Forticlient для windows что это такое

Обновлено: 04.07.2024

На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базовую конфигурацию.

FortiClient Enterprise Management Server — централизованный сервер, предназначенный для управления программами FortiClient, установленными на контролируемых рабочих станциях. Он позволяет распространять необходимые настройки FortiClient (антивируса, веб фильтрации, телеметрии, контроля съемных устройств) на все подключенные к нему рабочие станции.

Для его установки необходимы:

Microsoft Windows Server 2008 R2 или новее (также на сервере должно стоять обновление KB2919355, иначе во время установки будет возникать ошибка);

64 битный двухъядерный процессор 2 Ггц (или 2 vCPU);

4 ГБ RAM (рекомендуется 8 и более);

40 ГБ свободного пространства;

Гигабитный (10/100/1000baseT) Ethernet адаптер;

Доступ к интернету;

Отсутствие других установленных сервисов.

Доступ к интернету необходим во время установки. После успешной установки он необязателен. Во время работы он используется для получения различных обновлений и сигнатур для движков безопасности.

Найти установочный файл можно на сайте технической поддержки Fortinet (необходим аккаунт). Или можете обратиться к нам.

Мы уже развернули Windows Server 2019 и скачали необходимый для установки файл. Запустим его.

Нам предлагают ознакомиться с лицензионным соглашением. Знакомимся, ставим галочку и запускаем установку. Установка происходит от имени администратора, поэтому понадобятся его учетные данные (если вы залогинены на сервере не под административной учетной записью). После этого начнется установка.

Обычно она длится около 15 минут. После успешного завершения установки вы увидите следующее окно:

Запустим установленный EMS. Нам сразу предлагают ввести логин и пароль. По умолчанию логин - admin, пароль отсутствует.

Нас интересуют именно триальные лицензии. Поэтому нажимаем на кнопку Try free. Для получения лицензий необходим действующий аккаунт на ресурсе FortiCloud. Если его нет, можно перейти по ссылке Sign up now и создать его.

После ввода учетных данных и их верификации, у нас появляется информация о полученной триальной лицензии:

После того, как мы активировали триальные лицензии, попадаем на главную страницу. Добавим в инвентарь FortiClient EMS все машины из существующего домена. Для этого перейдем в меню Endpoints -> Domains -> Add a domain и введем необходимые данные:

Теперь перейдем в меню Endpoint Profiles -> Manage Profiles -> Add. Здесь вы увидите множество настроек - антивирус, веб фильтр, сканер уязвимостей, VPN и так далее. Настроим профиль для компьютеров, находящихся в домене:

В настройках Malware мы включили антивирус и контроль съемных носителей. В системных параметрах мы активировали отправку информации о программах, установленных на компьютере. Вы же можете настраивать профили на свое усмотрение, функционал здесь довольно велик.

После того, как создан профиль, необходимо определить к каким компьютерам он будет привязываться. Для этого нужно создать политику конечных узлов. Но перед этим напишем список для телеметрии - в нем укажем адрес FortiGate, это необходимо для того, чтобы FortiClient с конечных узлов передавал различную информацию о состоянии узла на FortiGate. Перейдем в меню Telemetry Gateway Lists -> Manage Telemetry Gateway Lists -> Add. Меню создания выглядит таким образом:

Здесь требуется название листа, текущий адрес EMS и адрес FortiGate в поле Notify FortiGate.

Теперь мы можем настроить политику. Для этого перейдем в поле Endpoint Policy -> Manage Policies -> Add:

Здесь мы выбрали доменную группу компьютеров. В поле Endpoint Profile необходимо указать профиль, созданный ранее. В поле Telemetry Gateway List напишем лист для телеметрии, указанный ранее.

Теперь мы создадим свой установочник с нужным для нас функционалом. В примере я распространю его вручную, но это также можно сделать с помощью групповых политик AD.

Перейдем в поле Manage Installers -> Deployment Packages -> Add. Здесь нас ждет конфигурация установщика, состоящая из пяти пунктов.

На первом этапе следует выбрать тип инсталлера и его версию. Нам подходит официальный инсталлятор и последняя версия из ветки 6.2 (на момент написания статьи 6.2.6). Также поставим галочку напротив опции - Keep updated to the latest patch.

Нажимаем на кнопку Next и переходим на второй этап. Здесь требуется написать имя инсталлера. Назовем его Domain Installer и перейдем к третьему этапу:

Здесь можно выбрать функционал, который будет присутствовать в данном установочнике. Мы оставим галочку на Security Fabric Agent и дополнительно включим антивирус. Нажимаем Next:

Здесь активируем автоматическую регистрацию и перейдем на последний этап:

Последним этапом устанавливаем телеметрию. На этом создание инсталлятора завершено. После этого данный инсталлер появится в меню с указанием ссылки, откуда его можно скачать. При необходимости параметры расположения установщиков можно изменить в меню System Settings -> Server -> EMS Settings:

Перейдем на рабочую машину и кликнем по ссылке, указанной в меню Manage Installers -> Deployment Packages:

Здесь нужно скачать и установить msi файл, подходящий для вашей системы (х64 или х86). После этого запускаем установочник (необходимы права администратора) и устанавливаем FortiClient. Запускаем его и переходим в меню Fabric Telemetry, указывая адрес EMS сервера.

После того, как компьютер соединится с EMS, он отобразится на панели сервера как подключенный, и займет одну из 10 триальных лицензий. Перейдем в меню Endpoints -> All Endpoints и выберем подключенного клиента:

В данном окне можно увидеть информацию о подключенной машине, а также о профилях, которые к ней применяются. С помощью кнопки Scan из меню можно запустить антивирусное сканирование, а также сканирование на уязвимости. После завершения сканирования можно посмотреть на его итоги:

Базовая настройка закончена. Теперь с помощью манипуляций с профилями и другими настройками, вы сможете управлять безопасностью конечных узлов так, как вам нужно. В дополнение покажем, как настраивается Compliance. Данная конфигурация позволяет отправлять данные о конечных узлах на FortiGate и разграничивать им доступ в различные сети на основе их состояний. Переходим в поле Compliance Verification Rules -> Add. Попадаем в меню настройки Compliance. Для начала создадим само правило, для этого нажмем на кнопку Add Rule:

Есть возможность настроить различные правила для Windows, iOS, Mac, Linux, Android. Больше всего правил существует для Windows. Здесь можно проверять установленное антивирусное ПО, версию ОС, наличие запущенного процесса и многое другое:

Для примера мы создадим правило, которое будет определять, выполнен ли вход в домен test.local с подключенной машины. Таким образом, если машина подключена к домену, на FortiGate мы можем дать ей расширенный доступ к сетям, а если нет - минимальный. Пример настройки указан на рисунке ниже:

Нажмем на кнопку Save и вернемся к исходному правилу. Назовем само правило и создадим тег. Для этого нужно ввести его имя в поле Tag Endpoint As:

Сохраняем созданное правило. Вы можете попробовать самостоятельно создать тег, который будет помечать рабочие узлы с определенной версией ОС. Теперь посмотрим на настройки подключенной машины:

Как видим, к машине теперь привязано два тега: indomain и windows10onhost. Второй тег говорит о том, что подключенная машина работает на ОС Windows 10.

Теперь перейдем к настройкам со стороны FortiGate. Первым делом настроим подключение к FortiClient EMS. Для начала необходимо со стороны FG разрешить административное подключение для объектов Security Fabric. Перейдем в меню Network -> Interfaces и выберем порт, через который будет осуществляться подключение к EMS. В нашем случае это port2. Открываем его настройки и в разделе Administrative Access ставим галочку напротив пункта Security Fabric Connection, нажимаем ОК:

Далее перейдем в меню Security Fabric -> Fabric Connectors. В списке коннекторов нужно найти FortiClient EMS. Вводим IP адрес EMS сервера и кликаем Apply & Refresh. Если все прошло успешно, в поле User/Groups должно появиться количество созданных на FortiClient EMS тегов.

Почти готово. Теперь напишем политику, разрешающую пользователям, залогиненым в домене, доступ в Интернет. Для этого перейдем во вкладку Policy & Objects -> IPv4 Policy и создадим новую политику:

Все настройки стандартные, только в поле Source необходимо выбрать диапазон адресов (можно выбрать all), а также группу пользователей, которая будет выходить в Интернет. В нашем случае это группа IN_DOMAIN. Все готово, осталось только настроить необходимые профили безопасности и сохранить политику.

Так работает Compliance между FortiGate и FortiClient EMS. Мы постарались разобрать самые простые примеры, но на самом деле сценариев использования данного решения намного больше.

Если у вас возникли вопросы или требуется помощь в проведении тестирования — пишите нам.

FortiClient — это агент Fabric Agent, который обеспечивает защиту, соответствие требованиям и безопасный доступ в одном модульном простом клиенте. Fabric Agent представляет собой часть программного обеспечения конечных точек, работающего на конечной точке, например на ноутбуке или мобильном устройстве, которая взаимодействует с Security Fabric Fortinet для предоставления информации, отслеживания и управления данным устройством. Оно также обеспечивает безопасное удаленное подключение к Security Fabric.

FortiClient Fabric Agent может:

  • Информировать Security Fabric о состоянии устройства, включая работающие приложения и версию микропрограммного обеспечения.
  • Отправлять любые подозрительные файлы в «песочницу» Fabric.
  • Обеспечивать управление приложениями, управление USB, фильтрацию URL-адресов и обновление политик микропрограммного обеспечения.
  • Обеспечивать защиту от вредоносного ПО и сервис межсетевого экрана приложений.
  • Позволять устройству безопасно подключаться к Security Fabric через VPN (SSL или IPSec) или туннели ZTNA, оба зашифрованные. Подключение к Security Fabric может осуществляться либо в виде межсетевого экрана FortiGate следующего поколения, либо в виде сервиса SASE.

Характеристики и функции FortiClient Cloud

FortiClient предлагается с несколькими уровнями функциональных возможностей, с повышенными уровнями защиты. FortiClient интегрируется со многими ключевыми компонентами системы Fortinet Security Fabric и централизованно управляется через сервер Enterprise Management Server (EMS).

  • Версия ZTNA
  • Версия EPP/APT
  • Версия SASE SIA
  • Версия Chromebook
  • Технические характеристики ПО
  • Сравнительная таблица

Доступны следующие функции:

Агент нулевого доверия с многофакторной аутентификацией (MFA) Ожидается в версии 7.0 Агент нулевого доверия поддерживает туннели ZTNA, единый вход (SSO) и проверку состояния устройства для прокси-сервера доступа FortiOS.
Централизованное управление через EMS За счет централизации развертывания и выделения ресурсов FortiClient администраторы получают возможность удаленно управлять программным обеспечением конечных точек и выполнять контролируемое обновление. Осуществить развертывание конфигурации FortiClient на тысячах клиентов очень просто: достаточно нажать кнопку.

Панель мониторинга уязвимостей обеспечивает управление защитой организации от любых атак. Все уязвимые конечные точки легко идентифицируются для принятия мер по администрированию.

Интеграция с Windows AD помогает синхронизировать структуру AD организации в EMS, чтобы одни и те же подразделения организации (OU) могли использоваться для управления конечными точками. Состояние конечной точки в реальном времени всегда предоставляет текущую информацию об активности конечной точки и событиях безопасности.

Функция Web Filtering на базе технологии FortiGuard Labs контролирует всю активность веб-браузера для обеспечения веб-безопасности и приемлемой политики использования с более чем 75 категориями. Эта функция поддерживается со всеми операционными системами и работает с Google SafeSearch. В целях согласованной реализации политик профиль фильтрации веб-содержимого конечной точки можно синхронизировать с FortiGate. Администраторы могут настраивать черные/белые списки, внутрисетевые/внесетевые политики, а также импортировать политики фильтрации веб-содержимого FortiGate для обеспечения их последовательного принудительного применения.

Функция инвентаризации трафика приложений обеспечивает отслеживание установленного программного обеспечения. В сочетании с дополнительным лицензированием функция инвентаризации ПО позволяет улучшить гигиену безопасности. Установленное, но неиспользуемое ПО неоправданно увеличивает риск возникновения потенциальных уязвимостей и, как следствие, вероятность нарушения нормальной работы системы безопасности.

Администраторы могут использовать данные, полученные в процессе инвентаризации ПО, в целях выявления и удаления ненужных или устаревших приложений, потенциально уязвимых для атак.

Функции выпуска ZTNA Включает все функции выпуска ZTNA
Функции выпуска EPP/APT Включает все функции выпуска EPP/APT
Брандмауэр как услуга (Firewall-as-a-Service, FWaaS) на базе ОС FortiOS FWaaS идентифицирует тысячи приложений внутри сетевого трафика для глубокой проверки и детального применения политики. Кроме того, он обеспечивает защиту от вредоносных программ и эксплойтов как в зашифрованном, так и в незашифрованном трафике.
Проверка SSL Проверка SSL расшифровывает трафик, зашифрованный SSL, чтобы обеспечить видимость и оценку основного трафика.
Внутренний AV и защита от вредоносного ПО Данная функциональная возможность предотвращает и обнаруживает известные атаки, используя непрерывный сбор данных об угрозах от служб безопасности FortiGuard Labs на базе технологии ИИ.
Система предотвращения вторжений (IPS) FortiOS IPS обнаруживает и блокирует сетевые атаки. Датчики IP могут быть настроены на основе подписей IPS, фильтров IPS, исходящих подключений к сайтам с ботнетами и подписей на основе скорости.
Безопасность системы доменных имен (Domain Name System, DNS) Можно применять фильтрацию категорий DNS для управления доступом пользователей к веб-ресурсам с помощью SASE через FortiOS. FortiOS позволяет настроить профиль по умолчанию или создать новый профиль для управления доступом пользователей к сети и его применения к политике межсетевого экрана. Также данная функция может быть добавлена к DNS-серверу через интерфейс FortiGate.
Защита от потери данных (DLP) С помощью FortiGate функция DLP не позволяет конфиденциальным данным покидать вашу сеть или входить в нее. Организации могут настроить датчик по умолчанию или создать свой собственный, добавив отдельные фильтры на основе типа файла, размера файла, регулярного выражения, расширенного правила или составного правила. После настройки датчик DLP может быть применен к политике межсетевого экрана. Блокирование, регистрация или разрешение данных, соответствующих заданным шаблонам конфиденциальных данных, осуществляется при их прохождении через FortiGate.

Школы продолжают наращивать уровень технологической обеспеченности учебного процесса, а внедрение персональных устройств, таких как Chromebook, становится все более распространенным явлением. В учреждениях школьного образования требуется соблюдение закона «О защите детей в Интернете» (CIPA) и защита учащихся от вредоносного контента во время использования сети Интернет.

Единообразное проведение политики фильтрации веб-содержимого на территории учебного заведения и за ее пределами

Функция Web Filtering на базе технологии FortiGuard Labs контролирует всю активность веб-браузера для обеспечения веб-безопасности и приемлемой политики использования с более чем 75 категориями. Кроме того, она поддерживает Google SafeSearch.

FortiClient скриншот № 1

FortiClient - бесплатная версия комплексного решения защиты ПК, в том числе и ноутбуков, даже при использовании в недостаточно надежных общественных сетях. Обеспечивает всестороннюю защиту конечных точек корпоративной сети от различных видов угроз.

Включает в себя антивирус, защиту от шпионящего программного обеспечения, персональный брандмауэр, систему предотвращения вторжений, контроль программ, VPN-клиент (для IPSec и SSL), веб-фильтр и антиспам.

McAfee Internet Security - набор инструментов для обеспечения безопасности данных вашего компьютера.

Comodo Personal Firewall - мощный и бесплатный персональный файрвол, который следит и предотвращает.

Norton Security - обеспечивает необходимую степень защиты от вирусов, хакеров и угроз.

Небольшой бесплатный и простой в работе инструмент для защиты и управления встроенным в.

Panda Antivirus делает защиту Вашего ПК настолько простой, насколько это возможно, потому что он.

Ashampoo Firewall - Бесплатный файрволл, который обеспечит безопасность нахождения в сети.

Отзывы о программе FortiClient

ааа про FortiClient 5.4.1.0840 [09-04-2017]

За всё время, что у меня стоял Forticlient (3 - 4 года) в карантин отправлялись в основном патчи и "кейгены". Это очень доставало, но приходилось терпеть - иногда из интернета блокировалось что-то похожее на вирусы. Сейчас я его все таки снёс. Последней каплей было блокирование анонсеров в p2p сетях, другими словами, блокировка скачивания и раздачи торрентов.
3 | 3 | Ответить

Osaka O.Hara про FortiClient 5.4.1.0840 [09-04-2017]

Иван про FortiClient 5.4.1.0840 [06-10-2016]

COMODO - лучший антивирус. После хваленого оплаченного лицензионного каспируса найдено 52 реальных вируса, отправленных и детектированных Нодом и на ВирусТотал. Фортик несколько уступает COMODO в скорости и функциональности, но все так же отлично ловит всякую гадость. Не надо приводить статистику проплаченных статистов - я пользуюсь COMODO более 5 лет. И ни одного случая заражения или проникновения! А если у кого руки растут из ж. пы, то это, увы - издержки личности. )))))))))))
5 | 7 | Ответить

Сергей про FortiClient 5.4.0.0780 [04-02-2016]

Надо знать, если предлагают что то бесплатно, это значит ИМ надо шпионить, знать, тестировать, получать необходимое инфо, кто же будет изобретать программу бесплатно.
4 | 3 | Ответить

Мастер про FortiClient 5.4.0.0780 [25-10-2015]

Хорошая вещь для ноутбуков.
7 | 3 | Ответить

Сргей в ответ Мастер про FortiClient 5.4.0.0780 [22-04-2016]

FortiClient

Если задуматься, то интернет это опасное место, независимо от того, какая у вас установлена система защиты. Однако есть специализированные продукты, которые могут максимально обезопасить ваш веб-серфинг, например данная программа, скачать FortiClient можно ниже.

Ее особенностью можно назвать визуально привлекательный пользовательский интерфейс, он не имеет всяких "рюшек" - поэтому запутаться в нем не получится. Потребляет продукт минимум системных ресурсов, не требует много места на жестком диске, правда онлайн установка может некоторых огорчить.

FortiClient может висеть в системном трее и не мешать вам до тех пор, пока вам не нужно будет получить доступ к основным параметрам. Вообще программа разделе на три настраиваемых компонента, они доступны из боковой панели. Хочется отметить комплексный Антивирус, который максимально обезопасить вас от всякого мусора в сети, имеет режим защиты в реальном времени, может блокировать вредоносные веб-сайты, фишинг, URL связанные со спамом и так далее. Вы сможете вручную запускать процесс сканирования компьютера, чтобы убедиться в отсутствии всяких угроз.

Сканирование разделено не три режима, есть быстрое, полное и выборочное, в последнем надо самим выбирать папку для сканирования. Не важно какой вариант вы решите выбрать, в целом времени много не уйдет. Имеется и встроенный планировщик.

FortiClient также предоставляет вам и веб-безопасность. Этот инструмент не даст вам посещать сайты с вредоносным содержимым. Вы сможете создавать свои категории и заносить туда нужные URL. То есть в целом вы получаете возможность родительского контроля, ведь в список можно занести нужные вам сайты и не переживать, что ваши дети попадут на них.

В целом программой я остался доволен, работает она реально шустро, проблем я не испытывал, никаких подвисаний и торможений в системе не наблюдал, интерфейс порадовал, вот онлайн установка немного огорчила, не люблю я такие штуки, но в целом сойдет.

Читайте также: