SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
FORTINET/Sécurité
Benfradj.hajer@gmail.com
Les rubriques
suivantes
fournissent des
informations sur
les paramètres
réseau :
• Interfaces
• DNS
• Proxys explicites et transparents
• SD-WAN
• Serveur DHCP
• Routage statique
• OSPF
• BGP
• Multidiffusion
• FortiExtender
• Prise en charge IP directe pour LTE/4G
• Réception LLDP
• Routage et transfert virtuels
• NetFlow
• Moniteur de liaison
Fortinet Security Fabric
• Fortinet Security Fabric fournit une architecture intelligente qui
interconnecte les solutions de sécurité discrètes en un tout intégré pour
détecter, surveiller, bloquer et corriger les attaques sur l’ensemble de la
surface d’attaque. Il offre une protection et une visibilité étendues sur tous
les segments et périphériques du réseau, qu’ils soient matériels, virtuels ou
basés sur le cloud.
• La vue de topologie physique affiche tous les périphériques connectés, y compris
les périphériques de couche d’accès. La vue de topologie logique affiche des
informations sur les interfaces auxquelles chaque périphérique est connecté.
• Les contrôles d’évaluation de sécurité analysent le déploiement de Security Fabric
pour identifier les vulnérabilités potentielles et mettre en évidence les meilleures
pratiques pour améliorer la configuration du réseau, déployer de nouveaux
matériels et logiciels et accroître la visibilité et le contrôle du réseau.
• Les connecteurs Fabric offrent une intégration avec plusieurs plates-
formes technologiques SDN, cloud et partenaires pour automatiser le
processus de gestion des mises à jour de sécurité dynamiques sans
intervention manuelle.
• Automation associe un déclencheur d’événement à une ou plusieurs
actions pour surveiller le réseau et prendre automatiquement les
actions désignées lorsque Security Fabric détecte une menace.
Défense du réseau
• Cette section décrit en termes généraux les moyens par lesquels les
attaquants peuvent tenter de compromettre votre réseau en utilisant des
attaques au niveau du réseau plutôt que par le biais de vulnérabilités
d’application, et les mesures que vous pouvez prendre pour le protéger.
L’objectif d’une attaque peut être aussi complexe que d’accéder à votre
réseau et aux informations privilégiées qu’il contient, ou aussi simple que
d’empêcher les clients d’accéder à votre serveur Web.
• En raison des médias populaires, de nombreuses personnes sont
conscientes des virus et autres logiciels malveillants comme une
menace contre leurs ordinateurs et leurs données, mais certaines des
attaques malveillantes les plus coûteuses de l’histoire ont été contre
les réseaux. Une étude de 2016 a révélé qu’une seule attaque DDoS
pouvait coûter plus de 1,6 million de dollars à une entreprise. Selon la
taille et le type d’entreprise, les domaines de dépenses peuvent être:
• Changements dans les cotes de crédit et d’assurance
• Paiement des heures supplémentaires aux employés
• Embauche de nouveaux employés pour augmenter le personnel informatique
• Dépenses de relations publiques pour restaurer la réputation d’une entreprise
• Mise à niveau de l’infrastructure et des logiciels
• Rémunération des clients
À l’intérieur de FortiOS : Protection contrele
déni de service(DoS)
• La protection DoS de FortiOS préserve l’intégrité et les performances
du réseau en identifiant et en bloquant les attaques par déni de
service (DoS) IPv4 et IPv6 nuisibles.
À propos des attaques DoS et DDoS
• Un déni de service (DoS) se produit lorsqu’un attaquant submerge les ressources
du serveur en inondant un système cible de paquets de données anormaux, le
rendant incapable de servir les utilisateurs authentiques. Un déni de service
distribué (DDoS) se produit lorsqu’un attaquant utilise un ordinateur maître pour
contrôler un réseau de systèmes compromis, également connu sous le nom de «
botnet », qui inonde collectivement le système cible de paquets de données
anormaux excessifs.
Protection FortiOS DoS et DDoS
• La protection DoS fortiOS identifie le trafic potentiellement dangereux
qui pourrait faire partie d’une attaque DoS ou DDoS en recherchant
des anomalies de trafic spécifiques. Les anomalies de trafic qui
deviennent des attaques DoS incluent : les inondations TCP SYN, les
inondations UDP, les inondations ICMP, les analyses de port TCP, les
attaques de session TCP, les attaques de session UDP, les attaques de
session ICMP et les attaques de balayage ICMP. Seul le trafic identifié
dans le cadre d’une attaque DoS est bloqué ; les connexions des
utilisateurs légitimes sont traitées normalement.
• FortiOS applique la protection DoS très tôt dans sa séquence de traitement
du trafic pour minimiser l’effet d’une attaque DoS sur les performances du
système FortiOS. La protection DoS est la première étape pour les paquets
après leur réception par une interface FortiGate. Les attaques DoS
potentielles sont détectées et bloquées avant que les paquets ne soient
envoyés à d’autres systèmes FortiOS.
• FortiOS inclut également une fonctionnalité de liste de contrôle d’accès qui
est implémentée ensuite. Cette technologie ACL accélérée utilise des
processeurs NP6 pour bloquer à nouveau le trafic (y compris les attaques
DoS) par adresse source et de destination et par service avant que les
paquets ne soient envoyés au processeur FortiGate.
•
• La protection DoS FortiOS peut fonctionner dans une configuration
standard ou fonctionner hors bande en mode renifleur, également
connu sous le nom de mode à un bras, similaire aux systèmes de
détection d’intrusion. Lorsqu’elle fonctionne en mode renifleur,
l’unité FortiGate détecte les attaques et les enregistre sans les
bloquer.
• Les stratégies DoS de FortiOS déterminent la ligne de conduite à suivre lorsque le
trafic anormal atteint un seuil de débit de paquets configuré. Vous pouvez
bloquer un attaquant, bloquer une interface, bloquer un attaquant et une
interface, ou laisser passer le trafic à des fins de surveillance. Cela vous permet
de maintenir la sécurité du réseau en recueillant des informations sur les
attaques, en surveillant le trafic potentiellement offensant ou en bloquant les
contrevenantspour obtenir la plus grande protection.
• Les FortiGates avec processeurs NP6 prennent également en charge la protection
Synproxy DoS. Un proxy TCP SYN accéléré par NP6 décharge la négociation TCP
SYN à trois voies de vérification des anomalies DoS sur les processeurs NP6.
Prévention des DDoS FortiOS
• En plus d’utiliser la protection DoS pour la protection contre les
attaques DoS, FortiOS inclut un certain nombre de fonctionnalités qui
empêchent la propagation de l’activité Botnet et C & C. La protection
contre les logiciels malveillants mobiles ou les botnets et C&C
empêche le code Botnet et C&C d’entrer dans un réseau protégé et
de compromettre les systèmes protégés. Par conséquent, les
systèmes du réseau protégé ne peuvent pas devenir des clients
Botnet.
• En outre, FortiOS peut surveiller et bloquer les tentatives de
connexion Botnet sortantes. La surveillance vous permet de
rechercher et de supprimer des clients Botnet de votre réseau et le
blocage empêche les systèmes infectés de communiquer avec les
sites Botnet.
Configuration standard
• La protection DoS est généralement configurée sur une unité
FortiGate qui connecte un réseau privé ou sur une unité FortiWiFi qui
connecte un réseau local sans fil à un réseau interne et à Internet.
Tout le trafic Internet ou le trafic LAN sans fil passe par la protection
DoS dans l’unité FortiGate ou l’unité FortiWiFi.
Configuration hors bande (mode renifleur)
• Une unité FortiGate en mode renifleur fonctionne hors bande en tant
que système de détection d’intrusion manchot en détectant et en
signalant les attaques. Il ne traite pas le trafic réseau et ne prend pas
de mesures contre les menaces. L’interface FortiGate fonctionnant en
mode renifleur est connectée à un port TAP (Test Access Point) ou
SPAN (Switch Port Analyzer) qui traite tout le trafic à analyser. Le TAP
ou le SPAN envoie une copie du trafic du commutateur au FortiGate
hors bande pour analyse.
Stratégies DoS
• La protection contre les anomalies de stratégie DoS est appliquée à tout le
trafic entrant vers une seule interface FortiGate, mais vous pouvez affiner
les stratégies en spécifiant le service, l’adresse source et l’adresse de
destination. L’unité FortiGate traite d’abord les stratégies DoS dans leur
propre ordre respectif, suivi de toutes les autres stratégies de pare-feu.
Accélération matérielle
• L’accélération matérielle améliore la protection et augmente l’efficacité de votre
réseau. Les processeurs de contenu (PC), les processeurs réseau (IP) et les
processeurs de sécurité (SEP) intégrés de FortiOS accélèrent le traitement de la
sécurité spécialisée. La protection proxy DoS SYN est intégrée aux processeurs
NP6 et à de nombreux processeurs de sécurité Fortinet, tels que les CE4, XE2 et
FE8, pour se prémunir contre les inondations TCP SYN.
• Les paquets TCP avec l’indicateur SYN sont l’outil d’attaque DoS
le plus efficace en raison de la façon dont les sessions de
communication sont initiées entre les systèmes. Les processeurs NP6
et SP peuvent décharger la détection et le blocage des attaques
d’inondation TCP SYN. Le module SP augmente la capacité d’une
unité FortiGate à se protéger contre les attaques d’inondation TCP
SYN tout en minimisant l’effet des attaques sur les
performances globales de l’unité FortiGate et les performances du
réseau. Il en résulte une amélioration de la capacité et des
performances globales du système.
Le Centre FortiGuard
• Le FortiGuard Center affiche des informations sur toutes les actualités
FortiGuard les plus récentes, y compris des informations concernant
la recherche zero-day et les détections d’intrusion. Des documents de
recherche sont également disponibles qui concernent une variété de
questions de sécurité actuelles.
• Merci

