Ng firewall установка и настройка

Обновлено: 07.07.2024

Если посмотреть на интерактивную карту текущих кибер-атак, происходящих в мире, в режиме реального времени, то становится очевидно, что единственное место, где нет криминальной кибер-активности на Земле – это Антарктида. 2014 год был богат на громкие взломы и утечки данных. Взлом Apple iCloud с последующим выкладыванием в сеть интимных фотографий разных известных людей, утечка данных 80 миллионов клиентов из JP Morgan, троян в Regin на компьютерах администрации ЕС, взлом eBay, взлом Home Depot, DDoS-атака на сайт Кремля, взломы сети Московского метро и т.д. Однако взлом Sony Entertainment замечателен тем, что за последние три года инфраструктура компании взломана уже как минимум третий раз. Поэтому, прежде чем говорить о современных средствах сетевой защиты, я кратко опишу стратегию реализации сетевой атаки на примере одной из самых известных атак последнего времени – атаки на Sony Pictures Entertainment 2014.

Несколько слов о том, что, собственно, произошло. В пятницу, 21 ноября 2014 года, руководители Sony получили письмо с предложением заплатить определённую сумму за то, чтобы ИТ-инфраструктура Sony избежала «массированной бомбардировки». Письму не придали значения, у многих руководителей оно попало в спам, но уже 24 ноября 2014 года сотрудники Sony, придя в понедельник утром на работу, увидели у себя на мониторах следующую картинку:



Большинство компьютеров и ИТ сервисов компании было неработоспособно. Как утверждают некоторые источники, в течении нескольких следующих дней сотрудники Sony не пользовались рабочими компьютерами и работали при помощи ручки и бумаги. По ходу этой атаки (считают, что скрытая фаза атаки развивалась от нескольких месяцев до года) из Sony утекли данные (по некоторым оценкам, общим объёмом до 100 терабайт) на миллионы долларов. Впоследствии хакеры выложили в сеть несколько новых, ещё не выпущенных на экраны фильмов и большое количество конфиденциальной информации, включая личные данные сотрудников. По разным оценкам, примерный совокупный ущерб от этой атаки составил порядка 100 миллионов долларов.

Как это произошло и, главное, почему?

Вредоносная программа, участвовавшая в атаке на Sony Entertainment, называется троян Destover; это вредоносное ПО типа wiper, которое способно удалять данные с жёстких дисков и переписывать нужным образом MBR. Волна подобных атак с использованием различных wiper-ов прокатилась с 2012 года по странам Средней Азии (атака на Saudi Aramco, с уничтожением данных на более чем 30 000 компьютеров, атака на катарский Rasgas и т.д.) и пока завершилась громкой историей с Sony.

По мнению экспертов, злоумышленники, видимо, получили полный доступ к внутренней сети Sony Entertainment до того, как начали распространять этот троян на компьютеры внутри сети. Они действовали по классической схеме атаки, показанной на рисунке ниже.

Жизненный цикл атаки:


    Проникновение (инфильтрация) – доподлинно неизвестно (по крайней мере, не раскрыто публично), каким образом хакеры изначально проникли в сеть Sony в этот раз. Предполагаются три версии – помощь инсайдера, классический фишинг или использование уязвимости в веб-сервисах с последующей организацией backdoor. В конечном итоге, хакеры получили доступ в сеть Sony с привилегиями администратора.

GARTNER определяет NGFW так: межсетевые экраны нового поколения (NGFWs) – это устройства, в которых проводится глубокая проверка пакетов (выходящая за рамки порт/протокол), с возможностью инспектировать и блокировать трафик уровня приложения, включающие в себя встроенные системы предотвращения вторжений и интеллектуальную обработку трафика на основе интеграции с внешними системами. При этом, NGFW не следует путать с изолированной системой предотвращения вторжений (IPS) или IPS, включающей в себя обычный межсетевой экран, не интегрированный с IPS в одно решение. Если коротко суммировать данное определение, то NGFW – это устройство с контролем трафика уровня приложений, встроенной системой обнаружения вторжений и идентификации пользовательской принадлежности трафика.

