Sugerir tradução
Outras sugestões:

progress indicator
Sem sugestões.
TechNet Magazine > Home > Todas as edições > 2009 > TechNet Magazine Fevereiro 2009 >  Inspeção de malware com gateway de gerenciament...
Exibir Conteúdo: Lado a LadoExibir Conteúdo: Lado a Lado
Este é um conteúdo traduzido por máquina que os membros da comunidade podem editar. Incentivamos você a melhorar a tradução clicando no link Editar associado a qualquer sentença abaixo.
Security Watch Malware Inspection at the Perimeter
Yuri Diogenes, Mohit Saxena, and Jim Harrison

The new Microsoft Forefront Threat Management Gateway Medium Business Edition (TMG MBE), available as part of Essential Business Server and as a standalone product, provides significant improvements for the Microsoft Firewall service operation. One of the most important features of this new firewall is the capability to inspect HTTP traffic that crosses it for malware. By using this new feature, you will be able to:
  • Improve your ability to protect your internal network against malware coming from the Internet.
  • Keep the perimeter updated with the latest malware signatures by using TMG Update Center.
  • Keep an eye on suspicious traffic via real-time monitoring of log entries and get post-mortem malware statistics using the new set of reports.
This approach lets you mitigate potential threats in HTTP traffic crossing the perimeter, adding a new layer of security to your anti-malware solution. The need for client and server antivirus is not eliminated, but because this inspection is performed before the client workstation receives the data, the malware threat is greatly minimized.
This is especially useful if you have unmanaged computers on your network, such as guest computers. With Forefront TMG, you ensure that if those computers try to download a suspicious file, the file will be blocked even if the unmanaged computer is not running antivirus software.

How Malware Inspection Works
When a user accesses a Web site and tries to download a file, TMG will intercept that traffic and check whether or not the rule that allows that user to access the target site has the malware inspection feature enabled on it. If it does, TMG will start the inspection. (Obviously, if this feature is not enabled, TMG will not scan the traffic.) Figure 1 summarizes the basic flow of the malware inspection as the client is downloading a file:
  1. Client sends an HTTP request to the target Web site to download a file.
  2. Forefront TMG receives the request, determines whether or not any rule matches and, if this rule has malware inspection enabled, scans the request for malware.
  3. If the request is valid and clean, Forefront TMG then sends the request to the destination server.
  4. The destination server receives the request and responds accordingly.
  5. Forefront TMG receives the response from the destination server and processes it first through the proxy engine.
  6. If the rule specifies malware inspection, the proxy engine sends the body of the HTTP request to the Malware Inspection Filter. Responses smaller than 64KB are accumulated in memory. (Based on the Internet statistics, approximately 98% of downloads are smaller than 64KB and can be scanned without disk I/O.) The Malware Inspection Filter accumulates the content, timing the download and inspection, then returns the control to the proxy engine.
  7. If the content is allowed, Forefront TMG sends the original file to the user. If the file is infected and TMG cannot clean the file, TMG sends an HTML page to the user saying that the content was blocked.
Figure 1 Malware inspection flow
During the accumulation (Step 6), TMG improves the user experience using one of the following content delivery methods:
  • HTML progress page, which shows dynamic progress indication and allows the user to download the content from the TMG machine when scanning completes.
  • Standard trickling, in which Forefront TMG initially sends the content at a very slow rate to the client and then, when the scanning is complete, sends the data at the highest possible rate.
  • Fast trickling, in which the parameter you define is a number indicating the trade-off between the user experience (less buffering on Forefront TMG and more scans) and performance (more buffering on Forefront TMG and less scans). This is usually used for media files played by online players (not for media streaming).
To maintain the standards found in other Microsoft security solutions, the malware protection feature in TMG takes advantage of the same Malware Protection Engine (MPE) that is used in Forefront Client Security, Windows Defender, and One Care. Later in this column, we will demonstrate how to keep the definitions up-to-date using Update Center.

Configuring TMG Malware Inspection Feature
To configure malware inspection, you need to enable it first at a global level and then also at the rule level. The first step is to go to the Web Access Policy node and click on Configure Malware Inspection on the Tasks pane, as shown in Figure 2.
Figure 2 Web access settings
When you do, a dialog box appears that lets you enable malware inspection globally, as shown in Figure 3. This dialog box also contains other settings for malware inspection that are pre-populated with default settings. Some of these settings can be controlled at the access rule level while some can only be set globally.
Figure 3 Configuring malware inspection at the global level
The Exceptions tab in Figure 4 allows you to control which sites will be exempted from malware inspection. You can also do this through policy settings, but configuration using this dialog overrides any access rule: if the site is listed here, it will not be inspected for malware even if defined for inspection at the rule level. Such global settings are useful for Web sites hosted by organizations in their DMZ for their internal users or for any other trusted, frequently used site.
Figure 4 Site exceptions
The Inspection Settings tab shown in Figure 5 lets you specify what kind of content will be blocked. You can define the default action for this type of content, such as whether Forefront TMG should attempt to clean infected content and then send it to the end user or whether the content will be completely blocked with no attempt to clean it.
Figure 5 Setting inspection parameters
You can also choose to block suspicious, corrupted, or encrypted files or files that cannot be scanned. And you can set file size limits to preserve bandwidth and prevent users from downloading large files or files that take too long for inspection. Note that these are global settings and are not exposed in the rule.
The Content Delivery tab, shown in Figure 6, allows you to configure the user experience during file download, including specifying whether an end user will receive a trickled response or a progress notification page for files that take longer than 10 seconds (configurable in COM) to download and scan. (No notification occurs if the process takes 10 seconds or less.)
Figure 6 Specifying how content is delivered
You can also select what type of content will receive a progress notification as opposed to a trickled response by clicking on Select Content Types and adding or removing content types from that dialog box. This is a global setting and is not exposed in the rule.
The Storage tab defines the folder where the files will be temporarily accumulated while being scanned and served to the end user. The default folder is the %SystemRoot%\Temp, but this can be changed. Again, this is a global setting and is not exposed in the rule.
Forefront TMG malware inspection performance for content that must be accumulated to disk will improve when this folder is located on a different spindle than the drives used for OS paging or Forefront TMG logging. It is important to exclude this folder from being scanned if you have antivirus software on the TMG Server so that the files are not locked for scanning by the antivirus software while in use by Forefront TMG Server. For best practices on what folders to exclude, please refer to " Considerations When Using Antivirus Software on ISA Server ."

Setting Policy for Web Access
The Forefront TMG administrator can configure rules controlling user access to the Internet via either the Web Access Policy or the Firewall Policy. When using the Web Access Policy, the rules explicitly allow only the HTTP and HTTPS protocols, and they let administrators allow or deny user access to Web sites. This can also be achieved through Access Rule under the Firewall Policy, where you can manually allow HTTP and HTTPS access based on source, destination, and user. Note that in an Access Rule, the Malware Inspection option is visible only if the selected protocols include the Web protocols.
To enable malware inspection at the rule level, you can check the box "Inspect content downloaded from Web servers to clients," which you will find on the Web Access Default Rule Properties dialog. Be aware that this inspection applies only to HTTP content that is downloaded by the rule. Malware inspection needs to be enabled globally first before it can be applied at the rule level.

Update Center
Forefront TMG maintains the definitions of known viruses, worms, and other malware. To keep these important definitions up-to-date, Forefront TMG has built in a centralized mechanism called the Update Center that allows the administrator to configure the update frequency as well as the automatic update action. The Update Center can be accessed from the Forefront TMG console.
The Definition Updates panel shows the status of the last update and the time when the last check for new updates was performed. The Tasks pane on the right side is where you can configure update parameters. Figure 7 shows the various options for definition updates that can be accessed by clicking on Configure Update Settings in the Tasks pane.
Figure 7 Definitions update window
By default, Forefront TMG uses the Automatic Updates agent to pull updates from the Microsoft Update service in order to refresh the antimalware definitions. The update agent uses the machine's default update server selection; therefore, if the machine uses updates from Windows Server Update Services (WSUS), the agent will also get updates from WSUS, otherwise it will get them directly from Microsoft Update. These transactions are recorded in the %systemroot%\windowsupdate.log file (as are the regular Windows Updates).
The frequency settings in the Forefront TMG Update Center do not override the Windows Update settings. These settings are completely separate; therefore, Windows downloads software updates while Forefront TMG only downloads signatures.
You can force Forefront TMG to look for updates by clicking on Check for Updates in the Task pane. If new updates are detected and installed, an informational alert will appear in the Alerts tab, as shown in Figure 8. As you can see, the bottom part of the window shows details about the update as well as the versions of the files that were updated.
Figure 8 Malware Inspection Filter alert

Testing and Monitoring
After configuring the inspection and Update Center settings, the next step is to test the functionality. Let's assume that you have a client workstation that accesses the Internet through Forefront TMG and wants to download a file from a Web site. The first step, before the file download starts, is to configure the monitoring in Forefront TMG by filtering the IP address of the client workstation that is trying to access the external resource, as show in Figure 9.
Figure 9 Monitoring the client workstation that is trying to download a file
For this example, suppose the client is sending a HTTP GET to Then Forefront TMG evaluates the request, and after detecting that the file in the request is suspicious, it writes a Failed Connection Attempt event to the log (see Figure 10).
Figure 10 Suspicious file detected
Notice that in the Malware Inspection Result column, this file is categorized as suspicious; the Threat Name column indicates the malware name, and the Threat Level is severe. The details pane for the error shows more information about why the connection attempt failed.
The user who was trying to download this file also experiences this error but receives a more descriptive and friendly message explaining that "access to suspicious files is blocked due to security policy settings" (as shown in Figure 11). This approach allows the user to understand what is happening and why the file he is trying to access was not available.
Figure 11 A more user-friendly error message

Our main goal in this column was to explain how using the malware inspection feature of the Microsoft Forefront TMG can improve edge security. This feature gives you a centralized view of any suspicious traffic that potentially crosses your firewall and allows you to take actions based on the results of the inspection. While this is an important approach toward a more secure environment, there are always concerns about how this may impact the user experience while browsing the Web.
The Microsoft Forefront TMG also addresses these concerns in such a way that the scan process can be more transparent to the end user. For more information, review the Forefront TMG Documentation at the Microsoft Forefront Edge Security TechCenter.

Yuri Diogenes (MCSE+S, MCTS, MCITP, Security+, Network+, CCNP) works for Microsoft as Security Support Engineer on the ISA Server/IAG Team. He also writes articles for ISA Server Team Blog and TechNet Magazine. Yuri is a co-author of the Forefront Community Page called " Tales from the Edge ."

Mohit Saxena is the Technical Lead for Microsoft ISA Server Support Team. He leads a team of Support Engineers and Escalation Engineers to provide support for customers on break fix issues, bugs, and design change requests.

Jim Harrison joined the ISA Server Sustained Engineering team as a QFE tester in January 2003. He is now an avid ISA server supporter and systems implementer and the co-author of the Forefront Community Page called " Tales from the Edge ."

Yuri, Mohit, and Jim are writing the next Microsoft Press book about Microsoft Forefront Threat Management Gateway (TMG); the book will be available in 2009.

Inspeção de segurança Inspeção de malware no perímetro
Yuri Diogenes, Mohit Saxena, and Jim Harrison

O novo Microsoft Forefront ameaças gerenciamento gateway médio Business Edition (TMG MBE), disponibilizada como parte essencial Business Server e um produto autônomo, fornece aprimoramentos significativos para a operação de serviço Microsoft Firewall. Um dos recursos mais importantes desse novo firewall é a capacidade de inspecionar o tráfego HTTP que atravessa-lo de malware. Com esse novo recurso, será possível para:
  • Melhorar sua capacidade para proteger sua rede interna contra malware provenientes da Internet.
  • Mantenha o perímetro atualizado com as últimas assinaturas de malware usando TMG Update Center.
  • Mantenha um olho aberto no tráfego suspeito por meio de monitoramento em tempo real das entradas do log e obter estatísticas de malware de post-mortem usando o novo conjunto de relatórios.
Essa abordagem permite que você atenuar ameaças em potencial no tráfego HTTP cruzamento do perímetro, adicionar uma nova camada de segurança à sua solução anti-malware. A necessidade de cliente e servidor antivírus não é eliminada, mas como essa inspeção é executada antes que a estação de trabalho cliente recebe os dados, a ameaça de malware bastante é minimizada.
Isso é especialmente útil se você tiver computadores não gerenciados em rede, como computadores convidados. Com o Forefront TMG, você garantir que, se esses computadores tentam baixar um arquivo suspeito, o arquivo será bloqueado, mesmo se o computador não gerenciado não está executando o software antivírus.

Como funciona a inspeção de malware
Quando um usuário acessa um site da Web e tenta baixar um arquivo, TMG interceptará que tráfego e verificar se a regra que permite que um usuário acessar o site de destino tem o recurso de inspeção de malware ativado nele. Se tiver, TMG iniciará a inspeção. (Obviamente, se esse recurso não está habilitado, TMG não verificará o tráfego.) a Figura 1 resume o fluxo básico da inspeção de malware, como o cliente está baixando um arquivo:
  1. Cliente envia uma solicitação HTTP para o site de destino para baixar um arquivo.
  2. Forefront TMG recebe a solicitação, determina se qualquer regra corresponde e, se essa regra tem inspeção de malware ativada, verifica a solicitação de malware.
  3. Se a solicitação for válida e limpa, o Forefront TMG, em seguida, envia a solicitação para o servidor de destino.
  4. O servidor de destino recebe a solicitação e responde adequadamente.
  5. Forefront TMG recebe a resposta do servidor de destino e o processa primeiro através o mecanismo de proxy.
  6. Se a regra especifica inspeção de malware, o mecanismo de proxy envia o corpo da solicitação HTTP para o filtro de inspeção de malware. Menor que 64 KB de respostas são acumuladas na memória. (Com base nas estatísticas de Internet, aproximadamente 98% dos downloads forem menores do que 64 KB e podem ser verificados sem E/s de disco.) O filtro de inspeção malware acumula o conteúdo, tempo o download e a inspeção, retorna o controle para o mecanismo de proxy.
  7. Se o conteúdo for permitido, o Forefront TMG envia o arquivo original para o usuário. Se o arquivo estiver infectado e TMG não é possível limpar o arquivo, o TMG envia uma página HTML para o usuário informando que o conteúdo foi bloqueado.
Figura 1 inspeção de malware de fluxo
Durante o acúmulo (etapa 6), TMG melhora a experiência de usuário usando um dos seguintes métodos de entrega de conteúdo:
  • Página de progresso do HTML, que mostra a indicação de progresso dinâmica e permite que o usuário baixar o conteúdo do computador TMG durante o exame é concluída.
  • Trickling padrão, no qual Forefront TMG inicialmente envia o conteúdo a uma taxa muito lenta para o cliente e em seguida, quando a verificação for concluída, envia os dados na taxa mais alta possível.
  • Rápida trickling, em que você definir o parâmetro é um número que indica a compensação entre a experiência do usuário (menos no buffer TMG Forefront e mais verificações) e o desempenho (mais buffer no Forefront TMG e menos verificações). Isso geralmente é usado para arquivos de mídia reproduzidos por jogadores online (não por fluxo contínuo de mídia).
Para manter os padrões encontrados no outras soluções de segurança da Microsoft, o recurso de proteção contra malware no TMG tira proveito do mesmo malware proteção Engine (MPE) usado no Forefront Client Security, o Windows Defender e one care. Posteriormente nesta coluna, mostrará como manter as definições de atualizados usando a Central de atualização.

Configurando recursos de inspeção de malware TMG
Para configurar a inspeção de malware, você precisará ativá-lo primeiro em um nível global e também no nível de regra. A primeira etapa é ir para o nó Diretiva de acesso da Web e clique em Configurar inspeção de malware no painel de tarefas, como mostrado na Figura 2 .
Figura 2 configurações de acesso da Web
Quando fizer isso, uma caixa de diálogo aparece permite que você ativar a inspeção de malware globalmente, conforme mostrado na Figura 3 . Esta caixa de diálogo também contém outras configurações para inspeção de malware que são preenchidas previamente com configurações padrão. Algumas dessas configurações podem ser controladas no nível de regra de acesso enquanto alguns somente podem ser definidas globalmente.
A Figura 3 Configurando malware inspeção no nível global
A guia Exceções na Figura 4 permite que você controlar quais sites serão ser isento de inspeção de malware. Você também pode fazer isso através de configurações de diretiva, mas usando esta caixa de diálogo de configuração substitui qualquer regra de acesso: se o site estiver listado aqui, ele será não ser inspecionado de malware mesmo que definido para inspeção no nível de regra. Essas configurações globais são úteis para sites hospedados pelo site de organizações em sua DMZ para seus usuários internos ou quaisquer outros confiáveis, usadas com freqüência.
A Figura 4 exceções de site
A guia de configurações de inspeção mostrada na Figura 5 permite que você especificar o tipo de conteúdo será bloqueado. Você pode definir a ação padrão para esse tipo de conteúdo, como se Forefront TMG deve tentar limpar conteúdo infectado e, em seguida, enviá-la para o usuário final ou se o conteúdo será completamente bloqueado com não tentar limpá-lo.
A Figura 5 parâmetros de inspeção de configuração
Você também pode escolher bloquear arquivos suspeitos, corrompidos ou criptografados ou arquivos que não podem ser examinados. E você pode definir limites de tamanho de arquivo para preservar a largura de banda e impedir que os usuários baixando arquivos grandes ou que levar muito tempo para inspeção. Observe que essas são as configurações globais e não estão expostas na regra.
O guia de entrega de conteúdo, mostrado na Figura 6 , permite que você configurar a experiência do usuário durante o download de arquivo, inclusive especificar se um usuário final receberão uma resposta trickled ou uma página de notificação de progresso para arquivos que demorar mais do que 10 segundos (configurados no COM) para baixar e verificar. (Nenhuma notificação ocorre se o processo leva 10 segundos ou menos).
A Figura 6 Especificando como o conteúdo seja entregue
Você também pode selecionar o tipo de conteúdo receberá uma notificação progresso em oposição a uma resposta trickled clicando em Selecionar tipos de conteúdo e adicionar ou remover tipos de conteúdo de caixa de diálogo. Essa é uma configuração global e não é exposta na regra.
A guia armazenamento define a pasta onde os arquivos serão ser temporariamente acumulados durante sendo examinados e disponibilizados para o usuário final. A pasta padrão é % SystemRoot%\Temp, mas isso pode ser alterado. Novamente, isso é uma configuração global e não é exposto na regra.
Desempenho do inspeção de malware do Forefront TMG para conteúdo que deve ser acumulado para disco irá melhorar quando esta pasta está localizada em um eixo diferente que as unidades usado para paginação do sistema operacional ou Forefront TMG log. É importante excluir esta pasta de sendo verificado se você tiver um software antivírus no servidor TMG para que os arquivos não estão bloqueados para a digitalização pelo software antivírus enquanto estiver em uso pelo Forefront TMG Server. Para práticas recomendadas em quais pastas para excluir, consulte" Considerações ao usar um software antivírus no ISA Server ."

Configurar a diretiva para o Web Access
O administrador do Forefront TMG pode configurar regras de controlar o acesso de usuário a Internet por meio da diretiva de acesso da Web ou a diretiva de firewall. Ao usar a diretiva de acesso da Web, as regras explicitamente permitem somente os protocolos HTTP e HTTPS e permitem que os administradores permitir ou negar acesso do usuário a sites da Web. Isso também pode ser conseguido através de regra de acesso na diretiva de firewall, onde, você pode manualmente permitir o acesso HTTP e HTTPS com base na origem, destino e usuário. Observe que, em uma regra de acesso, a opção de inspeção de malware é visível apenas se os protocolos selecionados incluem os protocolos da Web.
Para habilitar a inspeção de malware no nível de regra, você pode marcar a caixa "inspecionar conteúdo baixado de servidores Web para clientes," que você irá localizar na caixa de diálogo Propriedades de regra padrão do Web Access. Esteja ciente de que essa inspeção se aplica apenas ao conteúdo HTTP que é baixado pela regra. Inspeção de malware precisa ser habilitado globalmente primeiro antes que ele pode ser aplicado no nível de regra.

Centro de atualização
Forefront TMG mantém as definições de vírus conhecidos, worms e outros malwares. Para manter essas definições importantes atualizados, Forefront TMG foi criado em um mecanismo centralizado denominado o Update Center permite que o administrador configure a freqüência de atualização bem como a ação de atualização automática. A Central de atualização pode ser acessada do console TMG Forefront.
O painel de atualizações de definições mostra o status da última atualização e o tempo quando a verificação última novas atualizações foi executada. O painel de tarefas no lado direito é onde você pode configurar parâmetros de atualização. a Figura 7 mostra as várias opções para atualizações de definições que podem ser acessadas clicando no definir as configurações de atualização no painel de tarefas.
A Figura 7 definições atualizar janela
Por padrão, o Forefront TMG usa o agente de atualizações automáticas para receber atualizações do serviço do Microsoft Update para atualizar as definições de antimalware. O agente atualização usa seleção de servidor de atualização de padrão da máquina; portanto, se o computador usa atualizações do Windows Server Update Services (WSUS), o agente também obterá as atualizações do WSUS, caso contrário, ele será obtê-los diretamente do Microsoft Update. Essas transações são registradas no arquivo %systemroot%\windowsupdate.log (como as atualizações do Windows regular).
As configurações de freqüência no Forefront TMG Update Center não substituirão as configurações do Windows Update. Essas configurações são totalmente separadas; portanto, o Windows baixa atualizações de software enquanto o Forefront TMG só baixa assinaturas.
Você pode forçar TMG Forefront para procurar atualizações clicando em verificar se há atualizações no painel de tarefas. Se novas atualizações são detectadas e instaladas, um alerta informativo será exibido na guia Alerts, conforme mostrado na Figura 8 . Como você pode ver, a parte inferior da janela mostra detalhes sobre a atualização, bem como as versões dos arquivos que foram atualizados.
A Figura 8 alerta de malware filtro de inspeção

Teste e monitoramento
Após configurar a inspeção e configurações de Update Center, a próxima etapa é testar a funcionalidade. Vamos supor que você tenha uma estação de trabalho do cliente que acessa a Internet por meio de TMG Forefront e deseja baixar um arquivo a partir um site da Web. A primeira etapa, antes de inicia o download do arquivo, é configurar o monitoramento em Forefront TMG filtrando o endereço IP da estação de trabalho do cliente que está tentando acessar o recurso externo, como mostrar na Figura 9 .
A Figura 9 monitoramento de estação de trabalho cliente que está tentando baixar um arquivo
Neste exemplo, suponha que o cliente está enviando um HTTP GET para Forefront TMG avalia a solicitação e após detectar que o arquivo na solicitação é suspeito, ele grava um evento de falha na tentativa de conexão com o log (veja a Figura 10 ).
A Figura 10 arquivo suspeito detectado
Observe que na coluna resultado da inspeção de malware, esse arquivo é categorizado como suspeito; a coluna de nome de ameaças indica o nome de malware, e o nível de ameaça é grave. O painel de detalhes do erro mostra obter mais informações sobre por que Falha na tentativa de conexão.
O usuário que estava tentando baixar este arquivo também apresentar esse erro, mas recebe uma mensagem mais descritiva e amigável, explicando que "acesso a arquivos suspeitos está bloqueado devido a configurações de diretiva de segurança" (como mostrado na Figura 11 ). Essa abordagem permite que o usuário compreender o que está acontecendo e por que o arquivo que ele está tentando acessar não estava disponível.
A Figura 11 uma mensagem de erro mais amigável

Nosso objetivo principal nesta coluna era explicar como usar o recurso de inspeção de malware do Microsoft Forefront TMG pode melhorar a segurança de borda. Esse recurso oferece uma visão centralizada do qualquer tráfego suspeito que potencialmente cruza o firewall e permite que você execute ações com base nos resultados da inspeção. Embora essa seja uma abordagem importante em direção a um ambiente mais seguro, sempre há questões sobre como isso pode afetar a experiência do usuário enquanto navega pela Web.
O Microsoft Forefront TMG também resolve essas questões de tal forma que o processo de verificação pode ser mais transparente para o usuário final. Para obter mais informações, consulte o O Forefront TMG documentação no TechCenter do Microsoft Forefront borda segurança.

Yuri Diogenes (MCSE + S, MCTS, MCITP, segurança +, Network +, CCNP) funciona para a Microsoft como engenheiro de suporte de segurança da equipe do ISA Server/IAG. Ele também escreve artigos para Blog do ISA Server da equipe e TechNet Magazine. Yuri é co-autor da página da Comunidade do Forefront chamado" Histórias da borda ."

Mohit Saxena é o chefe técnico para a equipe de suporte do Microsoft ISA Server. Ele leva uma equipe de engenheiros de suporte e engenheiros de escalonamento para fornecer suporte para clientes na quebra de correção de problemas, erros e design alterar solicitações.

Jim Harrison juntarão a equipe de ISA Server sustentada engenharia um testador QFE em janeiro de 2003. Ele agora é um ávido patrocinador servidor ISA e implementador de sistemas e o co-autor da página da Comunidade do Forefront chamado" Histórias da borda ."

Yuri, Mohit e Jim estão escrevendo o livro Microsoft Press próximo sobre o Microsoft Forefront ameaças gerenciamento gateway (TMG); o livro será disponível no 2009.

Page view tracker