29 Eylül 2010 Çarşamba

Microsoft Türkiye'nin İş Ortakları Ödüllerini Aldı

Microsoft Türkiye iş ortaklarının başarısını 28 Eylül 2010, Salı gecesi merkez binada yapılan “Microsoft Türkiye İş Ortakları Ödül Töreni” ile kutladı. Microsoft Türkiye Genel Müdürü Tamer Özmen'in konuşma yaptığı gecede farklı kategorilerde başarılı olan 15 iş ortağı ödüllendirildi.

27 Eylül 2010 Pazartesi

Office 2010'u denemek için başlıca 10 neden

    Fikirlerinizi görsel olarak daha güçlü şekilde ifade edin.
    Birlikte çalışırken daha fazlasını başarın.
    Daha fazla konumdan ve aygıttan aşina olduğunuz Office deneyiminin keyfini çıkarın.
    İş ve sosyal ağlarınızla bağlantınızı koruyun.
    İletinizi anında alın.Güçlü veri bilgileri oluşturun.
    Büyük hacimlerde e-postayı kolaylıkla yönetin.
    Etkileyici sunular sunun.
    Tüm fikirlerinizi tek bir yerde depolayın ve izleyin.
    Kendi tarzınızla, daha hızlı ve daha kolayca çalışın.

24 Eylül 2010 Cuma

Çetin Altan'dan Cumhuriyet(!) Savcısı

Değiştirilmeden aktarılmıştır.
"...
Onlar da bürokrasi çarkının irice dişlileriydi. Onların da bekçilerle polislerinkinin üstünde kendilerine özgü bir cumhuriyetleri vardı. Lüks yerlerde bedava yemek yemek, tabanca taşımak, ucuzundan kat sahibi olmak gibi bazı avantajları bulunan bir cumhuriyet... Bu arada bazı kişileri kurtarmak, bazı kişileri korkutmak, bazı kişilerin de hayatlarını yok etmeye çalışmak, cumhuriyetlerinin gerekleri içindeydi.
Yüz yüze daima dostça, şakalaşarak konuşurlar ve arkadan da daima aldıkları emirleri uygularlardı. Bunu mesleklerinin hüneri durumuna getirmişlerdi. Ve yaptıkları haksızlıkların kantara gelmediğini gördükleri zamanlarda boyunlarını bükerler ve onlar da:
- Ne gelir elimizden, bizler de emir kuluyuz -derlerdi.
Emir kulluğu sayesinde kurdukları küçük cumhuriyetlerinden hoşnutturlar ve onun hatırına her türlü emre elpençe divandrılar.
Bu nedenle de, kelle pahasına dahi olsa inançlarına savunanlara hem hayran, hem düşmandırlar. Bürokrasinin her düzeyinde olduğu gibi onların da cumhuriyetinde çeşitli rahatlıklar vardı ama bir şey kesin olarak yoktu: İnancını savunmak.
..."

Bir Avuç Gökyüzü, Çetin Altan, İnkılap Kitabevi, 1998, syf:85

20 Eylül 2010 Pazartesi

Microsoft Forefront Security 2 - TMG & UAG

VPN Erişiminde Forefront TMG ile UAG Arasındaki Farklar

Microsoft Forefront, entegre bir koruma, erişim ve kimlik yönetimi ürün hattıyla uçtan uca güvenlik ve bilgi erişimi sağlar.

Güvenlik, iş hedefine ulaşmanın bir aracı olmalıdır. Microsoft, şirketlerin iş amaçlarına ulaşmasına ve aynı zamanda riski yönetmesine ve doğru kişilerin işlerini yapmak için bilgilere her zaman erişmesine yardımcı olmak için kurum çapında güvenlik sağlamaya çalışmaktadır.

Forefront Security ürünleri kullanıcı kimliği çevresinde oluşturulan ve yüksek düzeyde güvenli ve birlikte çalışabilir platformla entegre olan koruma, erişim ve yönetim çözümleri sağlamaktadır. Microsoft çözümleri, kurumların gereksinimlerine uygun daha bağlamsal ve kullanıcı merkezli bir güvenlik çözümü sunmaya yardımcı olur.

Forefront Threat Management Gateway (TMG) ve Forefront Unified Access Gateway (UAG), Forefront ailesinin iki önemli ürünüdür. TMG, çalışanları web tabanlı tehditlere karşı koruyan kapsamlı ve güvenli bir ağ geçididir. TMG; URL filtreleme, kötü amaçlı yazılımlara karşı koruma ve saldırı önleme dahil olmak üzere çok katmanlı ve sürekli güncel bir koruma sağlar. Kurum ağına birleşik bir ağ geçidi olarak yerleştirilmesi sayesinde TMG; tek ve tutarlı bir web politikası sağlamak için ağ, uygulama ve içerik katmanlarında web trafiğini denetler. Tüm bu teknolojiler, web güvenliği maliyetini ve karışıklığını azaltmaya yönelik birleşik ve yönetimi kolay bir ağ geçidi oluşturabilmek için çekirdek ağ koruma özellikleri ile entegre hale getirilmiştir.

UAG ise, bir yandan var olan politikalarla uyumluluğu devam ettiriken, diğer yandan güvenli ve her yerden erişilebilen mesajlaşma, işbirliği ve diğer kaynaklara erişim altyapısı sunarak üretkenliğin artmasına yardımcı olur. UAG; kurum çalışanlarına, iş ortaklarına ve sağlayıcılara, yönetilen veya yönetilmeyen tüm bilgisayarlardan ve mobil cihazlardan, kurum kaynaklarına kapsamlı ve güvenli uzaktan erişim imkanı sağlar. SSL VPN’den Direct Access (DA)’e kadar çeşitlilik gösteren bağlantı seçenekleriyle UAG, her yerden erişim imkanına merkezi ve kolay yönetim olanağı sağlar. UAG, kapsamlı bir uzaktan erişim sağlayabilmek için granüler erişim kontrollerini ve politikalarını uygulamayı zorunlu kılar; böylece kusursuz güvenlik sağlamanın yanında karışıklık ve yönetim maliyetlerini de en aza indirir.


Resim-1

Forefront TMG ve UAG’yi genel bir çerçevede tanıdıktan sonra; asıl konumuz olan, TMG ile UAG’nin uzaktan erişimde gösterdiği farklılıklardan birisi – VPN erişimini – incelemeye başlayabiliriz. Virtual Private Network (Sanal Özel Ağ), yani VPN, özel ağlara güvenli bir biçimde uzaktan erişebilmek için kullanılan bir teknolojidir. VPN bağlantısı ile ağa bağlanan bir bilgisayar, ağ sunucuları tarafından konuk gibi değil, fiziksel olarak ağa bağlıymış gibi görünür. Özellikle kurumlar tarafından yaygın bir biçimde kullanılan VPN, kurum çalışanlarının, iş ortaklarının, bayilerin veya sağlayıcıların – kısacası yetki verilen her kullanıcının – güvenli bir şekide ağa bağlanabilmesine imkan sağlar.


Resim-2

Resim-3

VPN esasında, internet üzerinden sağlanan veri akışını şifreleyip daha güvenli hale getirmek için düşünülmüş bir teknolojidir. Kiralık hatlar (leased line) gibi VPN’den daha sağlam ve güvenli çözümlerin yerine VPN’in tercih edilmesindeki en önemli nedenler, kolay yapılandırma ve maliyettir. Ya da başka bir ifadeyle, uzaktan erişim gereksinimlerinin giderilmesinde birçok firma için en etkili ve düşük maliyetli yöntemlerden bir tanesi, internet gibi herkese açık ağlar üzerinden sağlanan veri iletimini güvenli ve şifreli bir şekilde sağlayan VPN’lerdir. Yaygın olarak kullanılan iki tip VPN teknolojisi bulunmaktadır: IPsec VPN, SSL VPN.

IPsec VPN

Internet Protocol Security (IPsec), transport ve tünel modlarında çalışabilir; ancak bu iki mod, güvenlik ile ilgili olan belirgin şekilde farklı etkilere sahiptir. Daha net bir deyişle, tünel modu hem başlığı (header) hem de iletilen veriyi şifreler, transport modu ise yalnızca veriyi şifreler. İletimi doğru bir biçimde gerçekleştirebilmek için, anahtarlar hem alıcı hem de gönderici tarafında paylaşılmalıdır. IPsec, OSI Modelinin üçüncü katmanında, yani ağ (network) katmanında çalışır; böylelikle IPsec, uygulamalardan bağımsız olarak çalışabilir. IPsec iki uç nokta arasında, sınırsız sayıda bağlantının veya protokolün (web, e-posta, dosya transferi, VoIP) çalışabileceği bir tünel oluşturur. Veri transferi esnasında tüm uygulama protokolü bilgisinin gizlenmesi amacıyla orijinal IP paketleri yeniden enkapsüle edilir. Tipik bir VPN uygulaması, güvenli ağda bir veya daha fazla VPN ağ geçidi içerir. Uzaktan erişimde kullanılacak her bilgisayara özel bir VPN istemci yazılımı yüklenmelidir; ayrıca hangi paketlerin şifrelenip şifrelenmeyeceği ve VPN tüneli için hangi ağ geçidinin kullanılacağı istemci tarafında tanımlanmış olmalıdır. VPN bağlantısı sağlandığı anda, istemci fiziksel olarak güvenli ağa bağlıymış gibi davranır ve sanki kurum içerisindeymiş gibi her türli bilgiye erişebilir.

SSL VPN

SSL (Secure Socket Layer) VPN’ler genellikle görünmez veya istemcisiz şeklinde isimlendirilir zira SSL VPN istemci tarafında özel herhangi bir VPN yazılımına ihtiyaç duymaz. Uzaktaki sisteme ulaşmak için gereken güvenli kanalın oluşturulmasında kullanılan SSL bileşenleri, hali hazırda birçok bilgisayarda da bulunan web tarayıcılarının bir parçasıdır (Gereken bileşenler ActiveX veya Java uygulaması şeklinde tarayıcı üzerine yüklenir.). Güvenli bağlantı kurulması için gereken tek yeni bileşen ise, güvenli ağ ile uzaktaki sistem arasında ağ geçidi görevi gören ayarlanmış bir SSL VPN sunucusudur. SSL protokolü, OSI Modelin yedinci katmanında, yani uygulama (application) katmanında çalışır. Bu durum, SSL VPN’in güvenli kaynaklar için bir proxy gibi davranmasına olanak tanır. Sunucu ve istemcinin kimlik doğrulamasının yapılması, iki tarafın da birbirlerini dijital sertifikalar yoluyla tanımladıkları başlangıçtaki tokalaşma rutiniyle gerçekleştirilir. Tokalaşma işlemi esnasında, uzaktan erişim oturumunda gönderilen ve alınan tüm trafiği şifrelemek amacıyla oturum anahtarları oluşturulur. Bir SSL VPN, kimliği doğrulanmış uzaktaki sistem ile güvenli ağdaki istek yapılan kaynak arasında tüm trafiği tutarak, bireysel kullanıcı ile beraber ağdaki bireysel kaynaklara da ince-damarlı kontrol politikaları dikte ettirebilir. Bu durum önemli bir esneklik getirir çünkü artık internet bağlantısı olan her bilgisayar – ev bilgisayarları, müşteriye ait olan bilgisayarlar veya internet kafe bilgisayarları dahi – güvenli uzaktan erişim için kullanılabilir.

IPsec VPN ile SSL VPN arasındaki farklar

İki VPN yönteminin de kendine ait avantajları bulunmaktadır ve aslında hangisi daha iyi sorusuna verilecek olan cevap, sizin kurum ağınızın yapısına ve ihtiyaçlarına göre değişkenlik göstermektedir. Sorulması gereken soru, hangisi daha iyiden ziyade, hangisi benim ağıma daha uygun olmalıdır. Yine de, bazı ek faydalar sunması nedeniyle birçok firma, SSL VPN’e geçiş yapmış durumda.

  • Ağ üyeliğine güven

IPsec VPN ağ katmanında çalıştığı için, uzaktaki bilgisayar dahili (internal) bir IP adresi alır ve intranetin bir parçası haline gelir. Bazı uzak kullanıcılar içinse; IPsec VPN tarafından veya güvenli ağın DNS sunucuları tarafından kullanılan IP adresi, var olan IP adresi ile çakışabileceğnden ve DNS sunucuları zaten uzak bilgisayarda kullanımda olduğundan veya VPN için özel portlar gerektiğinden, erişim engellenebilir. Uzak kullanıcının sadece dahili sistemlere erişebilmesini garanti altına almak için özel NAT kurallarına ihtiyaç duyulabilir.

SSL VPN’de ağ adresi çakışması gibi bir durum söz konusu değildir çünkü uzak bilgisayar dahili ağın adresini kullanmaz; bu yüzden uzaktan veya yerelden herhangi bir ek düzenlemeye gitmek gerekmez.

  • Kısıtlı erişim alanı

IPsec VPN ile bağlantı kurulduğunda, kimliği doğrulanmış kullanıcı dahili olarak erişebildiği her şeye uzaktan da erişebilir. Kimliği doğrulanmış uzak bilgisayar ile güvenli ağ arasındaki her türlü iletim, filtresiz bir biçimde gerekleştirilir; bu da uzak bilgisayarın ağdaki her şeye ekstra izin gerektirmeden erişebilmesine olanak tanır.

Bahsi geçen bu durum, sadece dahili olarak erişilebilen kaynaklara -kuruma özel bilgilerin tutulduğu sistemlere, hatta CEO’nun ofisindeki yazıcıya dahi- uzaktan erişimi engellemenin kolay bir yolu olmadığı anlamına geliyor. Bununla beraber IPsec VPN, ağınıza güvenli olmayan bir giriş noktası yaratabilir çünkü üzerinde kötü amaçlı yazılım bulunan herhangi bir uzak bilgisayar ağınız için bir tehdit kaynağı haline gelebilir. Tüm bunların sonucu olarak, birçok kurum IPsec kullanımını mümkün olduğunca kısıtlı tutmaya çalışmakta ve yalnızca küçük bir kullanıcının bunu kullanmasına izin vermekte.

IPsec VPN’in sunduğu geniş ve açık erişim imkanlarına karşın; sadece onaylanmış kaynaklar için yalnızca yetkili trafiğe izin veren ve ağdaki diğer dahili kaynaklara kazara kötü amaçlı yazılım bulaşmasını engellemek amacıyla SSL VPN, bir proxy olarak çalışmaktadır. Yetki, sadece güvenli ağa uzaktan erişmek isteyen sisteme değil, belirtilen dahili kaynaklara erişimi önceden belirlenmiş olan kullanıcılara da verilebilir. Bu durum, her uzak kullanıcının aynı erişim kurallarına sahip olmasını önler çünkü sistem yöneticisi her kullanıcı için belirli dahili kaynaklara erişim izni verebilir ve bunu ağ kaynaklarında herhangi bir ayar değişikliğine gitmeden, kolayca yapabilir.

  • Destek ve onarım

SSL VPN kullanırken herhangi bir özel VPN istemci yazılımı kullanılmadığından BT çalışanları bir tane daha az yazılıma destek vermek durumunda kalırlar. SSL bileşenleri, tarayıcı bakımının bir parçası şeklinde güncellenir ve gereken her türlü modül dinamik bir şekilde şifreli bir oturumda indirilip kurulur.

Peki, bir kurum VPN özelliği için Forefront Threat Management Gateway mevcutken neden Forefront Unified Access Gateway kullansın?

Basit bir uzaktan erişim ve web üzerinden uygulama paylaşımı için TMG, ISA (Internet Security and Accelerator Server) 2006’da bulunan VPN işlevselliğini NAP ile entegre bir şekilde geliştiriyor ancak TMG, VPN erişimi için SSL VPN kullanmıyor, IPsec VPN kullanıyor. UAG ise, daha sağlam ve güvenli uzaktan erişime ve uygulamalara daha basit erişime ihtiyaç duyan kurumlar için sunulan bir çözüm olarak öne çıkıyor. UAG, VPN erişimi için SSL VPN kullanmasının yanında buna ek olarak DirectAccess desteğine de sahip. Özetlersek, SSL VPN’in avantajlarından yararlanmak isteyen kurumlar için doğru çözüm olarak Forefront Unified Access Gateway ilk sırada yer alıyor.

http://www.mshowto.org/vpn-erisiminde-forefront-tmg-ile-uag-arasindaki-farklar.html

Microsoft Forefront Security 1 - FEP 2010


Neden Forefront Endpoint Protection 2010 FEP Kullanmalıyız ?

Microsoft’un Forefront Client Security (FCS) çözümünün yeni versiyonu olan Forefront Endpoint Protection 2010 (FEP), uç nokta (endpoint) korumasını basitleştirerek ve güçlendirerek, altyapı maliyetlerinin azaltılmasına önemli katkı sağlamaktadır. FEP 2010, merkezden yönetilen bir güvenlik çözümü olup, uç nokta istemcilerini tehditlere karşı korumak için tasarlanmıştır. FEP 2010 ile bilgisayarınızı virüslere, kötü amaçlı yazılımlara (malware), casus yazılımlara (spyware) ve arka planda gizli çalışan uygulamalara (rootkit) karşı koruyabilirsiniz.

FEP 2010 kötü amaçlı yazılımlara karşı koruma (antimalware), güvenlik duvarı yönetimi ve diğer koruma teknolojilerini içerir. Bunun yanında FEP 2010, System Center Configuration Manager ile uyumlu çalışacak şekilde tasarlanmıştır. Bu sayedekullanıcılar, bir yandan istemci koruma yönetiminde verimliliklerini artırırken, bir yandan da dağıtımı (deployment) kolaylaştırıp altyapı yatırımlarını da azaltabilmektedirler. FEP 2010’u System Center Configuration ile uyumlu olarak kullanmak, uç nokta koruması yönetiminde verimi artırmayı mümkün hale getirmiştir. FEP 2010, Branch Office ve Non-Domain-Joined topolojileri de dahil olmak üzere, Configuration Manager’ın tüm topolojilerini destekler. FEP 2010, Windows Client & Server gibi değişik işletim sistemlerine de deploy edilebilir. Uç nokta korumasını yöneten BT profesyonelleri için FEP 2010, uç nokta güvenliği ve konfigürasyonuna birleşik bir bakış açısı sağlar. Kullanıcılar, uç nokta korumasını ve yönetimini birleştirerek; altyapı, lisanslama, yönetim ve personel maliyetlerini azaltabilirler.

FEP 2010, kötü amaçlı yazılımdan korunmada, arka planda gizlice çalışan uygulamaların algılanmasında, kod emülasyonunda ve Dinamik İmza Servisi alanlarında gelişmiş çözümler sunmaktadır. Kod emülasyonu ve Dinamik İmza Servisi, kötü amaçlı yazılımlar ve seçenekler üzerinde gelişmiş denetim sağlar. Tüm bu özelliklerle birlikte ana saldırı önleme(host intrusion prevention) olarak da bilinen davranış izleme (behavior monitoring), dinamik çeviri ve emülasyondan (dynamic translation and emulation) oluşan sıfır-gün koruması (zero day protection) da FEP 2010 içerisinde yeni gelen özelliklerden biridir.

FEP 2010’la gelen yenilikler:

· Uç nokta güvenliği ve güvenlik yönetimi için tek bir konsol.

Configuration Manager, yönetim ve uç nokta güvenliği için tek bir arayüz sağlayarak;karışıklığın azaltılmasına, sorun gidermenin kolaylaşmasına ve raporlamanın basitleşmesine yardımcı olmaktadır.

· Merkezden politika oluşturma.

Yöneticiler, uç nokta ile ilgili tüm politikalarla kuralları oluşturmak ve uygulamak için tek bir merkezi lokasyona sahiptir.

· Kurumsal ölçeklenebilirlik.

Configuration Manager altyapısı kullanılarak; FEP istemcileri ve politikaları, tüm dünya çapında en büyük organizasyonlarda dahi kolayca dağıtılabilir.

· Yüksek derecede hassas, doğru ve etkili tehdit algılama.

FEP 2010, kötü amaçlı yazılmlara ve arka planda gizlice çalışan programlara karşı yüksek oranda koruma sağlar; düşük performanslı etki taramasıyla, çalışanları üretken kılar.

· Önceden bilinmeyen tehditleri algılar.

FEP 2010, daha önceden denetlenmemiş veya bilinmeyen tehditleri tanımlayıp engellemek için, system davranışını izler ve dosya reputasyonu kullanır.

· Ağ tabanlı korumayı iyileştirir.

FEP 2010, Windows Firewall’un açık olduğundan ve ağ-katmanlı tehditlere karşı korumada düzgün çalıştığından emin olur; yöneticilere ise, tüm bu korumaları kurum çapında daha kolay bir şekilde yönetme olanağı sağlar.

· Bulut güncelleştirmelerini dinamik olarak yapar.

Şüpheli dosyalar ve önceden bilinen kötü amaçlı yazılımlar için buluttan güncelleştimeleri alır.

FEP 2010’la gelen önemli faydalar:

FEP 2010;

· Kolaylaştırır.

Uç nokta istemcilerini güvenli kılma ve yönetme anlamında tek bir yönetici deneyimi oluşturur. Tehditlere duyarlı olan uç nokta istemcilerinin belirlenmesini ve sorunların giderilmesini kolaylaştırır.

· Entegre eder.

Uç nokta istemci yönetimi ve güvenliği için tek bir altyapı kullanarak, sahiplik maliyetlerini düşürür. Var olan System Center Configuration Manager agentlarını kullanarak, yüzbinlerce uç nokta istemcisinin kolaylıkla deploy edilmesini sağlar.

· Koruma sağlar.

Windows Firewall ayarlarını yöneterek ağ katmanında aktif koruma sağlarken, bilinen ve bilinmeyen tehditlerin algılanmasında da oldukça başarılı bir performans ortaya koyar.

Şu ana kadarki bölümde, FEP 2010’un hangi alanlarda koruma yapabildiğinden bahsettik, ancak korumayı nasıl gerçekleştirdiğinden bahsetmedik. FEP 2010, iki farklı teknikle 3 ayrı katmanda koruma sağlayabilir. FEP 2010, bilinen tehditlere karşı reaktif teknikler, bilinmeyen tehditlere karşı ise proaktifteknikler kullanır. Davranış izleme (behavior monitoring), NIS (Network Inspection System – Ağ Denetim Sistemi) ile dinamik çeviri ve emülasyon (Dynamic Translation & Emulation) proaktif tekniklerden bazılarıdır. NIS, ağ kaynaklarına yöneltilebilecek olan saldırıları algılamak ve önlemek amacıyla, bilinen açıkların imzalarını kullanan, kod çözme tabanlı bir trafik denetleme protokolüdür. NIS’in asıl amacı ve altında yatan asıl değer, açığın ortaya çıkmasıyla açığı kapatacak olan yamanın dağıtılması arasında geçen süre zarfında, bu zaman bir kaç saatten tutun da bir kaç haftaya kadar değişkenlik gösterebilir, güvenlik açığı penceresini kapatmaktır.

Uygulama katmanında, davranış izleme aktif olarak çalışır. Sıradışı bir hareket algılandığında, önceden belirlenmiş olan önlemler devreye girer; proaktif bir şekilde, bilgisayara zarar gelmesi engellenir.

image001

Dosya sistemi katmanında, antimalware ile dinamik çevirme ve emülasyon çalışır. Antimalware, bilinen tehditlere karşı koruma sağlar. Dinamik çeviri ise, gerçek kaynaklara erişebilen kodu (unsafe - güvenilmeyen), sanal kaynaklara erişebilen koda (safe - güvenli) çevirir ve çevirilen programı gerçek bilgisayarda çok hızlı bir şekilde çalıştırır.

Ağ katmanında ise, NIS ve Merkezi Windows Güvenlik Duvarı Yönetimi çalışır. FEP 2010, Windows Güvenlik Duvarı ayarlarını etkin bir şekilde kullanır ve ağdan gelebilecek her türlü tehdide karşı koruma mekanizması oluşturur.

Tüm bu denetimler, her katmanda, Dynamic Signature Service ve Microsoft Malware Protection Center ile de uyumlu bir şekilde çalışır.

İstemci tarafında ise; FEP 2010, istemcilere karmaşıklığı en aza indirgenmiş bir şekide koruma sağlar. Kullanıcıya basit bir arayüz sunarak, kullanıcı etkileşimlerini minimum düzeyde ve anlaşılır tutar, yalnızcagerekli etkileşimleri sağlar. Yönetici merkezli ayar seçenekleri ile FEP 2010, kullanıcı ayarlamalarını kontrol edebilmenin yanında, kullanıcıya merkezi politikaları dikte ettirebilir.

image002

Peki, FEP 2010’u System Center Configuration Manager ile uyumlu çalıştırmak, kullanıcılara ne gibi faydalar sağladı? İlk olarak, daha önce de belirtildiği üzere, FEP 2010 var olan Configuration Manager 2007 altyapısını kullanır; dolayısıyla yeni bir sunucuya ihtiyaç duyulmaz ve entegre olmuş tek bir konsol kullanılır. FEP 2010, System Center Configuration Manager SP2/R2 ve daha üstünü destekler. İkinci bir fayda ise kurulumda ortaya çıkmaktadır. FEP 2010 merkezdeki bilgisayara kurulur ve hiyerarşiyi tüm birincil bilgisayarlara dağıtır. Bunun yanında, kurulum Configuration Manager’ın görevlerini algılar ve FEP’in görevlerini bunlara ekler (Veya bağımsız bir kuruluma izin verir.). Kurulum, otomatik olarak, -FEP dağıtım paketleri, DCM (Desired Configuration Management) dayanakları (baseline) gibi- ek bileşenler yaratır. Son olarak da, kurulum yeni bir raporlama veri tabanı oluşturur.

image003

İşletim sistemi ve ofis uygulamalarındaki başarısını güvenlik alanında da tekrarlamayı arzulayan Microsoft; piyasaya sürmüşolduğu-yeni özellikleriyle, Forefront Client Security’yi bir adım ileriye taşıyan- Forefront Endpoint Protection ile kullanıcılara kullanım ve yönetim kolaylığı sağlamasının yanı sıra; bunlardan daha da önemli olarak kurumlara altyapı, personel, lisanslama ve yönetim maliyetleri anlamında da önemli kazançlar vaad etmektedir. FEP 2010’un Configuration Manager ile uyumlu çalışması, altyapı yatırımını azaltırken; gelişmiş koruma yöntemleriyle de kurumlar için en yüksek performanslı güvenlik çözümünü sunmaktadır.

http://www.cozumpark.com/blogs/forefront/archive/2010/09/12/neden-forefront-endpoint-protection-2010-fep-kullanmal-y-z.aspx