Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Tech-Ed EMEA 2009 – Tag 3

Posted by JoergS - 11. November 2009

Hi,

Tag 3 der Tech-Ed EMEA 2009 in Berlin.

Für mich standen folgende Vorträge und Themen auf dem Plan:

SVR207 Windows Server 2008 R2 File Classification Infrastructure: Managing your file data more effectively.
Presenter: Joel Garcia

  • Windows Server 2008 R2 File Server Resource Manager wird genutzt
  • Reporting von FSRM
  • Erst Klassifizierungseigenschaften und -regeln definieren
  • FCI Klassifizierung von Dateien/Dokumenten (MSDN Code Gallery, NearRealTime Classification + Encrpytion)
  • Office Dokumenten Eigenschaften von Sharepoint können genutzt werden
  • Dokumente können nach spezifischen Informationen wie Sozialversicherungsnr usw. duchsucht werden
  • Über Tasks kann eine Verschlüsselung von sensitiven Daten erstellt werden, wenn Klassifizierung senstive Daten ergibt- über RMS Templates der Organisation (RMS Bulk Tool, Download von Microsoft)
  • Dateien können z.b Automatisch in Archiv verschoben, wenn Dateien über bestimmte Zeiten nicht mehr genutzt wurden und abgelaufen sind
  • PowerShell Host Classifier im Windows Server 2008 R2 SDK für Automatisierung du Skripting
  • SharePoint Upload Script bald im MSDN Script Center (PowerShell Skript), link zu Sharepoint bleibt im Dateisystem
  • Über iFilter können PDF´s, JPEG und andere Dateien klassifiziert werden

SIA312 Protecting Information with Microsoft Forefront Business Ready Security Solutions
Presenters: Abhijat Kanade, Cristian Mora

  • RMS sollen helfen von Block Einstellungen hin zu sicher ermöglichen
  • Client Maschinen Zertifikate und User Zertifikate werden ausgestellt (%userprofile%\appdata\local\microsoft\drm\*.drm)
  • RMS Service des AD wird von Client und User kontaktiert und kann sich transparent im Hintergrund die RMS Zertifikate ausstellen lassen und RMS Template und Richtlinien um z.B. RMS geschützte Mails zu senden/empfangen nach Richtlinien der Firma (kein Weiterleiten, kopieren, drucken, usw.)
  • SharePoint Policy kann automatischen RMS Schutz aufgrund eine Richtlinie implementiren, SharePoint sucht im Standart automisch den RMS Server im AD
  • Über AD Federation können auch externe User/Partner angebunden werden in Kombination mit RMS
  • Geneva erweitert AD RMS um mehr Funktionen ermöglichen
    • Claim mit Gruppierungen -> E-Mail Adresse Atrribut als Eigenschaft
    • SSO ermöglich seamless Expirience für User der Partner
  • RMS Templates können ablaufen, somit hat nach Ablaufdatum keiner mehr Zugriff auf diese Inhalte, Caching der Credentials kann deaktiviert werden, d.h. bei jeder Nutzung muss eine Authentifizierung erfolgen
  • RSA Intregration with RMS nutzt Microsoft IT um die Daten zu schützen mit RSA DLP in Verbindung mit Exchange und SharePoint

SIA309 Secure Endpoints from Emerging Threats Using Business Ready Security from Microsoft Forefront
Presenters: William Jensen, Bashar Kachachi

  • Forefront TMG
    • Url Filtering – mehrere URL Filter partner integriert
    • HTTPS Inspection Out & in, Transparenter Proxy mit Url-Filterung (Ausnahmen können direkt in der Regeln definiert werden -> Banking sites, …)
    • Anti-Malware Inspection direkt am Edge, Download mit Virus/Malware wird direkt von TMG geblockt
    • NIS (Network Inspection System) aktualisierung über Windows Update, Signarturen für NIS werden von Microsoft Team signiert und getestet
    • Set der Urls wird ebenfalls direkt über NIS aktualisiert (nach Kategorien, Sport, Phishing, Media, …) die man blocken oder erlauben kann
    • Urls können über Microsoft Malware Protection Center (http://www.microsoft.com/security/portal/) gecheckt werden und per Feedback Rückmeldung an Microsoft gesendet werden – False-Positiv, noch nicht im URL Set
    • Tiny-Url Aufrufe werden getestet, zurzeit übersetzt und ggf. bei Infizierung geblockt
    • Heuristic, Protocol Analysis & Signature Kombination
    • Management von TMG integriert in Forefront Management Console
    • Windows Server 2008 Standard das gleiche Limit an gleichzeitigen VPN Verbindungen wie TMG also 250 (Danke an Marc für den Kampf mit dem TMG Team um diese Info!)
  • Microsoft Forefront Client Security
    • Real-Time Schutz für Clients/Server (File Scanner), Anti-Virus und Spyware
    • Agent wird über Managment Server verwaltet (Forefront Client Security ->MOM2005)
    • SQL Datenbank im Backend
    • AD, WSUS & NAP Integration
    • Signaturen werden über WSUS auf die Clients/Server ausgerollt
    • Deployment des FCS Agent über SCCM 2007 R2 unterstützt, sonst über GPO´
    • Policys werden über GPO´s auf die Clients/Server ausgerollt
    • 1 Engine – Microsoft Engine, bei Forefront Security for Exchange bis zu 8
    • State Assessment Scan prüft alle Security Einstellungen des Clients (Firewall, Windows Update, AV, Admin Accounts, …)
    • Event Flood Protection für Mgmt Server
    • Hohe Performance wenig Resoucren Bedarf, durch Mini-port Treiber, statt Kernel-Treiber, schnelle Quick und Full-Sca
  • FCSv2 alias Forefront Endpoint Protection
  • RTM / Release auf 2010 verschiben
  • Management über SCOM 2007 R2 statt MOM
  • GPO´s werden durch lokale Richtinien ersetzt

 
CLI304 Windows XP Mode and MED-V: Microsoft Enterprise Desktop Virtualization
Presenters: Ran Oelgiesser, Praveen Vijayaraghavan

  • Windows Virtual PC
    • Für Einzelbenutzer oder SMB Kunden
    • Prozessor muss im BIOS Intel-VT oder AMD-V unterstützen
    • fertiges Windows-XP-Image (Sysprep) inklusive Service Pack 3
    • Differential Disk wird beim ersten Start erstellt pro User
    • Anti-Virus sollte auch die VM installiert haben
    • Clear-Type in er Gast VM aktivieren
    • Remote User Gruppe sollte die User enthalten oder Admins
    • Windows 7 Security Center integration
    • Integration Feature (Lokale Laufwerk, Zwischenablage, Smartcards), USB Redirection
    • Scripting Support
  • MED-V (SA)
    • Für große (Enterprise) Kunden
    • Linezierung: MED-V ist im MDOP (Microsoft Desktop Optimisation Pack) enthalten, welches wiederum in der SA (Software Assurance) Lizenz von Windows 7 (Enterprise) enthalten ist
    • Kontrolle, Deployment Update der gemanagten Virtuellen XP Images über MED-V, Packet schnüren mit gewünschten Applikationen unter XP
    • Domain-Join, eigener Name/SID für jede VXP Maschine
    • Zentrale Einstellung der Virtual PC Einstellungen, Zentrales Monitoring, Zentrales Provisiong (Patchmanagement, …) über Mgmgt Console des Mgmt Servers
    • Image Repository auf Mgmt Server im AD
    • Installation eines MED-V Clients zur Verbindung zum MED-V Server
    • Software kann auch per SCCM in die VXP´s verteilt werden
    • Können bestimmte Websiten definiert werden die man mit IE6 des VXP besuchen darf (wg. Kompatibilität) alles andere wird vom IE8 von Windows 7 angesprochen (wg. Sicherheit)
  • MED-V SP1 Windows 7 32+64 Bit Support – Q1 2010, Public Beta Ende 2009
  • XP Image muss mit Virual PC 2007 SP1 erstellt wurden sein + QFE
  • MED-V V2 Integration in System Center (SCCM)

Heute abend findet das Dinner statt, von dem ich von SecureGuard eingeladen wurde. Es werden sich dort Microsoft Forefront PM, Entwickler, ISA Team, MVPs uvm. treffen.

Nach der U-Bahn Fahrt mit Marc Grote, zum Restaurant “Das Speisezimmer” wurden wir von Markus Grudl und Helmut Otto in Empfang genommen. Es wurde Sekt kleine kulinarische Häppchen gereicht. In den darauffolgenden 4 Stunden folden dann 4 weitere Gänge. Begleitend dazu gab es die sogenannte “Weinbegleitung”, mit Weiß- und Rotwein.

Weißwein: 2008 Morillon Steirische Klassik, Weingut Erich & Walter Polz, Südsteiermark, Österreich

Rotwein: 2008 Zweigelt, Weingut Umathum, Neusiedlersee Östereich

Vorspeise: Cremige Chilli-Polentasuppe mit Kaninchen-Garnelenroulade

Sorbet: Pfirsich-Champagnersorbet

Hauptgang: Kross gebratenes  Filet vom Loup de Mer auf Panchetarisotto mit Kürbis-Mandelraut

Dessert: Crema Catalana mit Olivenöleis

Nach tollem Networking sind Marc, Kai und Thomas und ich gegen 00:30 Uhr mit dem Taxi zum Hotel. Auf Fahrt dahin erhielten wir vom kundigen Kai die Sehenswuerdigkeiten der Stadt zu erläutert. Danke dafür!

Gegen 01:15 Uhr lag ich dann im Bett.

Vielen Dank nochmal an SecureGuard für die Einladung und diesen prima Abend. Es hat sehr viel Spass gemacht.

Hier wieder ein paar Impressionen des 3. Tages der Sessions und auch des Dinners:

Tech-Ed EMEA 2009 Berlin anzeigen

 
Na dann, Viel Spass beim selber Testen!
CU

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

 
%d Bloggern gefällt das: