew...
Ver contenido:  en paraleloVer contenido: en paralelo
La información aquí ofrecida es contenido traducido automáticamente que los miembros de la comunidad pueden editar. Quienes deseen contribuir a mejorar la traducción, pueden hacer clic en el vínculo “editar” asociado a cualquiera de los siguientes enunciados.
Security Watch Malware Inspection at the Perimeter
Yuri Diogenes, Mohit Saxena, and Jim Harrison

The new Microsoft Forefront Threat Management Gateway Medium Business Edition (TMG MBE), available as part of Essential Business Server and as a standalone product, provides significant improvements for the Microsoft Firewall service operation. One of the most important features of this new firewall is the capability to inspect HTTP traffic that crosses it for malware. By using this new feature, you will be able to:
  • Improve your ability to protect your internal network against malware coming from the Internet.
  • Keep the perimeter updated with the latest malware signatures by using TMG Update Center.
  • Keep an eye on suspicious traffic via real-time monitoring of log entries and get post-mortem malware statistics using the new set of reports.
This approach lets you mitigate potential threats in HTTP traffic crossing the perimeter, adding a new layer of security to your anti-malware solution. The need for client and server antivirus is not eliminated, but because this inspection is performed before the client workstation receives the data, the malware threat is greatly minimized.
This is especially useful if you have unmanaged computers on your network, such as guest computers. With Forefront TMG, you ensure that if those computers try to download a suspicious file, the file will be blocked even if the unmanaged computer is not running antivirus software.

How Malware Inspection Works
When a user accesses a Web site and tries to download a file, TMG will intercept that traffic and check whether or not the rule that allows that user to access the target site has the malware inspection feature enabled on it. If it does, TMG will start the inspection. (Obviously, if this feature is not enabled, TMG will not scan the traffic.) Figure 1 summarizes the basic flow of the malware inspection as the client is downloading a file:
  1. Client sends an HTTP request to the target Web site to download a file.
  2. Forefront TMG receives the request, determines whether or not any rule matches and, if this rule has malware inspection enabled, scans the request for malware.
  3. If the request is valid and clean, Forefront TMG then sends the request to the destination server.
  4. The destination server receives the request and responds accordingly.
  5. Forefront TMG receives the response from the destination server and processes it first through the proxy engine.
  6. If the rule specifies malware inspection, the proxy engine sends the body of the HTTP request to the Malware Inspection Filter. Responses smaller than 64KB are accumulated in memory. (Based on the Internet statistics, approximately 98% of downloads are smaller than 64KB and can be scanned without disk I/O.) The Malware Inspection Filter accumulates the content, timing the download and inspection, then returns the control to the proxy engine.
  7. If the content is allowed, Forefront TMG sends the original file to the user. If the file is infected and TMG cannot clean the file, TMG sends an HTML page to the user saying that the content was blocked.
Figure 1 Malware inspection flow
During the accumulation (Step 6), TMG improves the user experience using one of the following content delivery methods:
  • HTML progress page, which shows dynamic progress indication and allows the user to download the content from the TMG machine when scanning completes.
  • Standard trickling, in which Forefront TMG initially sends the content at a very slow rate to the client and then, when the scanning is complete, sends the data at the highest possible rate.
  • Fast trickling, in which the parameter you define is a number indicating the trade-off between the user experience (less buffering on Forefront TMG and more scans) and performance (more buffering on Forefront TMG and less scans). This is usually used for media files played by online players (not for media streaming).
To maintain the standards found in other Microsoft security solutions, the malware protection feature in TMG takes advantage of the same Malware Protection Engine (MPE) that is used in Forefront Client Security, Windows Defender, and One Care. Later in this column, we will demonstrate how to keep the definitions up-to-date using Update Center.