Contenu connexe

Similaire à fortinet et sécurité.pdf

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transporthamadcherif22
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfDimerciaLubambo
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 

Similaire à fortinet et sécurité.pdf (20)

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
isa serveur
isa serveurisa serveur
isa serveur
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdf
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 

Plus de informatiquehageryah (12)

Cours-Intelligence-artificielle-55.pdf
Cours-Intelligence-artificielle-55.pdfCours-Intelligence-artificielle-55.pdf
Cours-Intelligence-artificielle-55.pdf
 
cours1-2-vision-bklog.pdf
cours1-2-vision-bklog.pdfcours1-2-vision-bklog.pdf
cours1-2-vision-bklog.pdf
 
chapitre 1 SI.pdf
chapitre 1 SI.pdfchapitre 1 SI.pdf
chapitre 1 SI.pdf
 
Processus_Unifie_et_Approche_Agile chapitre 1.pptx
Processus_Unifie_et_Approche_Agile chapitre 1.pptxProcessus_Unifie_et_Approche_Agile chapitre 1.pptx
Processus_Unifie_et_Approche_Agile chapitre 1.pptx
 
01-introduction.ppt
01-introduction.ppt01-introduction.ppt
01-introduction.ppt
 
Plan_GE_22_06.docx
Plan_GE_22_06.docxPlan_GE_22_06.docx
Plan_GE_22_06.docx
 
Algebre-de-Boole-et-Simplifications.pdf
Algebre-de-Boole-et-Simplifications.pdfAlgebre-de-Boole-et-Simplifications.pdf
Algebre-de-Boole-et-Simplifications.pdf
 
architecture des calculateurs (2).pdf
architecture des calculateurs (2).pdfarchitecture des calculateurs (2).pdf
architecture des calculateurs (2).pdf
 
c4.pdf
c4.pdfc4.pdf
c4.pdf
 
c5.pdf
c5.pdfc5.pdf
c5.pdf
 
c2.pdf
c2.pdfc2.pdf
c2.pdf
 
c1.pdf
c1.pdfc1.pdf
c1.pdf
 

fortinet et sécurité.pdf

  • 2. Les rubriques suivantes fournissent des informations sur les paramètres réseau : • Interfaces • DNS • Proxys explicites et transparents • SD-WAN • Serveur DHCP • Routage statique • OSPF • BGP • Multidiffusion • FortiExtender • Prise en charge IP directe pour LTE/4G • Réception LLDP • Routage et transfert virtuels • NetFlow • Moniteur de liaison
  • 3. Fortinet Security Fabric • Fortinet Security Fabric fournit une architecture intelligente qui interconnecte les solutions de sécurité discrètes en un tout intégré pour détecter, surveiller, bloquer et corriger les attaques sur l’ensemble de la surface d’attaque. Il offre une protection et une visibilité étendues sur tous les segments et périphériques du réseau, qu’ils soient matériels, virtuels ou basés sur le cloud.
  • 4. • La vue de topologie physique affiche tous les périphériques connectés, y compris les périphériques de couche d’accès. La vue de topologie logique affiche des informations sur les interfaces auxquelles chaque périphérique est connecté. • Les contrôles d’évaluation de sécurité analysent le déploiement de Security Fabric pour identifier les vulnérabilités potentielles et mettre en évidence les meilleures pratiques pour améliorer la configuration du réseau, déployer de nouveaux matériels et logiciels et accroître la visibilité et le contrôle du réseau.
  • 5. • Les connecteurs Fabric offrent une intégration avec plusieurs plates- formes technologiques SDN, cloud et partenaires pour automatiser le processus de gestion des mises à jour de sécurité dynamiques sans intervention manuelle. • Automation associe un déclencheur d’événement à une ou plusieurs actions pour surveiller le réseau et prendre automatiquement les actions désignées lorsque Security Fabric détecte une menace.
  • 6. Défense du réseau • Cette section décrit en termes généraux les moyens par lesquels les attaquants peuvent tenter de compromettre votre réseau en utilisant des attaques au niveau du réseau plutôt que par le biais de vulnérabilités d’application, et les mesures que vous pouvez prendre pour le protéger. L’objectif d’une attaque peut être aussi complexe que d’accéder à votre réseau et aux informations privilégiées qu’il contient, ou aussi simple que d’empêcher les clients d’accéder à votre serveur Web.
  • 7. • En raison des médias populaires, de nombreuses personnes sont conscientes des virus et autres logiciels malveillants comme une menace contre leurs ordinateurs et leurs données, mais certaines des attaques malveillantes les plus coûteuses de l’histoire ont été contre les réseaux. Une étude de 2016 a révélé qu’une seule attaque DDoS pouvait coûter plus de 1,6 million de dollars à une entreprise. Selon la taille et le type d’entreprise, les domaines de dépenses peuvent être:
  • 8. • Changements dans les cotes de crédit et d’assurance • Paiement des heures supplémentaires aux employés • Embauche de nouveaux employés pour augmenter le personnel informatique • Dépenses de relations publiques pour restaurer la réputation d’une entreprise • Mise à niveau de l’infrastructure et des logiciels • Rémunération des clients
  • 9. À l’intérieur de FortiOS : Protection contrele déni de service(DoS) • La protection DoS de FortiOS préserve l’intégrité et les performances du réseau en identifiant et en bloquant les attaques par déni de service (DoS) IPv4 et IPv6 nuisibles.
  • 10. À propos des attaques DoS et DDoS • Un déni de service (DoS) se produit lorsqu’un attaquant submerge les ressources du serveur en inondant un système cible de paquets de données anormaux, le rendant incapable de servir les utilisateurs authentiques. Un déni de service distribué (DDoS) se produit lorsqu’un attaquant utilise un ordinateur maître pour contrôler un réseau de systèmes compromis, également connu sous le nom de « botnet », qui inonde collectivement le système cible de paquets de données anormaux excessifs.
  • 11.
  • 12. Protection FortiOS DoS et DDoS • La protection DoS fortiOS identifie le trafic potentiellement dangereux qui pourrait faire partie d’une attaque DoS ou DDoS en recherchant des anomalies de trafic spécifiques. Les anomalies de trafic qui deviennent des attaques DoS incluent : les inondations TCP SYN, les inondations UDP, les inondations ICMP, les analyses de port TCP, les attaques de session TCP, les attaques de session UDP, les attaques de session ICMP et les attaques de balayage ICMP. Seul le trafic identifié dans le cadre d’une attaque DoS est bloqué ; les connexions des utilisateurs légitimes sont traitées normalement.
  • 13. • FortiOS applique la protection DoS très tôt dans sa séquence de traitement du trafic pour minimiser l’effet d’une attaque DoS sur les performances du système FortiOS. La protection DoS est la première étape pour les paquets après leur réception par une interface FortiGate. Les attaques DoS potentielles sont détectées et bloquées avant que les paquets ne soient envoyés à d’autres systèmes FortiOS. • FortiOS inclut également une fonctionnalité de liste de contrôle d’accès qui est implémentée ensuite. Cette technologie ACL accélérée utilise des processeurs NP6 pour bloquer à nouveau le trafic (y compris les attaques DoS) par adresse source et de destination et par service avant que les paquets ne soient envoyés au processeur FortiGate. •
  • 14.
  • 15. • La protection DoS FortiOS peut fonctionner dans une configuration standard ou fonctionner hors bande en mode renifleur, également connu sous le nom de mode à un bras, similaire aux systèmes de détection d’intrusion. Lorsqu’elle fonctionne en mode renifleur, l’unité FortiGate détecte les attaques et les enregistre sans les bloquer.
  • 16. • Les stratégies DoS de FortiOS déterminent la ligne de conduite à suivre lorsque le trafic anormal atteint un seuil de débit de paquets configuré. Vous pouvez bloquer un attaquant, bloquer une interface, bloquer un attaquant et une interface, ou laisser passer le trafic à des fins de surveillance. Cela vous permet de maintenir la sécurité du réseau en recueillant des informations sur les attaques, en surveillant le trafic potentiellement offensant ou en bloquant les contrevenantspour obtenir la plus grande protection. • Les FortiGates avec processeurs NP6 prennent également en charge la protection Synproxy DoS. Un proxy TCP SYN accéléré par NP6 décharge la négociation TCP SYN à trois voies de vérification des anomalies DoS sur les processeurs NP6.
  • 17. Prévention des DDoS FortiOS • En plus d’utiliser la protection DoS pour la protection contre les attaques DoS, FortiOS inclut un certain nombre de fonctionnalités qui empêchent la propagation de l’activité Botnet et C & C. La protection contre les logiciels malveillants mobiles ou les botnets et C&C empêche le code Botnet et C&C d’entrer dans un réseau protégé et de compromettre les systèmes protégés. Par conséquent, les systèmes du réseau protégé ne peuvent pas devenir des clients Botnet. • En outre, FortiOS peut surveiller et bloquer les tentatives de connexion Botnet sortantes. La surveillance vous permet de rechercher et de supprimer des clients Botnet de votre réseau et le blocage empêche les systèmes infectés de communiquer avec les sites Botnet.
  • 18. Configuration standard • La protection DoS est généralement configurée sur une unité FortiGate qui connecte un réseau privé ou sur une unité FortiWiFi qui connecte un réseau local sans fil à un réseau interne et à Internet. Tout le trafic Internet ou le trafic LAN sans fil passe par la protection DoS dans l’unité FortiGate ou l’unité FortiWiFi.
  • 19.
  • 20. Configuration hors bande (mode renifleur) • Une unité FortiGate en mode renifleur fonctionne hors bande en tant que système de détection d’intrusion manchot en détectant et en signalant les attaques. Il ne traite pas le trafic réseau et ne prend pas de mesures contre les menaces. L’interface FortiGate fonctionnant en mode renifleur est connectée à un port TAP (Test Access Point) ou SPAN (Switch Port Analyzer) qui traite tout le trafic à analyser. Le TAP ou le SPAN envoie une copie du trafic du commutateur au FortiGate hors bande pour analyse.
  • 21.
  • 22. Stratégies DoS • La protection contre les anomalies de stratégie DoS est appliquée à tout le trafic entrant vers une seule interface FortiGate, mais vous pouvez affiner les stratégies en spécifiant le service, l’adresse source et l’adresse de destination. L’unité FortiGate traite d’abord les stratégies DoS dans leur propre ordre respectif, suivi de toutes les autres stratégies de pare-feu.
  • 23. Accélération matérielle • L’accélération matérielle améliore la protection et augmente l’efficacité de votre réseau. Les processeurs de contenu (PC), les processeurs réseau (IP) et les processeurs de sécurité (SEP) intégrés de FortiOS accélèrent le traitement de la sécurité spécialisée. La protection proxy DoS SYN est intégrée aux processeurs NP6 et à de nombreux processeurs de sécurité Fortinet, tels que les CE4, XE2 et FE8, pour se prémunir contre les inondations TCP SYN.
  • 24. • Les paquets TCP avec l’indicateur SYN sont l’outil d’attaque DoS le plus efficace en raison de la façon dont les sessions de communication sont initiées entre les systèmes. Les processeurs NP6 et SP peuvent décharger la détection et le blocage des attaques d’inondation TCP SYN. Le module SP augmente la capacité d’une unité FortiGate à se protéger contre les attaques d’inondation TCP SYN tout en minimisant l’effet des attaques sur les performances globales de l’unité FortiGate et les performances du réseau. Il en résulte une amélioration de la capacité et des performances globales du système.
  • 25. Le Centre FortiGuard • Le FortiGuard Center affiche des informations sur toutes les actualités FortiGuard les plus récentes, y compris des informations concernant la recherche zero-day et les détections d’intrusion. Des documents de recherche sont également disponibles qui concernent une variété de questions de sécurité actuelles.