Instalacion y configuración de Microsoft Forefront Protection 2010 for Exchange Server

Microsoft Forefront Protection 2010 for Exchange Server (FPE) es el servidor de protección perimetral para una organización Microsoft Exchange 2010, donde podremos gestionar todo el bloqueo de correo entrante con el fin de rechazar los correos no deseados sea por la condición que configuremos (Anti SPAM), ya que nos proporciona 5 motores de definición anti antivirus de diferentes fabricantes! evitaremos también antimalware, tenemos la posibilidad de una amplia configuración desde una consola que es sencilla de gestionar, además tenemos una zona de informes que también está bastante chula. Y posibilidad de administración con PowerShell, cómo no! Este servidor debe ser el que recoge el correo externo y lo envía a nuestra organización, lo ideal es montarlo en el servidor que está en la DMZ totalmente aislado de nuestra organización y en el servidor con la función de transporte perimetral o Edge Transport.

Comenzamos con la instalación!

Marcamos “Acepto los términos del contrato de licencia y la declaración de privacidad” & “Siguiente”,

Si ya tenemos instalado el servidor con el rol de Exchange Transporte Perimetral en este servidor nos pedirá reiniciar el servicio “Transport de Microsoft Exchange”, así que si no queremos afectar al entorno de producción, lo montaremos antes de instalar el Edge Transport. “Siguiente”,

Seleccionamos las carpetas donde instalaremos el programa; por defecto la carpeta del programa será ‘%ProgramFiles%Microsoft Forefront Protection for Exchange Server’ y la carpeta de datos ‘%ProgramFiles%Microsoft Forefront Protection for Exchange ServerData’. “Siguiente”,

Si tenemos un proxy lo configuramos, “Siguiente”,

Entendiendo que querremos usar Frontend Protection 2010 para bloquear correo no deseado así como SPAM, marcaremos “Habilitar la protección contra correo no deseado ahora”. “Siguiente”,

Marcamos “Usar Microsoft Update al buscar actualizaciones”, “Siguiente”,

“Siguiente”,

Una vez configurado el asistente de Microsoft Forefront pulsamos en “Siguiente” para que comience la instalación,

… esperamos unos minutos mientras instala, configura…

Listo! ya tenemos Microsoft Forefront Protection 2010 for Exchange Server instalado!

Vale, ahora instalará Microsoft Forefront Online Protection para Exchange, que es el servicio de filtrado de correo electrónico que se puede usar con Microsoft Forefront Protection 2010 para Exchange Server. Forefront Online filtra el tráfico de correo electrónico entrante antes de que llegue a entrar en nuestra organización. Forefront Online recibe el tráfico del correo entrante, lo filtra para comprobar el correo no deseado, virus, aplica filtros de correo no deseado ‘personalizados’ y finalmente reenvía el correo (para detecciones adicionales y/o posterior entrega).

Los filtros de correo no deseado ‘personalizados’ que nos da Forefront Online son:
– Permitir/bloquear direcciones IP.
– Permitir/bloquear dominios de remitentes.
– Permitir/bloquear direcciones de remitentes.
– Permitir/bloquear direcciones de destinatarios.

Aceptamos el contrato “Acepto los términos del contrato de licencia y la declaración de privacidad” & “Siguiente”,

La instalación nos creará la carpeta del programa en ‘%ProgramFiles%Microsoft Forefront Online Protection for Exchange Gateway’ y la carpeta de datos en ‘%ProgramFiles%Microsoft Forefront Online Protection for Exchange GatewayData’, “Siguiente”,

… esperamos mientras se instala…

Listo, por fín tenemos la instalación completa. “Finalizar”,

Ya podremos abrir la ‘Consola de administración de Microsoft Forefront Protection 2010 para Exchange Server’.

En “Administración de directivas” > “Antimalware” > “Transporte perimetral” tenemos la configuración sobre si queremos o no detectar antivirus o antispyware. Además de configurar los motores con los que queremos que nos analice, así como las acciones de detección que queremos que tenga al encontrar un virus o un spyware (que los elimine reemplazando el fichero infectado por un texto, envíos a cuarentena, nada…) y demás opciones adicionales.

En “Administración de directivas” > “Protección contra correo no deseado” > “Configurar”, tendremos la posiblidad de habilitar/deshabilitar y configurar:

– Filtrado de conexión: Examina la dirección IP del remitente original. FPE tiene listas de direcciones IP estáticas configurables bloqueadas y permitidas, y una lista de DNS dinámicos bloqueados que Microsoft mantiene y que puede filtrar hasta el 90% de correo electrónico no deseado (DNSBL…). Más info.

– Filtrado de remitentes: Examina la información de los remitentes SMTP. Permite a los administradores configurar los remitentes permitidos y bloqueados por los dominios y direcciones de correo electrónico. Más info.

– Filtrado de id. de remitentes
: Usa un marco de identificadores de remitente para validar que el remitente no está suplantando la identidad de otro o sea Phishing. Más info.

– Filtrado de destinatarios: Se puede configurar para permitir y bloquear correos a ciertos destinatarios de la organización. Además, a través de las consultas del Servicio de dominio de Active Directory, de validar que el destinatario exista en dicho servicio de la compañía. Más info.

– Filtrado de contenido: Mira el contenido del mensaje, incluso la línea de asunto y el cuerpo del mensaje. Usa un motor de protección contra correo no deseado de terceros para detectar el correo no deseado en todos los mensajes de correo electrónico. Más info.

– Filtrado de retrodifusión: Una tecnología nueva que permite a los administradores evitar que los informes de no entrega (NDR) falsos que se generan en direcciones de remitente falsas entren en el entorno. Más info.

En “Protección en línea” > “Configurar” podremos configurar Forefront Online Protection para Exchange (FOPE) como filtro de transmisión de correo, necesitaremos regístrarnos en FOPE y crear una cuenta (http://go.microsoft.com/fwlink/?LinkId=128194).

En “Configuración global” > “Opciones de detección” podremos deshabilitar en un momento puntual el análisis dejando que pase todo o sólo el de cierto tráfico.

En “Configuración global” > “Opciones del motor” podremos actualizar los motores (las firmas) de forma manual o indicar que tenemos o queremos ser un servidor de redistribución de actualizaciones (para recibir y distribuir actualizaciones en los servidores).

En “Configuración global” > “Opciones avanzadas” tenemos:

Examenes: Donde definiremos las acciones cuando tengamos un error de motor, la extensión para reemplazar adjuntos eliminados, uso de búsqueda inversa de DNS, uso de cuarentena si tenemos un archivo comprimido dañado (cuando vengan partidos)…

Criterios de eliminación: Cuando eliminaremos un archivo o un mensaje.

– Niveles de umbral: Donde configuramos los umbrales de infecciones máximas por archivo, tamaño del archivo comprimido/contenedor, máxima profundidad al analizar (en ficheros comprimidos y/o anidados).

– Configuración de tipos de archivos especiales: Para tratar los archivos especiales rar o zip como archivos dañados.

– Opciones de registro: Habilitaremos el registro/logs y sus opciones a ciertas características.

– Administración inteligente de motores: Aquí podremos indicar que no utilicemos un motor en concreto o modificar su actualización, por defecto, deberemos dejar todo en automático.

En “Supervisión” > “Vistas del servidor de seguridad” > “Panel” tenemos un resumen del estado de todos los servicios, si tenemos actualizados los motores, las definiciones, mensajes examinados, mensajes bloqueados. Además de testear un malware.

En “Supervisión” > “Vistas del servidor de seguridad” > “Detalles de malware” tenemos las estadisticas de detección de malware.

En “Supervisión” > “Vistas del servidor de seguridad” > “Detalles de correo no deseado”, diferentes estadisticas de filtro de correo SPAM,

En “Supervisión” > “Vistas del servidor de seguridad” > “Detalles de filtrado” estadisticas de filtros por archivo, palabra…

En “Supervisión” > “Vistas del servidor de seguridad” > “Incidentes” podemos comprobar todo lo que ha sucedido en la detección mediante filtros.

En “Supervisión” > “Vistas del servidor de seguridad” > “Cuarentena” veremos los elementos que tendremos en cuarentena, podremos eliminarlos, guardarlos o entregarlos; además de configurar las opciones de cuarentena.


Héctor Herrero

Autor del blog Bujarra.com
Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir 😉 . Disfrutar de los documentos!!!

Últimos Posts de: Héctor Herrero (ver todos)