SlideShare une entreprise Scribd logo
1  sur  37
Знакомство с операционной системой
FortiOS 5
Больше защиты, больше контроля, больше интеллекта




1   Fortinet Confidential
Основные сведения


Тенденции функционирования сети
•   Скорость передачи данных проводного подключения свыше 10 Гбит/с
•   Повсеместное использование беспроводных сетей
•   Поддержка любых мобильных устройств
•   Видео и аудио контент
•   IPv6 становится реальностью
Основные сведения


Тенденции систем защиты
•   Видимость трафика
•   Точность обнаружения
•   Количество и сложность политик безопасности
•   Детальный журнал регистрации событий
•   Градация угроз
Основные сведения




Неизменны
Бюджет
Численность ИТ-службы
FortiOS 5




5    Fortinet Confidential
FortiOS 5




     Больше безопасности
     Больше контроля
     Больше интеллекта
Основные показатели FortiOS 5




Борьба с современными                     Обеспечение безопасности                         Внедрение разумных
            угрозами                         мобильных устройств                                     политик
--------------------------------------   ------------------------------------------   -----------------------------------------
 Репутация клиента                       Идентификация устройств                     Централизованная
 Расширенная защита от                   Политика безопасности на                     идентификация и применение
  вредоносного ПО                          основе типов устройств                       политик
                                          Контроль устройств конечных                 Защищѐнный гостевой доступ
                                           пользователей                               Контроль и составление
                                                                                        отчѐтов
    Больше защиты
                                              Больше контроля                              Больше интеллекта
                          Более 150 новых функциональных возможностей
                          и усовершенствований
Больше защиты



Борьба с современными
угрозами
Репутация клиента
Расширенная защита от вредоносного ПО
Обнаружение атак "нулевого дня"


                                                          Идентифицируйте

  Репутация клиента
                                                          потенциальные атаки
                                                          "нулевого дня"




                    Репутация по активности         Статус угрозы
                Многовекторный расчет репутации       режим реального
                                                  времени, связанность, дет
                                                    ализация, корреляция




Идентификация    Применение        Расчет
                                                    Ранжирование
                   политик       репутации
Прогрессивная защита от вредоносного ПО


Многоуровневая фильтрация
  Аппаратное ускорение      Локальная песочница, не
  и оптимизация кода        требующая много места       FortiGuard база данных
                                                        репутаций IP-адресов
  Обновляемая в режиме      Эвристический метод         ботсетей
  реального времени         обнаружения угроз основан
  база данных               на поведении и атрибутах
                                                        «Песочница» облачных
  сигнатур, проверяющих
                                                        сервисов
  достоверность 3-х лиц     Контроль приложений –
                            класс ботнет




                          Совершенное
                          обнаружение угроз
Усовершенствованный встроенный                   Антивирусные службы в
    антивирусный движок 5.0                          облачной среде
Больше защиты



       Репутация клиента
        Профилирование угроз для мгновенной идентификации
         наиболее подозрительных клиентов
  !     Эффективное обнаружение атак «нулевого дня»

       Прогрессивная защита от вредоносного ПО
        Многоуровневая защита: сочетает лучшие в своем классе
         локальные антивирусные механизмы с дополнительной
         облачной системой обнаружения угроз
        Обнаруживает и предотвращает деятельность ботнет-
         клиентов
        Повышает уровень детектирования вредоносного ПО
Больше контроля



Организация защиты
мобильных устройств
Распознавание устройств
Политика безопасности на основе типов устройств
Контроль конечных точек
«Принесите ваше устройство» (BYOD) – Идентификация
 устройств и политики их использования

Наблюдайте… Контролируйте ИТ                                  Бесшовная
                                                              интеграция!



                              Информированность

       Идентификация             Контроль
                                                  Контроль приложений
       устройств                 доступа




  Без использования агентов    Политика безопасности      Профили
  С использованием агентов        на основе типов     унифицированного
                                     устройств    управления угрозами (UTM)
Больше контроля


          ✔ Демилитаризованная зона
                                      ✔ ИНТЕРНЕТ
                             Авторизированное устройство

          ✗Демилитаризованная зона
                                      ✔ ИНТЕРНЕТ
                                Персональное устройство



    Политика безопасности на основе типов устройств
 Безопасно внедренная политика «Принесите ваше устройство (BYOD)»
 Установите различные уровни безопасности и политики сетевого
  использования в зависимости от типа устройства
Контроль конечных точек: FortiClient 5



 “Off-Net” безопасность
• 1 Клиент регистрируется в
    FortiGate, после чего получает его
    endpiont-политику для конечной
    точки. Обновления будут
    установлены при следующем
    подключении.
                                          LAN
                                             ON

• 2 Клиент использует самые                         Датацентр
    новые политики
    безопасности и VPN
    конфигурации.                        Интернет
                                            OFF
Контроль конечных точек: FortiClient 5




Обеспечение защиты удаленных устройств
 Защита мобильных хостов от вредоносных внешних угроз
 Выполнение политик безопасности конечной точки, где угодно, в любое
  время
 Упрощѐнная система безопасности хоста и удаленный контроль VPN
Больше интеллекта




    Внедрение разумных
         политик
Централизованное осуществление идентичности
Защищенный гостевой доступ
Видимость и создание отчетов
Централизованная идентификация применения


Идентификация = политика                                      Назначение пользователям
                                                              их политик


         Captive-портал
                                              = М. Джонс =
            802.1x

           FortiClient                        = С. Лим =
     Внешний RADIUS-сервер

          Windows AD
                                              = В. Бейкер =     DMZ


          Среда Citrix
                                              = Дж. Джексон=    DMZ

                          Идентификация
                          пользователей без     Политики идентификации
    FSSO                  дополнительной
                          аутентификации
Централизованная идентификация применения


               SSID:      ✔ CMS         ✔ Интернет
            менеджмент
                                   Маркетинг, менеджмент
М. Джонс


                          ✗CMS          ✔ Интернет
             SSID: штат
 С. Лим
                                  Оперативная деятельность,
                                     служебный персонал

Единый вход в систему и ролевые политики
 Авторизированный сетевой доступ основанный на учѐтных данных
  пользователей защищает сеть на начальной точке
 Повторное использование зарегистрированной информации для
  политик безопасности унифицирует конфигурацию безопасности и
  предлагает лучший пользовательский опыт
 Уменьшение ошибок конфигурации и административных задач
Интегрированный гостевой доступ


Временный сетевой доступ
Гостевой портал администрирования
Генерация и доставка учѐтных данных
Квотирование по времени


             Эпизодический доступ без
             каких-либо угроз для
             безопасности


  Идентифицируйте и отслеживайте гостевую активность
  Временные пределы предотвратят подверженность внешнему
   воздействию эксплойтов
Видимость и составление отчѐтов



Сеть и состояние угроз
                                  Знание - сила!

                             Детализированная статистика
                             Фильтрация и упорядочение
                             Подробности об объекте
                             Контекстуальная информация
Видимость и составление отчѐтов



Глубокая проницательность
Новое PDF-форматирование
Возможность детализации
Сводки по каждому пользователю

FortiManager
FortiCloud

               Комплексные отчеты
Видимость и составление отчѐтов




         {                                            URL




Виджеты наблюдения и отчетов
 Получайте сведения в режиме реального времени о текущих
  событиях сети и угроз для принятия надлежащих мер
 Идентифицируйте тенденции использования сети для
  оптимизации инфраструктуры и средств
FortiOS 5
     Больше защиты, контроля и интеллекта




24   Fortinet Confidential
Основные показатели



Усовершенствования
Удобство и простота использования / Веб-интерфейс
IPv6
Унифицированное управление угрозами
Беспроводность
Сервисы FortiGuard
Усовершенствования



Удобство и простота
использования

                                                 Мастера
Улучшенный редактор политик




                              Контекстуальные пиктограммы
Усовершенствования




IPv6
NAT64 / DNS64                    DHCP клиент
IPS (политика перенаправления)   Шейпинг трафика на
Открытый прокси                  основе IP -адреса
Высокая доступность              Маршрутизация на
восстановления сессий после      основе правил
отказа                           DHCPv6 Relay-сервер
Усовершенствования



Унифицированное управление
угрозами
Инспектирование SSL-трафика IPS и контроля приложений
Веб-фильтрация на основе DNS
CIFS (потоковый антивирус) и сканирование MAPI
SSH прокси
Создание «водяных знаков» DLP
Усовершенствования



Беспроводная сеть
Обнаружение атак в беспроводной сети
Беспроводная ячеистая сеть
Режим моста ЛВС (удалѐнные узлы)
SSID и мостовое соединение портов
Дополнительные совершенствования



Оповещение пользователя
Уведомление пользователей в он-лайн режиме
•   Заблокированные приложения
•   Запрещенный трафик
•   Квоты
•   Уведомления посредством FortiClient зарегистрирован ли хост
Усовершенствования



  Сервисы FortiGuard
Обновления БД сканера уязвимостей
                                          СМС-информирование
  Обновления BYOD сигнатур
                                             NTP сервис
        Обновления списка
             USB-модемов
                                    FDN     DDNS сервис

         Обновления географии             Запросы БД Веб-фильтрации
                                          на основе DNS

              Защита в
        режиме реального
        времени и новые
        сервисы
Дополнительная
                                информация




32   Fortinet Confidential
Поддерживаемые платформы

               • FG/FWF-20C          • FG/FWF-80C(M)
               • FG/FWF-40C          • FG-110/111C
Настольные
               • FG/FWF-60C


               • FG-100D             • FG310/311B      • FG800C
               • FG200B(POE)         • FG-600C         • FG1000C
               • FG300C              • FG-620/621B     • FG1240B
Среднего уровня

               • FG-3016B            • FG-3240C*
               • FG-3040B            • FG-3810A
               • FG-3140B            • FG-3950/51B
3000 серии

               • FG-5001A-SW/DW      • FG-5001B        • FG-5101C
5000 серии

               • VM                  • VM64

                                                              * Доступно на патч-версиях
FortiGate-VM (виртуальные решения)
Матрица характеристик для настольных моделей

                                                        FG/FWF-20C         FG/FWF-40C      FG/FWF-60C   FG/FWF-80C
                                                          серии              серии           серии        серии
Репутация клиента*                                            ✔                  ✔             ✔            ✔

Идентификация устройств                                       ✔                  ✔             ✔            ✔

Политика управления персональными
                                                              CLI                ✔             ✔            ✔
данными
SSL контроль                                                  CLI                CLI           ✔            ✔

Регулирование по выходным данным                               -                 ✔             ✔            ✔

SSH прокси                                                     -                  -            -            -

DLP сигнатура                                                  -                  -            ✔            -

Виртуальная локальная сеть                                    CLI                CLI           ✔            ✔

Карантин антивирусной программы                                -                  -           CLI           -

WAN-оптимизация                                                -                  -            ✔            -

Чувствительность сканирования                                  -                  -            ✔            ✔

Высокая доступность                                                              CLI           ✔            ✔

   * Необходим FMG/FAZ, FortiCloud для мониторинга, станет доступным в ближайшем будущем
Сервисы, лицензии и подписки

                                                                Жирным: новые
                                                                 предложения
      В FortiGate включено
      • DNS сервис
      • DDNS сервис
      • NTP сервис
      • 2 FortiTokenMobile лицензии*            + FortiTokenMobile лицензия
      • 10 FortiClient Endpoint лицензий*       + конечная лицензия**
      • 10 VDOM лицензий                        + VDOM лицензия**
      • FortiCloud сервис (триал)*              + FortiCloud Storage Top-up
                                                + SMS Top-up

      Необходимые подписки для сервисов FortiCare
      • Обновления географии
      • Обновления сигнатур BYOD
      • Обновления списка поддерживаемых USB-модемов
      • Обновления сигнатур сканера уязвимостей
      • Обновление прошивок                     *Необходима регистрация
                                                       ** Доступно на определенных моделях
Сервисы, лицензирование и подписки

                                                      Жирным: новые предложения

            Подписка антивирус FortiGuard
            •   База данных репутаций IP-адресов ботсетей
            •   Аналитический сервис FortiGuard
            •   Антивирусные сигнатуры (для прокси/для потокового)

            Подписка веб-фильтров FortiGuard
            •   База данных репутаций IP-адресов ботсетей
            •   Аналитический сервис FortiGuard
            •   Антивирусные сигнатуры (для прокси/для потокового)


            IPS подписка FortiGuard
            •   Обновление IPS сигнатур
            •   Обновления сигнатур контроля приложений


            Подписка антиспам FortiGuard
            •   Сервисы антиспама
Спасибо за внимание.
             Мальчиков Сергей
                 sma@muk.ua

Contenu connexe

Tendances

Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 

Tendances (18)

Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 

Similaire à Знакомство с операционной системой FortiOS 5

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...Cisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 

Similaire à Знакомство с операционной системой FortiOS 5 (20)

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 

Знакомство с операционной системой FortiOS 5

  • 1. Знакомство с операционной системой FortiOS 5 Больше защиты, больше контроля, больше интеллекта 1 Fortinet Confidential
  • 2. Основные сведения Тенденции функционирования сети • Скорость передачи данных проводного подключения свыше 10 Гбит/с • Повсеместное использование беспроводных сетей • Поддержка любых мобильных устройств • Видео и аудио контент • IPv6 становится реальностью
  • 3. Основные сведения Тенденции систем защиты • Видимость трафика • Точность обнаружения • Количество и сложность политик безопасности • Детальный журнал регистрации событий • Градация угроз
  • 5. FortiOS 5 5 Fortinet Confidential
  • 6. FortiOS 5 Больше безопасности Больше контроля Больше интеллекта
  • 7. Основные показатели FortiOS 5 Борьба с современными Обеспечение безопасности Внедрение разумных угрозами мобильных устройств политик -------------------------------------- ------------------------------------------ -----------------------------------------  Репутация клиента  Идентификация устройств  Централизованная  Расширенная защита от  Политика безопасности на идентификация и применение вредоносного ПО основе типов устройств политик  Контроль устройств конечных  Защищѐнный гостевой доступ пользователей  Контроль и составление отчѐтов Больше защиты Больше контроля Больше интеллекта Более 150 новых функциональных возможностей и усовершенствований
  • 8. Больше защиты Борьба с современными угрозами Репутация клиента Расширенная защита от вредоносного ПО
  • 9. Обнаружение атак "нулевого дня" Идентифицируйте Репутация клиента потенциальные атаки "нулевого дня" Репутация по активности Статус угрозы Многовекторный расчет репутации режим реального времени, связанность, дет ализация, корреляция Идентификация Применение Расчет Ранжирование политик репутации
  • 10. Прогрессивная защита от вредоносного ПО Многоуровневая фильтрация Аппаратное ускорение Локальная песочница, не и оптимизация кода требующая много места FortiGuard база данных репутаций IP-адресов Обновляемая в режиме Эвристический метод ботсетей реального времени обнаружения угроз основан база данных на поведении и атрибутах «Песочница» облачных сигнатур, проверяющих сервисов достоверность 3-х лиц Контроль приложений – класс ботнет Совершенное обнаружение угроз Усовершенствованный встроенный Антивирусные службы в антивирусный движок 5.0 облачной среде
  • 11. Больше защиты Репутация клиента  Профилирование угроз для мгновенной идентификации наиболее подозрительных клиентов !  Эффективное обнаружение атак «нулевого дня» Прогрессивная защита от вредоносного ПО  Многоуровневая защита: сочетает лучшие в своем классе локальные антивирусные механизмы с дополнительной облачной системой обнаружения угроз  Обнаруживает и предотвращает деятельность ботнет- клиентов  Повышает уровень детектирования вредоносного ПО
  • 12. Больше контроля Организация защиты мобильных устройств Распознавание устройств Политика безопасности на основе типов устройств Контроль конечных точек
  • 13. «Принесите ваше устройство» (BYOD) – Идентификация устройств и политики их использования Наблюдайте… Контролируйте ИТ Бесшовная интеграция! Информированность Идентификация Контроль Контроль приложений устройств доступа Без использования агентов Политика безопасности Профили С использованием агентов на основе типов унифицированного устройств управления угрозами (UTM)
  • 14. Больше контроля ✔ Демилитаризованная зона ✔ ИНТЕРНЕТ Авторизированное устройство ✗Демилитаризованная зона ✔ ИНТЕРНЕТ Персональное устройство Политика безопасности на основе типов устройств  Безопасно внедренная политика «Принесите ваше устройство (BYOD)»  Установите различные уровни безопасности и политики сетевого использования в зависимости от типа устройства
  • 15. Контроль конечных точек: FortiClient 5 “Off-Net” безопасность • 1 Клиент регистрируется в FortiGate, после чего получает его endpiont-политику для конечной точки. Обновления будут установлены при следующем подключении. LAN ON • 2 Клиент использует самые Датацентр новые политики безопасности и VPN конфигурации. Интернет OFF
  • 16. Контроль конечных точек: FortiClient 5 Обеспечение защиты удаленных устройств  Защита мобильных хостов от вредоносных внешних угроз  Выполнение политик безопасности конечной точки, где угодно, в любое время  Упрощѐнная система безопасности хоста и удаленный контроль VPN
  • 17. Больше интеллекта Внедрение разумных политик Централизованное осуществление идентичности Защищенный гостевой доступ Видимость и создание отчетов
  • 18. Централизованная идентификация применения Идентификация = политика Назначение пользователям их политик Captive-портал = М. Джонс = 802.1x FortiClient = С. Лим = Внешний RADIUS-сервер Windows AD = В. Бейкер = DMZ Среда Citrix = Дж. Джексон= DMZ Идентификация пользователей без Политики идентификации FSSO дополнительной аутентификации
  • 19. Централизованная идентификация применения SSID: ✔ CMS ✔ Интернет менеджмент Маркетинг, менеджмент М. Джонс ✗CMS ✔ Интернет SSID: штат С. Лим Оперативная деятельность, служебный персонал Единый вход в систему и ролевые политики  Авторизированный сетевой доступ основанный на учѐтных данных пользователей защищает сеть на начальной точке  Повторное использование зарегистрированной информации для политик безопасности унифицирует конфигурацию безопасности и предлагает лучший пользовательский опыт  Уменьшение ошибок конфигурации и административных задач
  • 20. Интегрированный гостевой доступ Временный сетевой доступ Гостевой портал администрирования Генерация и доставка учѐтных данных Квотирование по времени Эпизодический доступ без каких-либо угроз для безопасности  Идентифицируйте и отслеживайте гостевую активность  Временные пределы предотвратят подверженность внешнему воздействию эксплойтов
  • 21. Видимость и составление отчѐтов Сеть и состояние угроз Знание - сила! Детализированная статистика Фильтрация и упорядочение Подробности об объекте Контекстуальная информация
  • 22. Видимость и составление отчѐтов Глубокая проницательность Новое PDF-форматирование Возможность детализации Сводки по каждому пользователю FortiManager FortiCloud Комплексные отчеты
  • 23. Видимость и составление отчѐтов { URL Виджеты наблюдения и отчетов  Получайте сведения в режиме реального времени о текущих событиях сети и угроз для принятия надлежащих мер  Идентифицируйте тенденции использования сети для оптимизации инфраструктуры и средств
  • 24. FortiOS 5 Больше защиты, контроля и интеллекта 24 Fortinet Confidential
  • 25. Основные показатели Усовершенствования Удобство и простота использования / Веб-интерфейс IPv6 Унифицированное управление угрозами Беспроводность Сервисы FortiGuard
  • 26. Усовершенствования Удобство и простота использования Мастера Улучшенный редактор политик Контекстуальные пиктограммы
  • 27. Усовершенствования IPv6 NAT64 / DNS64 DHCP клиент IPS (политика перенаправления) Шейпинг трафика на Открытый прокси основе IP -адреса Высокая доступность Маршрутизация на восстановления сессий после основе правил отказа DHCPv6 Relay-сервер
  • 28. Усовершенствования Унифицированное управление угрозами Инспектирование SSL-трафика IPS и контроля приложений Веб-фильтрация на основе DNS CIFS (потоковый антивирус) и сканирование MAPI SSH прокси Создание «водяных знаков» DLP
  • 29. Усовершенствования Беспроводная сеть Обнаружение атак в беспроводной сети Беспроводная ячеистая сеть Режим моста ЛВС (удалѐнные узлы) SSID и мостовое соединение портов
  • 30. Дополнительные совершенствования Оповещение пользователя Уведомление пользователей в он-лайн режиме • Заблокированные приложения • Запрещенный трафик • Квоты • Уведомления посредством FortiClient зарегистрирован ли хост
  • 31. Усовершенствования Сервисы FortiGuard Обновления БД сканера уязвимостей СМС-информирование Обновления BYOD сигнатур NTP сервис Обновления списка USB-модемов FDN DDNS сервис Обновления географии Запросы БД Веб-фильтрации на основе DNS Защита в режиме реального времени и новые сервисы
  • 32. Дополнительная информация 32 Fortinet Confidential
  • 33. Поддерживаемые платформы • FG/FWF-20C • FG/FWF-80C(M) • FG/FWF-40C • FG-110/111C Настольные • FG/FWF-60C • FG-100D • FG310/311B • FG800C • FG200B(POE) • FG-600C • FG1000C • FG300C • FG-620/621B • FG1240B Среднего уровня • FG-3016B • FG-3240C* • FG-3040B • FG-3810A • FG-3140B • FG-3950/51B 3000 серии • FG-5001A-SW/DW • FG-5001B • FG-5101C 5000 серии • VM • VM64 * Доступно на патч-версиях FortiGate-VM (виртуальные решения)
  • 34. Матрица характеристик для настольных моделей FG/FWF-20C FG/FWF-40C FG/FWF-60C FG/FWF-80C серии серии серии серии Репутация клиента* ✔ ✔ ✔ ✔ Идентификация устройств ✔ ✔ ✔ ✔ Политика управления персональными CLI ✔ ✔ ✔ данными SSL контроль CLI CLI ✔ ✔ Регулирование по выходным данным - ✔ ✔ ✔ SSH прокси - - - - DLP сигнатура - - ✔ - Виртуальная локальная сеть CLI CLI ✔ ✔ Карантин антивирусной программы - - CLI - WAN-оптимизация - - ✔ - Чувствительность сканирования - - ✔ ✔ Высокая доступность CLI ✔ ✔ * Необходим FMG/FAZ, FortiCloud для мониторинга, станет доступным в ближайшем будущем
  • 35. Сервисы, лицензии и подписки Жирным: новые предложения В FortiGate включено • DNS сервис • DDNS сервис • NTP сервис • 2 FortiTokenMobile лицензии* + FortiTokenMobile лицензия • 10 FortiClient Endpoint лицензий* + конечная лицензия** • 10 VDOM лицензий + VDOM лицензия** • FortiCloud сервис (триал)* + FortiCloud Storage Top-up + SMS Top-up Необходимые подписки для сервисов FortiCare • Обновления географии • Обновления сигнатур BYOD • Обновления списка поддерживаемых USB-модемов • Обновления сигнатур сканера уязвимостей • Обновление прошивок *Необходима регистрация ** Доступно на определенных моделях
  • 36. Сервисы, лицензирование и подписки Жирным: новые предложения Подписка антивирус FortiGuard • База данных репутаций IP-адресов ботсетей • Аналитический сервис FortiGuard • Антивирусные сигнатуры (для прокси/для потокового) Подписка веб-фильтров FortiGuard • База данных репутаций IP-адресов ботсетей • Аналитический сервис FortiGuard • Антивирусные сигнатуры (для прокси/для потокового) IPS подписка FortiGuard • Обновление IPS сигнатур • Обновления сигнатур контроля приложений Подписка антиспам FortiGuard • Сервисы антиспама
  • 37. Спасибо за внимание. Мальчиков Сергей sma@muk.ua

Notes de l'éditeur

  1. Преимущества операционной системы FortiOS 5.0 сосредоточены вокруг усовершенствованной системы защиты, усиленного контроля и большей интеллектуальности.
  2. Возьмитесь за решение основных трудностей:Потребность в большем контроле – Как я управляю устройствами – будь то персональные устройства, или принадлежащие организацииПотребность в защите против новых угроз – Как я обеспечиваю защиту сети от новейших атак, используя методы превосходящие использование сигнатур… Потребность эффективно осуществить безопасность с более сложной сетевой средой и более высокими требованиями – Как мне упростить управление и реализацию, и осуществить это правильно! Кроме того, как могу я лучше понять, что происходит в моей сетиКроме того, мы с серьезностью принимаем обратную связь от наших потребителей, также внедряем огромное количество совершенствований, которые улучшают нашу функциональность, наш конечный результат и пользовательский опыт
  3. FortiOS 5.0 позволяет обеспечить безопасность мобильных устройств, а также BYOD окружений благодаря идентификации устройств, а также применяя особые политики доступа и параметры безопасности, в зависимости от типа или группы устройств, местоположения и использования.Так, что же мы предпринимаем, дабы заставить это работать?Идентификация устройств – за счет использования 3 различных технологий, причем пользователь может выбрать все 3 или выбрать любую из них, в зависимости от их сетевых установок.Как только устройство идентифицировано, администратор может применить определенную политику доступа, а также профиль безопасности, зависимо от типа устройства или группы устройств. Вскоре мы будем работать посредством сценария использования.Что является огромным преимуществом здесь, так это то, что все процессы проходят незаметно для пользователя.Работает ли это с аутентификацией пользователя для создания более последовательных политик? – Да! Таким образом, это дает возможность определить кто что делал и на каком из устройств.
  4. Одним из совершенствований FortiClient 5.0 является возможность обеспечения безопасности в режиме«off-net». Применяются такие же политики безопасности даже в случае, если пользователь не подключен к корпоративной сети. К примеру, политики могут отправить на FortiClient заблокированный доступ к вредоносным веб-сайтам. Даже если тот пользователь больше не подключен к корпоративной сети, доступ к этим сайтам будет запрещен.
  5. FortiOS обеспечивает автоматическую настройку ролевых политик для пользователей и гостей в зависимости от расположения, данных и профиля приложения
  6. Мы