У некоторых появление концепции NGFW вызывает эффект «дежа вю», возникает ощущение схожести NGFW и распространенной в недалеком прошлом концепции UTM (Unified Threat Management). Это действительно похожие подходы, попытки эффективно скомбинировать в одном устройстве сразу защиту от нескольких видов угроз. Однако, существуют существенные отличия, которые позволяют однозначно разделить эти классы устройств между собой и отделить их от традиционных Stateful Firewall (далее просто FW). В таблице внизу суммированы основные параметры и позиционирование устройств типа FW, UTM и NGFW.


Таким образом, UTM И NGFW – это разные классы оборудования, предназначенные для решения разных типов задач. И как нам предсказывает GARTNER, время традиционных устройств, обеспечивающих сетевую защиту, постепенно уходит и на замену им приходя устройства нового типа – NGFW.


В 2013 г. компания HP объявила о выпуске HP TippingPoint Next-Generation Firewall (NGFW). HP NGFW построен в соответствии с описанной выше концепцией и предназначен для удовлетворения потребности предприятий разного размера в части сетевой безопасности, с учетом современных требований к эффективности сетей, надежности и масштабируемости решений. NGFW реализован на платформе NGIPS с надежностью в 7 девяток (99.99999% времени бесперебойной работы) и позволяет идентифицировать и контролировать сетевые приложения, снижая потенциальные риски компании от реализации комплексных сетевых угроз. Кроме того, для тех, у кого уже установлены продукты HP TippingPoint (NGIPS, например) или кто-то планирует разворачивать большое количество NGFW – для таких предприятиям будет удобно использовать для управления сетевой безопасностью единую централизованную консоль на базе системы управления безопасностью (SMS).

Замечательной особенностью решения HP NGFW является наличие в HP структуры (DVLabs), которая занимается поиском уязвимостей в ПО различных производителей и выпуском соответствующих обновлений, их закрывающих. Краткая статистика по работе DVLabs, на сегодняшний день:

  • 8,200+ фильтров out-of-the-box
  • Примерно 20 новых фильтров в неделю
  • Каждый 12-й фильтр – это Zero Day фильтр
  • 379 zero day фильтров выпущено в 2014
  • Среднее пред-покрытие уязвимости с zero day фильтром 50 дней
  • 10% фильтры приложений
  • 40% фильтров запущены по умолчанию в рекомендованных настройках
  • 3,000 исследователей участвуют в HP Security Research Zero Day

Относительно обработки трафика приложений, HP TippingPoint NGFW может контролировать трафик как на уровне типа приложения, так и на уровне его различных под-типов. При этом, HP фокусируется на основных бизнес-приложениях, актуальных в корпоративной среде. График ниже подтверждает, что эта политика приносит свои плоды – в данной области HP лидер.


Эта программа значительно расширила сферу охвата исследований информационной безопасности, а также существенно сократила количество уязвимостей, попадающих на черные рынки. В результате программы ZDI, HP признана ведущим репортером уязвимостей, как показано на диаграммах ниже.



Дальше немного подробнее о продукте HP NGFW. На сегодняшний день, в продаже существует 5 различных моделей устройства, отличающихся прежде всего производительностью. В таблице внизу представлены устройства с краткими характеристиками и рекомендованными вариантами их использования.

Требования к установке

  • Untangle должен быть установлен на выделенный сервер с двумя и более сетевыми картами
  • При установке Untangle полностью удалит все данные на диске куда ставится

Установка на своё оборудование

Аппаратные требования

Аппаратная совместимость Untangle NG Firewall

Так же не рекомендуется использовать USB сетевые карты.

Встроенные функционал

Стандартный набор любого SOHO+ маршрутизатора. Управление интерфейсами, порт форвардинг, NAT, правила для фильтрации трафика, статические маршруты, DNS сервер, DHCP сервер с поддержкой импорта, экспорта, а так же настройки передаваемых параметров, целую пачку параметров для продвинутой конфигурации.

Бесплатный программный функционал из коробки

Если воспользоваться мастером, то он установит изначальный пакет приложений. Выглядит он вот так:

Корпоративный шлюз. Untangle NG Firewall - Приложения из коробки

Приложения из коробки

Firewall

Помечает и блокирует трафик основываясь на правилах

Корпоративный шлюз. Untangle NG Firewall - Firewall

Captive Portal

Модуль для перехвата попытки доступа пользователя к интернет страничкам, чтобы заставить его произвести каки-нибудь действия. Авторизоваться или например принять пользовательское соглашение (показать рекламу 🙂 )

Корпоративный шлюз. Untangle NG Firewall - Captive Portal

Reports

Сто тыщ миллионов всевозможных метрик и отчётов связанных с работой Untangle и пользователей

Корпоративный шлюз. Untangle NG Firewall - Reports

OpenVPN

Для подключения пользователей к сети

TunnelVPN

Для организации туннелей между сетями.

Дополнительный бесплатный программный функционал

Среди приложений которые можно установить дополнительно, есть как платные, так и бесплатные, про которые я напишу ниже.

Корпоративный шлюз. Untangle NG Firewall - Дополнительные приложения

Virus Blocker Lite

Лайтовая версия имеющегося в приложениях антивируса

Spam Blocker Lite

Лайтовая версия опять таки имеющегося в наличии анти-спама

Phish Blocker

Блокировщик фишинговых рассылок

Application Control Lite

Лайтовая версия модуля блокировки трафика приложений

Ad Blocker

Шерстит доступный вебтрафик и выпиливает из него рекламу и треккинги

Intrusion Prevention

Блокирует сканирования, атаки и подозрительный трафик

Платный функционал

Под устройством подразумевается уникальный IP адрес трафик от которого идёт через Untangle NG Firewall в инторнет или обратно. Опять же за 162 бакса в год, уже в первый год можно купить какой-нибудь неплохой Mikrotik с чуть большим встроенным функционалом, но совсем без плюшечек типа бесплатных антивирусов и прочего. Ну и опять же, в определённых ситуациях, 15 баксов в месяц может оказаться приемлемой ценой. В общем как-то так 🙂

Выводы

Что мы имеем в итоге? Во-первых Очень хороший роутер класса SOHO+ (моя субъективная оценка). Во-вторых полный и бесплатный базовый функционал. В-третьих бесплатные расширения. В-четвёртых платные расширения большая часть из которых имеет бесплатный аналог. 3 самых важных для конкретно этого роутера функции являются платными, 5 баксов в месяц каждая итого 15. Без этих функций будет очень проблематично организовать сеть большого предприятия. Маленькому офису на 5-10 компов и 2 принтера, эти функции не нужны. Готовность к разворачиванию в виде виртмашины, хоть на VDS, вотпрямщас. При всём вышеописанном, оцениваю этот дистрибутив как лучшее решение с которого стоит начинать разворачивать корпоративную сеть малого офиса.

Установка межсетевого экрана: Untangle

Межсетевой экран – это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. Он обычно устанавливает барьер между надежной внутренней и ненадежной внешней сетью, такой как Интернет.

Межсетевые экраны делятся на сетевые и те, которые зависят от хоста. Сетевые межсетевые экраны фильтруют и запускают сетевое оборудование из двух или более сетей. Другие, базирующиеся на хост-компьютерах, запускаются на определенных устройствах и управляют сетевым трафиком.

Ниже представлены основные виды межсетевых экранов:

  • первое поколение: с фильтрацией пакетов;
  • со шлюзами контурного уровня;
  • с проверкой пакетов;
  • со шлюзом прикладного уровня.

