> Mobilité > Les nouveautés de Forefront UAG SP1

Les nouveautés de Forefront UAG SP1

Mobilité - Par Frédéric Esnouf - Publié le 24 juin 2011
email

En décembre 2009, Microsoft a lancé Forefront Unified Access Gateway (UAG), la nouvelle version de sa passerelle d’accès distant applicative.

Ce produit avait été articulé autour de deux grands axes.

Les nouveautés de Forefront UAG SP1

Le premier était de fournir au client une solution capable de gérer tous les scénarios d’accès distant de l’entreprise au sein d’une même console. Une même console d’administration, un seul investissement, avec comme résultat une réduction des coûts et surtout une meilleure maîtrise de la solution par les équipes techniques. Nous parlons ici de VPN, de VPN/SSL, de reverse proxy, de Terminal Server, de virtualisation d’applications, … pour des scénarios de types employés, employés en télétravail, partenaires et clients finaux.

Le second était de fournir une passerelle capable de donner de la sécurité au niveau « applicatif » (versus réseau), c’est-à-dire capable de répondre à des failles au niveau du programme web lui-même, (HTML, code, ..) et de mettre l’utilisateur en situation de sécurité face à des attaques de type « social engineering ». A titre d’exemple sur les attaques par manipulation, vous pouvez consulter mon billet avec un exemple réel de ce type de menace.

Décembre 2010, le Service Pack 1 de UAG arrive en téléchargement gratuit sur le site de Microsoft, et amène de nouvelles fonctionnalités au produit. Ces fonctionnalités vont s’articuler autour de deux gros besoins des clients : Direct Access qui est la dernière génération de technologie d’accès distant pour le scénario « employé depuis un PC d’entreprise », et la  fédération d’identité – brique plus technologique – avec un impact sur les scénarios de collaboration, mais aussi et surtout les scénarios de type « cloud ». UAG est déjà très puissant sur la publication d’applications (sécurité applicative) et continue également à évoluer dans ce sens sur SP1.

Voyons maintenant plus en détail ces nouvelles fonctionnalités.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par Frédéric Esnouf - Publié le 24 juin 2011