Configuring TMG Malware Inspection Feature
To configure malware inspection, you need to enable it first at a global level and then also at the rule level. The first step is to go to the Web Access Policy node and click on Configure Malware Inspection on the Tasks pane, as shown in Figure 2.
Figure 2 Web access settings
When you do, a dialog box appears that lets you enable malware inspection globally, as shown in Figure 3. This dialog box also contains other settings for malware inspection that are pre-populated with default settings. Some of these settings can be controlled at the access rule level while some can only be set globally.
Figure 3 Configuring malware inspection at the global level
The Exceptions tab in Figure 4 allows you to control which sites will be exempted from malware inspection. You can also do this through policy settings, but configuration using this dialog overrides any access rule: if the site is listed here, it will not be inspected for malware even if defined for inspection at the rule level. Such global settings are useful for Web sites hosted by organizations in their DMZ for their internal users or for any other trusted, frequently used site.
Figure 4 Site exceptions
The Inspection Settings tab shown in Figure 5 lets you specify what kind of content will be blocked. You can define the default action for this type of content, such as whether Forefront TMG should attempt to clean infected content and then send it to the end user or whether the content will be completely blocked with no attempt to clean it.
Figure 5 Setting inspection parameters
You can also choose to block suspicious, corrupted, or encrypted files or files that cannot be scanned. And you can set file size limits to preserve bandwidth and prevent users from downloading large files or files that take too long for inspection. Note that these are global settings and are not exposed in the rule.
The Content Delivery tab, shown in Figure 6, allows you to configure the user experience during file download, including specifying whether an end user will receive a trickled response or a progress notification page for files that take longer than 10 seconds (configurable in COM) to download and scan. (No notification occurs if the process takes 10 seconds or less.)
Figure 6 Specifying how content is delivered
You can also select what type of content will receive a progress notification as opposed to a trickled response by clicking on Select Content Types and adding or removing content types from that dialog box. This is a global setting and is not exposed in the rule.
The Storage tab defines the folder where the files will be temporarily accumulated while being scanned and served to the end user. The default folder is the %SystemRoot%\Temp, but this can be changed. Again, this is a global setting and is not exposed in the rule.
Forefront TMG malware inspection performance for content that must be accumulated to disk will improve when this folder is located on a different spindle than the drives used for OS paging or Forefront TMG logging. It is important to exclude this folder from being scanned if you have antivirus software on the TMG Server so that the files are not locked for scanning by the antivirus software while in use by Forefront TMG Server. For best practices on what folders to exclude, please refer to " Considerations When Using Antivirus Software on ISA Server ."

Setting Policy for Web Access
The Forefront TMG administrator can configure rules controlling user access to the Internet via either the Web Access Policy or the Firewall Policy. When using the Web Access Policy, the rules explicitly allow only the HTTP and HTTPS protocols, and they let administrators allow or deny user access to Web sites. This can also be achieved through Access Rule under the Firewall Policy, where you can manually allow HTTP and HTTPS access based on source, destination, and user. Note that in an Access Rule, the Malware Inspection option is visible only if the selected protocols include the Web protocols.
To enable malware inspection at the rule level, you can check the box "Inspect content downloaded from Web servers to clients," which you will find on the Web Access Default Rule Properties dialog. Be aware that this inspection applies only to HTTP content that is downloaded by the rule. Malware inspection needs to be enabled globally first before it can be applied at the rule level.

Update Center
Forefront TMG maintains the definitions of known viruses, worms, and other malware. To keep these important definitions up-to-date, Forefront TMG has built in a centralized mechanism called the Update Center that allows the administrator to configure the update frequency as well as the automatic update action. The Update Center can be accessed from the Forefront TMG console.
The Definition Updates panel shows the status of the last update and the time when the last check for new updates was performed. The Tasks pane on the right side is where you can configure update parameters. Figure 7 shows the various options for definition updates that can be accessed by clicking on Configure Update Settings in the Tasks pane.
Figure 7 Definitions update window
By default, Forefront TMG uses the Automatic Updates agent to pull updates from the Microsoft Update service in order to refresh the antimalware definitions. The update agent uses the machine's default update server selection; therefore, if the machine uses updates from Windows Server Update Services (WSUS), the agent will also get updates from WSUS, otherwise it will get them directly from Microsoft Update. These transactions are recorded in the %systemroot%\windowsupdate.log file (as are the regular Windows Updates).
The frequency settings in the Forefront TMG Update Center do not override the Windows Update settings. These settings are completely separate; therefore, Windows downloads software updates while Forefront TMG only downloads signatures.
You can force Forefront TMG to look for updates by clicking on Check for Updates in the Task pane. If new updates are detected and installed, an informational alert will appear in the Alerts tab, as shown in Figure 8. As you can see, the bottom part of the window shows details about the update as well as the versions of the files that were updated.
Figure 8 Malware Inspection Filter alert

Testing and Monitoring
After configuring the inspection and Update Center settings, the next step is to test the functionality. Let's assume that you have a client workstation that accesses the Internet through Forefront TMG and wants to download a file from a Web site. The first step, before the file download starts, is to configure the monitoring in Forefront TMG by filtering the IP address of the client workstation that is trying to access the external resource, as show in Figure 9.
Figure 9 Monitoring the client workstation that is trying to download a file
For this example, suppose the client is sending a HTTP GET to Then Forefront TMG evaluates the request, and after detecting that the file in the request is suspicious, it writes a Failed Connection Attempt event to the log (see Figure 10).
Figure 10 Suspicious file detected
Notice that in the Malware Inspection Result column, this file is categorized as suspicious; the Threat Name column indicates the malware name, and the Threat Level is severe. The details pane for the error shows more information about why the connection attempt failed.
The user who was trying to download this file also experiences this error but receives a more descriptive and friendly message explaining that "access to suspicious files is blocked due to security policy settings" (as shown in Figure 11). This approach allows the user to understand what is happening and why the file he is trying to access was not available.
Figure 11 A more user-friendly error message

Our main goal in this column was to explain how using the malware inspection feature of the Microsoft Forefront TMG can improve edge security. This feature gives you a centralized view of any suspicious traffic that potentially crosses your firewall and allows you to take actions based on the results of the inspection. While this is an important approach toward a more secure environment, there are always concerns about how this may impact the user experience while browsing the Web.
The Microsoft Forefront TMG also addresses these concerns in such a way that the scan process can be more transparent to the end user. For more information, review the Forefront TMG Documentation at the Microsoft Forefront Edge Security TechCenter.

Yuri Diogenes (MCSE+S, MCTS, MCITP, Security+, Network+, CCNP) works for Microsoft as Security Support Engineer on the ISA Server/IAG Team. He also writes articles for ISA Server Team Blog and TechNet Magazine. Yuri is a co-author of the Forefront Community Page called " Tales from the Edge ."

Mohit Saxena is the Technical Lead for Microsoft ISA Server Support Team. He leads a team of Support Engineers and Escalation Engineers to provide support for customers on break fix issues, bugs, and design change requests.

Jim Harrison joined the ISA Server Sustained Engineering team as a QFE tester in January 2003. He is now an avid ISA server supporter and systems implementer and the co-author of the Forefront Community Page called " Tales from the Edge ."

Yuri, Mohit, and Jim are writing the next Microsoft Press book about Microsoft Forefront Threat Management Gateway (TMG); the book will be available in 2009.

Vigilancia de seguridad Inspección de software malintencionado en el perímetro
Yuri Diogenes, Mohit Saxena, and Jim Harrison

El nuevo Microsoft Forefront Thread Administration Gateway Edición Negocio medio (MBE TMG), se encuentra disponible como parte de Essential Business Server y también como un producto independiente, proporciona mejoras significativas en la operación del servidor de seguridad de Microsoft. Una de las características más importantes de este nuevo servidor de seguridad es la capacidad para inspeccionar si hay malware en el tráfico HTTP que pasa por él. Mediante esta nueva característica, podrá:
  • Mejorar su capacidad para proteger la red interna contra software malintencionado que provienen de Internet.
  • Mantener el perímetro actualizado con las últimas firmas malware mediante TMG Update Center.
  • Mantenerse al tanto de tráfico sospechoso a través de supervisión en tiempo real de entradas del registro y obtener las estadísticas de software malintencionado de análisis posteriores utilizando el nuevo conjunto de informes.
Este enfoque le permite mitigar las amenazas potenciales en el tráfico HTTP cruce del perímetro, agregar un nuevo nivel de seguridad a la solución antimalware. No se elimina la necesidad de cliente y servidor antivirus, pero dado que se efectúan esta inspección antes de la estación de trabajo cliente recibe los datos, la amenaza de software malintencionado se minimiza considerablemente.
Resulta especialmente útil si tiene equipos no administrados en la red, como los equipos de invitado. Con Microsoft Forefront TMG, asegurarse de que si los equipos intentan descargar un archivo sospechoso, el archivo se se bloqueado incluso si el equipo no administrado no se está ejecutando software antivirus.

Cómo funciona la inspección de software malintencionado
Cuando un usuario tiene acceso un sitio Web e intenta descargar un archivo, TMG interceptará ese tráfico y comprobación o no la regla que permite que usuario tener acceso al sitio de destino tiene la característica de inspección de malware habilitada en el. Si es así, TMG se iniciará la inspección. (Obviamente, si no está habilitada esta característica, TMG no analizará el tráfico.) la figura 1 resume el flujo básico de la inspección de software malintencionado, como el cliente descarga un archivo:
  1. Cliente envía una solicitud HTTP al sitio Web de destino para descargar un archivo.
  2. Forefront TMG recibe la solicitud, determina si cualquier regla coincide con y, en si esta regla tiene habilitada, la inspección de malware examina la solicitud de software malintencionado.
  3. Si la solicitud es válida y limpia, Forefront TMG, a continuación, envía la petición al servidor de destino.
  4. El servidor de destino recibe la solicitud y responde en consecuencia.
  5. Forefront TMG recibe la respuesta desde el servidor de destino y procese primero a través del motor de proxy.
  6. Si la regla especifica la inspección de software malintencionado, el motor de proxy envía el cuerpo de la solicitud HTTP al filtro de inspección contra software malintencionado. Las respuestas menores de 64 KB se acumulan en la memoria. (En función de las estadísticas de Internet, 98 % aproximadamente de descargas sean menores que 64 KB y puede analizarse sin operaciones de E/s de disco.) El filtro de inspección contra software malintencionado se acumula el contenido, intervalo de la descarga y la inspección, a continuación, devuelve el control al motor de proxy.
  7. Si el contenido está permitido, Forefront TMG envía el archivo original para el usuario. Si el archivo está infectado y TMG no puede limpiar el archivo, TMG envía una página HTML para el usuario que indica que se ha bloqueado el contenido.
Figura 1 inspección contra software malintencionado de flujo
Durante la acumulación (paso 6), TMG mejora la experiencia de usuario utilizando uno de los siguientes métodos de entrega de contenido:
  • Página de progreso HTML, que muestra la indicación de progreso dinámico y permite el usuario para descargar el contenido desde el equipo TMG al digitalizar finaliza.
  • Trickling estándar, en que Microsoft Forefront TMG envía inicialmente el contenido a una velocidad muy lenta al cliente y a continuación, cuando se haya completado, la digitalización envía los datos a la velocidad más alta posible.
  • Rápida trickling, en la que el parámetro que definir es un número que indica el equilibrio entre la experiencia del usuario (menos búfer en Forefront TMG y más análisis) y el rendimiento (más búfer en Forefront TMG y menos exploraciones). Normalmente, se utiliza para archivos multimedia que desempeñaban jugadores en línea (no por medio de transmisión).
Para mantener los estándares de otras soluciones de seguridad de Microsoft, la característica de protección de malware en TMG aprovecha de la misma contra software malintencionado protección motor (MPE) que se utilizan en Forefront Client Security, Windows Defender y importa un. Más adelante en esta columna, se demostrará cómo mantener las definiciones de actualizada con centro de actualización.

Configurar TMG contra software malintencionado inspección de características
Para configurar inspección de malware, necesario para habilitarla primero en un nivel global y, después, también en el nivel de regla. El primer paso es ir al nodo Directiva de acceso Web y haga clic en Configurar inspección contra software malintencionado en el panel de tareas, tal como se muestra en la figura 2 .
La Figura 2 Configuración de acceso de Web
Cuando lo haga, aparece un cuadro de diálogo que permite habilitar la inspección de malware globalmente, tal como se muestra en la figura 3 . Este cuadro de diálogo también contiene otras configuraciones para la inspección de malware que se rellenadas previamente con configuración predeterminada. Algunas de estas opciones se pueden controlar en el nivel de regla de acceso mientras algunas pueden sólo se establecen globalmente.
La figura 3 configuración inspección de software malintencionado en el nivel global
La ficha excepciones en la figura 4 permite controlar qué sitios pueden se exentos de inspección de software malintencionado. También puede hacer esto mediante la configuración de directiva, pero mediante este cuadro de diálogo de configuración reemplaza cualquier regla de acceso: si el sitio aparece aquí, no se pueden inspeccionar de malware aunque definidas para la inspección del nivel de regla. Estos valores globales son útiles para sitios Web alojados por sitio de organizaciones en su DMZ para los usuarios internos o para cualquier otra confianza, utilizadas con frecuencia.
La figura 4 excepciones de sitio
La ficha de configuración de inspección de se muestra en la figura 5 le permite especificar qué tipo de contenido se bloqueará. Puede definir la acción predeterminada para este tipo de contenido, como si Forefront TMG debe intentar limpiar el contenido infectado y enviarlo al usuario final o si el contenido se totalmente bloqueará con intentar limpiarlo.
La figura 5 configuración de los parámetros de inspección
También puede bloquear archivos sospechosos, está dañados o cifrados o archivos que no pueden analizarse. Y puede establecer límites de tamaño de archivo para conservar el ancho de banda e impedir que los usuarios descargar archivos grandes o los archivos que lleve demasiado tiempo para la inspección. Observe que son valores de configuración globales y no se exponen en la regla.
La ficha entrega de contenido, que se muestra en la figura 6 , permite configurar la experiencia del usuario durante la descarga de archivos, incluyendo la especificación de si un usuario final recibirá una respuesta trickled o una página de notificación de progreso para los archivos que tomar más de 10 segundos (configurables en COM) para descargar y examinar. Se (notificación no produce si el proceso de toma de 10 segundos o menos.)
especificar cómo se entrega el contenido de la figura 6
También puede seleccionar qué tipo de contenido recibirán una notificación de progreso en contraposición a una respuesta trickled hacer clic en Seleccionar tipos de contenido y agregar o quitar tipos de contenido de este cuadro de diálogo. Esto es una configuración global y no está expuesta en la regla.
La ficha almacenamiento define la carpeta donde los archivos se se temporalmente acumulan al que se va a examinar y sirve para el usuario final. La carpeta predeterminada es el porcentaje de SystemRoot%\Temp, pero esto se puede cambiar. Nuevo, esto es una configuración global y no está expuesta en la regla.
Rendimiento de inspección de Forefront TMG malware para contenido que se debe acumulado a disco mejorará cuando esta carpeta se encuentra en un eje diferente de las unidades de paginación del sistema OPERATIVO o registro de Microsoft Forefront TMG. Es importante excluir esta carpeta de que se va a examinar si dispone de software antivirus en el servidor TMG para que los archivos no están bloqueados para examinar por el software antivirus mientras está en uso por Forefront TMG Server. Para obtener recomendaciones en qué carpetas para excluir, consulte" Consideraciones al utilizar software antivirus en el servidor ISA ."

Configuración de directiva de Web Access
El administrador de Forefront TMG puede configurar las reglas de controlar el acceso a Internet a través de la directiva de acceso Web o la directiva de servidor de seguridad de los usuarios. Cuando se utiliza la directiva de acceso A Web, las reglas permiten explícitamente los protocolos HTTP y HTTPS, y permiten a los administradores permitir o denegar el acceso de usuario a sitios Web. Esto también se puede lograr mediante la regla de acceso en la directiva de servidor de seguridad, donde manualmente puede permite el acceso HTTP y HTTPS en función origen, destino y el usuario. Tenga en cuenta que en una regla de acceso, la opción de inspección de software malintencionado está visible sólo si los protocolos seleccionados incluyen los protocolos de Web.
Para habilitar la inspección de software malintencionado en el nivel de regla, puede comprobar el cuadro "Inspeccionar contenido descarga desde servidores Web en los clientes," que encontrará en el cuadro de diálogo Propiedades de regla predeterminada de Web Access. Tenga en cuenta que esta inspección sólo se aplica a contenido HTTP que se descarga por la regla. Inspección de software malintencionado debe estar habilitada globalmente primero antes de se puede aplicar en el nivel de regla.

Centro de actualización
Forefront TMG mantiene las definiciones de virus conocidos, gusanos y demás código dañino. Para mantener estas definiciones importantes actualizada, Forefront TMG ha integrado un mecanismo centralizado denominado el Centro de actualización que permite el administrador configurar la frecuencia de actualización, así como la acción de actualización automática. Se puede tener acceso el Centro de actualización desde la consola de Microsoft Forefront TMG.
El panel actualizaciones de definiciones de muestra el estado de la última actualización y la hora cuando se realizó el último cheque para las actualizaciones nuevas. El panel de tareas en el lado derecho está donde podrá configurar parámetros de actualización. la figura 7 muestra las opciones varias actualizaciones de definiciones que pueden obtener acceso haciendo clic en Configurar la configuración de actualización en el panel de tareas.
La figura 7 las definiciones de actualización ventana
De manera predeterminada, Microsoft Forefront TMG utiliza el agente de actualizaciones automáticas para extraer las actualizaciones desde el servicio Microsoft Update para actualizar las definiciones contra código malintencionado. El agente de actualización utiliza predeterminada actualización servidor selección el equipo; por lo tanto, si el equipo usa actualizaciones de Windows Server Update Services (WSUS), el agente obtendrá también las actualizaciones desde WSUS, de lo contrario obtendrá ellos directamente desde Microsoft Update. Estas transacciones se registran en el archivo %systemroot%\windowsupdate.log (como son las actualizaciones de Windows normal).
La configuración de frecuencia en el Centro de actualización de TMG Forefront de no sobrescribe la configuración de Windows Update. Estas opciones son completamente independientes; por lo tanto, en que Windows descarga actualizaciones de software mientras Forefront TMG sólo descarga las firmas.
Se puede forzar TMG Forefront para buscar actualizaciones haciendo en buscar actualizaciones en el panel de tareas. Si las nuevas actualizaciones se detectó y instaladas, una alerta informativa se aparezca en la ficha alertas, tal como se muestra en la figura 8 . Como puede ver, en la parte inferior de la ventana muestra información detallada sobre la actualización, así como las versiones de los archivos que se actualizaron.
Figura 8 alerta de filtro de inspección contra software malintencionado

