Soumettre la recherche
Mettre en ligne
Migrations-Szenarien zum Umstieg von Microsoft TMG auf Sophos: Tipps aus der Praxis
•
0 j'aime
•
1,629 vues
Belsoft
Suivre
Belsoft Best Practice - Microsoft TMG: Einfacher Umstieg auf Sophos
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 11
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Single Sign-On Technologieüberblick
Single Sign-On Technologieüberblick
Belsoft
Intro BlackBerry 10 for enterprise
Intro BlackBerry 10 for enterprise
Belsoft
Was bedeutet BlackBerry 10 für Unternehmen?
Was bedeutet BlackBerry 10 für Unternehmen?
Belsoft
Sametime@Baloise
Sametime@Baloise
Belsoft
Xpages - oder was man mit einer alten Notes-DB so alles anstellen kann
Xpages - oder was man mit einer alten Notes-DB so alles anstellen kann
Belsoft
Connections - was kommt nach Version 4.0?
Connections - was kommt nach Version 4.0?
Belsoft
Connect 2013 persönliche-nachlese-belsoft-connect-2013
Connect 2013 persönliche-nachlese-belsoft-connect-2013
Belsoft
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern
Recommandé
Single Sign-On Technologieüberblick
Single Sign-On Technologieüberblick
Belsoft
Intro BlackBerry 10 for enterprise
Intro BlackBerry 10 for enterprise
Belsoft
Was bedeutet BlackBerry 10 für Unternehmen?
Was bedeutet BlackBerry 10 für Unternehmen?
Belsoft
Sametime@Baloise
Sametime@Baloise
Belsoft
Xpages - oder was man mit einer alten Notes-DB so alles anstellen kann
Xpages - oder was man mit einer alten Notes-DB so alles anstellen kann
Belsoft
Connections - was kommt nach Version 4.0?
Connections - was kommt nach Version 4.0?
Belsoft
Connect 2013 persönliche-nachlese-belsoft-connect-2013
Connect 2013 persönliche-nachlese-belsoft-connect-2013
Belsoft
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
NETWAYS
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
Didactum
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
Didactum
Sbs unternehmenspräsentation v14.3.8
Sbs unternehmenspräsentation v14.3.8
Joschka Gerrit Bronst
Domino HTTP Security - Neuerungen
Domino HTTP Security - Neuerungen
Belsoft
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
Didactum
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
NETWAYS
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Westermo Network Technologies
2010 09 29 12-30 michael haser
2010 09 29 12-30 michael haser
topsoft - inspiring digital business
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
iesy GmbH & Co. KG
Wildix German Convention Presentations 2017 | Frankfurt am Main
Wildix German Convention Presentations 2017 | Frankfurt am Main
Wildix
ServHouse
ServHouse
CamData
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
team-WIBU
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
NETWAYS
Industrial Security Entmystifiziert
Industrial Security Entmystifiziert
team-WIBU
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
Didactum
Switchkonfiguration
Switchkonfiguration
Westermo Network Technologies
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
Didactum
AKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 Erweiterungsmodul
Didactum
Engage: A Break Up Story
Engage: A Break Up Story
Belsoft
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking for
Belsoft
Contenu connexe
Similaire à Migrations-Szenarien zum Umstieg von Microsoft TMG auf Sophos: Tipps aus der Praxis
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
NETWAYS
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
Didactum
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
Didactum
Sbs unternehmenspräsentation v14.3.8
Sbs unternehmenspräsentation v14.3.8
Joschka Gerrit Bronst
Domino HTTP Security - Neuerungen
Domino HTTP Security - Neuerungen
Belsoft
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
Didactum
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
NETWAYS
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Westermo Network Technologies
2010 09 29 12-30 michael haser
2010 09 29 12-30 michael haser
topsoft - inspiring digital business
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
iesy GmbH & Co. KG
Wildix German Convention Presentations 2017 | Frankfurt am Main
Wildix German Convention Presentations 2017 | Frankfurt am Main
Wildix
ServHouse
ServHouse
CamData
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
team-WIBU
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
NETWAYS
Industrial Security Entmystifiziert
Industrial Security Entmystifiziert
team-WIBU
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
Didactum
Switchkonfiguration
Switchkonfiguration
Westermo Network Technologies
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
Didactum
AKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 Erweiterungsmodul
Didactum
Similaire à Migrations-Szenarien zum Umstieg von Microsoft TMG auf Sophos: Tipps aus der Praxis
(19)
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
OSDC 2010 | IT Service Management mit Open Source Software „OpenITSM“ by Juli...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
AKCP securityProbe 5E-X60 - Überwachung von bis zu 60 potentialfreien Kontakten
Sbs unternehmenspräsentation v14.3.8
Sbs unternehmenspräsentation v14.3.8
Domino HTTP Security - Neuerungen
Domino HTTP Security - Neuerungen
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
AKCP securityProbe5ESV-X20 / X60 Alarm Server - Ganzheitliche Überwachung kri...
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
OSMC 2009 | Erfahrungen bei der Migration einer kommerziellen Monitoringsuite...
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber Security
2010 09 29 12-30 michael haser
2010 09 29 12-30 michael haser
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
Zukunftsfähig durch Retrofitting mit Embedded Hard- und Software
Wildix German Convention Presentations 2017 | Frankfurt am Main
Wildix German Convention Presentations 2017 | Frankfurt am Main
ServHouse
ServHouse
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
Warum Monitoring und warum Icinga 2 (Webinar vom 04.12.2013)
Industrial Security Entmystifiziert
Industrial Security Entmystifiziert
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
Switchkonfiguration
Switchkonfiguration
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
Infrastruktur-Überwachung mit dem AKCP securityProbe 5E-X20 Alarm Server
AKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 Erweiterungsmodul
Plus de Belsoft
Engage: A Break Up Story
Engage: A Break Up Story
Belsoft
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking for
Belsoft
How to find and tag untagged content in Connections
How to find and tag untagged content in Connections
Belsoft
Simplifying Connections using the Customizer
Simplifying Connections using the Customizer
Belsoft
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Belsoft
Customers using IBM Connections
Customers using IBM Connections
Belsoft
IBM Connections - ein Update
IBM Connections - ein Update
Belsoft
How adding a further tool can be a good thing
How adding a further tool can be a good thing
Belsoft
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 Demo
Belsoft
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote Slides
Belsoft
How adding a further tool can be a good thing
How adding a further tool can be a good thing
Belsoft
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)
Belsoft
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of Zurich
Belsoft
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft
Plus de Belsoft
(20)
Engage: A Break Up Story
Engage: A Break Up Story
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking for
How to find and tag untagged content in Connections
How to find and tag untagged content in Connections
Simplifying Connections using the Customizer
Simplifying Connections using the Customizer
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Customers using IBM Connections
Customers using IBM Connections
IBM Connections - ein Update
IBM Connections - ein Update
How adding a further tool can be a good thing
How adding a further tool can be a good thing
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote Slides
How adding a further tool can be a good thing
How adding a further tool can be a good thing
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of Zurich
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Migrations-Szenarien zum Umstieg von Microsoft TMG auf Sophos: Tipps aus der Praxis
1.
© Belsoft AG
| Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft.ch Christian Meier Belsoft AG Migrations-Szenarien: Tipps aus der Praxis
2.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 Migration v9.2 & TMG
3.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 version IPS- Wandlung ATP Schutz OTP Support Reverse-Proxy Authentisierung SPX E-Mail Verschlüsselung Gründe für v9.2
4.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 Web Server Protection – «Killer-Kriterien» für TMG Ablösung • HTTP Umleitung auf HTTPS • Einfachere Konfiguration (Wildcard, Ausnahmen) • Erweiterte Firewall Profile • Reverse-Proxy Authentisierung! Gründe für v9.2
5.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 15 Kunden meist remote(!) aktualisiert Minimale Unterbrüche (auch ohne HA!) 0 (!) Probleme, trotz einigen HA-Umgebungen Speed ca. 2.5x schneller mit IPS bei ASG120 Deutlich mehr Zeit für Patching OpenSSL (Certs/Pwd!) Erfahrungen Upgrade auf 9.2
6.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 Backup? Backdoor Doku Empfehlungen Upgrade auf 9.2
7.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 Erfahrungen MS TMG Ablösung
8.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 «the Good» Customer Nur Outlook Web Access und/oder ActiveSync Ablösung Keine Reverse Proxy Authentisierung (v9.2!) Firewall Profil KB120496 Manchmal trial&error … Ablösung Microsoft TMG – The Good
9.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 «the Bad» Customer TMG als Firewall, Forward/Reverse-Proxy und OWA - Firewall (auch IPS & SSL VPN) und Proxy Ablösung kein Problem - OWA eventuell bei OTP bzw. Reverse-Proxy Auth (ohne v9.2) - «normale» Firewall Migration -> Gute Abklärung der Features/Konfiguration wegen Lizenz und Aufwand Ablösung Microsoft TMG – The Bad
10.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Belsoft Best Practice
– 18.06.2014 «the Ugly» Customer Microsoft TMG Reverse Proxy mit Sharepoint - URL Redirection User/Browser based - NTLM/SSO Authentisierung (interne Clients) - Load Balancing und Failover - Caching - SSL-Offloading und –Inspection - SharePoint Path Filtering -> sehr gute TMG Analyse, wegen Reverse Proxy Features !!! -> Eventuell Mischbetrieb sinnvoll und notwendig Ablösung Microsoft TMG – The Ugly
11.
©BelsoftAG|Russenweg26|CH-8008Zürich|Switzerland|www.belsoft-security.ch Herzlichen Dank ! Belsoft
Best Practice – 18.06.2014
Télécharger maintenant