Las pruebas y supervisión
Una vez configurados la inspección y la configuración del Centro de actualización, el paso siguiente es probar la funcionalidad. Supongamos que tiene una estación de trabajo cliente que tiene acceso a Internet a través de Microsoft Forefront TMG y desea descargar un archivo de un sitio Web. El primer paso antes de comience la descarga del archivo, es configurar la supervisión en Forefront TMG mediante el filtrado de la dirección IP de la estación de trabajo cliente que está intentando obtener acceso al recurso externo, tal como se muestra en la figura 9 .
Figura 9 de supervisión de la estación de trabajo de cliente que está intentando descargar un archivo
En este ejemplo, supongamos que el cliente está enviando un HTTP GET a Forefront TMG evalúa la solicitud y, después de detectar que el archivo en la solicitud es sospechoso, escribe un evento de error de intento de conexión en el registro (consulte la figura 10 ).
Figura 10 archivo sospechoso detectado
Observe que en la columna resultado de inspección de software malintencionado, este archivo se clasifica como sospechoso; la columna Nombre de amenazas indica el nombre de código malintencionado, y el nivel de amenazas es grave. El panel de detalles para el error muestra más información acerca de por error del intento de conexión.
El usuario que se intenta descargar este archivo también experimenta este error, pero recibe un mensaje más descriptivo y descriptivo que explica que "acceso a archivos sospechosos está bloqueado debido a configuración de directiva de seguridad" (como se muestra en la figura 11 ). Este enfoque permite al usuario a entender lo que sucede y por qué el archivo que está intentando obtener acceso a no estaba disponible.
Figura 11 A mensaje de error más descriptivo

Nuestro objetivo principal de esta columna era explicar cómo utiliza la característica de inspección de software malintencionado de la TMG de Microsoft Forefront puede mejorar la seguridad de extremo. Esta característica proporciona una vista centralizada de cualquier tráfico sospechoso que potencialmente atraviesa el servidor de seguridad y permite realizar acciones según los resultados de la inspección. Aunque éste es un enfoque importante hacia un entorno más seguro, siempre hay preocupa sobre cómo esto puede afectar a la experiencia del usuario al explorar el Web.
El TMG de Microsoft Forefront también trata estas cuestiones de tal manera que el proceso de análisis puede ser más transparente para el usuario final. Para obtener más información, consulte el Documentación de TMG Forefront en el TechCenter de seguridad perimetral de Microsoft Forefront.

Yuri Diogenes (MCSE + S, MCTS, MCITP, seguridad +, Network +, CCNP) funciona de Microsoft como ingeniero de soporte técnico de seguridad del equipo de ISA Server/IAG de. También escribe artículos para Blog del equipo de ISA Server y TechNet Magazine. Yuri es un coautor de la página de comunidad Forefront denominada" Historias desde el borde ."

Mohit Saxena es el responsable técnico de equipo de soporte técnico de Microsoft ISA Server. Lleva un equipo de ingenieros de soporte técnico y técnicos de asignación de responsabilidades para proporcionar compatibilidad con clientes en salto de corrección de problemas, errores y diseño Cambiar las solicitudes.

Jim Harrison unieron al equipo ISA Server sostenido ingeniería como un personal de pruebas QFE en enero de 2003. Ahora es un ávido supporter de servidor ISA y implementador de sistemas y el coautor de la página de comunidad de Forefront denominan" Historias desde el borde ."

Yuri, Mohit y Juan están escribiendo el siguiente libro de Microsoft Press acerca de Microsoft Forefront amenazas Administración de puerta de enlace (TMG), sino el libro estará disponible en 2009.

Page view tracker