Знакомство с межсетевым экраном Untangle NG

Untangle — это программное обеспечение NGFW / UTM, объединяющее в в себе все, что нужно сети для поддержания ее «здоровья»: веб-контент и фильтрацию спама, сканирование вирусов, VPN-подключение, возможность отказа от нескольких WAN. Благодаря удобному веб-интерфейсу, который поможет пользователю отслеживать и фильтровать трафик в его сети, человеку также очень важно упростить развертывание и управление ПО.

Требования: минимум 2 ГБ оперативной памяти, двухъядерный процессор, 8 ГБ места на жестком диске и минимум 2 LAN.

Создание виртуальной машины происходит с помощью VMWare Workstation

Файл untangle.ova скачивается и открывается двойным щелчком правой клавиши мыши. После этого начинается сама установка.

Установка межсетевого экрана: Untangle

Мастер настройки откроется автоматически при первом запуске Untangle.

Выбор языка

Перед началом работы мастера установки следует выбрать нужный язык.

Установка межсетевого экрана: Untangle

Установка межсетевого экрана: Untangle

Настройка сервера: на первом шаге пользователь установил пароль и выбрал часовой пояс для учетной записи администратора. Электронная почта администратора также может быть указана для получения предупреждений и отчетов. Есть опционный метод установки параметров.

Теперь пользователь нажмет на Network Cards.

Установка межсетевого экрана: Untangle

Пользователь идентифицирует сетевые карты, это легко сделать с помощью следующего шага в Untangle.

Примечание: необходимо убедиться, что физические сетевые карты настроены правильно (с желаемым интерфейсом), если это пользовательский сервер.

Установка межсетевого экрана: Untangle

Настройка интерфейса

Установка межсетевого экрана: Untangle

Настройка своего внутреннего сетевого интерфейса

Пользователь должен настроить внутренний интерфейс и разрешить DHCP и NAT (преобразование сетевых адресов) совместно с частными статическими IP-адресами использовать один общедоступный IP-адрес на всех внутренних машинах. Это обычно называется режимом маршрутизатора.

В данной тестовой лаборатории пользователь не включает DHCP.

Настройка автоматического обновления ПО

Если автоматическое обновление включено, то NG Firewall автоматически проверяет наличие новых версий и выполняет обновление уже установленного ПО.

В тестовой лаборатории пользователь не включает «Connect to Command Center» («Подключение к командному центру»).

Установка межсетевого экрана: Untangle

Мастер настройки: финишная прямая

Пользователь нажмет на «Go to Dashboard».

Установка межсетевого экрана: Untangle

Настройка Untangle

Отлично! Untangle готов к настройке, пользователь нажмет на кнопку «Continue».

Установка межсетевого экрана: Untangle

Следующие шаги включают в себя регистрацию.

Установка межсетевого экрана: Untangle

После завершения регистрации следует нажать на кнопку «Continue».

Установка межсетевого экрана: Untangle

Установка межсетевого экрана: Untangle

Рекомендуемые приложения теперь установлены, как можно увидеть на экране. Пользователь может загрузить доступные приложения в соответствии с его требованиями. На вкладке «Apps» он увидит установленные на данный момент приложения.

Установка межсетевого экрана: Untangle

Нужно перейти на «Панель управления» программы Untangle, здесь человек сможет увидеть почти всю информацию, которая ему будет нужна.

Установка межсетевого экрана: Untangle

Чтобы определить конфигурацию сетевых карт Untangle, пользователю нужно перейти на вкладку «Config».

Установка межсетевого экрана: Untangle

На вкладке «Config» есть все настройки, связанные с конфигурацией самого сервера Untangle, а также компонентами платформы, с которыми могут взаимодействовать приложения.

Конфигурация Untangle APPS: веб-фильтрация

Следует использовать систему Windows 10 в качестве клиента Untangle.

Этот клиент является внутренней системой, и пользователь установит шлюз по умолчанию 192.168.2.1 <IP брандмауэра Untangle>.

Установка межсетевого экрана: Untangle

Установка межсетевого экрана: Untangle

Категории для блокирования

Теперь следует вернуться на панель мониторинга Untangle Firewall, перейти по следующему пути: «Apps» > «web Filter» > «Categories» > «Social Networking».

Установка межсетевого экрана: Untangle

Вкладка «Categories»: здесь можно изменить определенные параметры, какие категории веб-сайтов блокируются и каким уделяется особое внимание. Заблокированные категории показывают страницу блокировки; «особые» категории позволяют пользователю получить доступ к сайту, но будут скрытно помечены как нарушение в журналах событий и отчетах. Для всех параметров веб-фильтра эти действия функционируют одинаково.

Теперь для тестовой лаборатории пользователь собирается заблокировать сайты социальных сетей. Он нажмет на кнопку «Save».

blank

blank

Вкладка «Lookup Site»

Стоит перейти по данному пути: «app» > «web filter» > «Site Lookup».

«Lookup Site» предлагает пользователю возможность классифицировать URL-адрес. Диалог генерируется щелчком по нему. В веб-адресе нужно ввести URL-адрес для категоризации URL-адреса и нажать на кнопку «Search».

blank

Вкладка «Block Sites»

Стоит перейти по данному пути: «app» > «web filter» > «Block Site».

Необходимо нажать на кнопку «Аdd» > и ввести данные того сайта, который человек хочет заблокировать. Затем человек нажмет на кнопку «Done».

blank

А после этого человек кликнет на «Save».

blank

Настала пора проверить клиентскую систему.

blank

Вкладка «Pass Sites»

Стоит перейти по данному пути: «app» > «web filter» > «Pass Sites».

«Pass Sites» используется для передачи контента, который, в противном случае, был бы заблокирован. Это может быть полезно при «разблокировке» страниц, которые не блокируются настройками.

Кроме того, если заблокированы категории или отдельные URL-адреса, домены, которые пользователь добавляет в списки своих сайтов, они могут быть также разрешены, если просто сохранить домен. Когда опция pass отключена, ссылка может быть заблокирована, как если бы запись не была открыта.

Он нажмет на кнопку «Add» и введет нужный сайт.

blank

А после этого человек кликнет на «Save».

blank

blank

Вкладка «Pass the Client»

blank

blank

Стоит перейти по данному пути: «app» > «web filter» > «Pass the Client».

Вкладка «Pass the Client»: если пользователь добавит IP-адрес в этот список, веб-фильтр не будет блокировать трафик с него независимо от заблокированных категорий или сайтов.

Там образом, следует просто добавить IP 192.168.2.11 и включить опцию pass, а затем сохранить конфигурацию, как показано на изображении.

blank

blank

Об инспекторе SSL

blank

Теперь необходимо проверить клиентский сайт, пользователь откроет браузер и введет любое имя сайта в URL.

Next-Generation Firewall от FortiGate: обзор функций и подключение сервиса

Для защиты инфраструктуры от угроз часто используют межсетевые экраны. Они могут быть как программными, так и аппаратными. Типичный межсетевой экран представляет собой фильтр сетевого трафика, который на основе IP-адресов, портов источника и назначения, а также политик безопасности определяет, пропустить сетевой пакет дальше или нет. С развитием технологий появились комплексные решения, которые объединяют в себе множество функций для защиты на разных уровнях сетевой модели OSI. К ним относится и Next-Generation Firewall (NGFW).

Компания Fortinet имеет в своей линейке NGFW FortiGate, которые Selectel предоставляет в аренду.

FortiGate, помимо основных функций межсетевых экранов, включает и другие функции защиты, такие как:

  • фильтрация пакетов,
  • поддержка IPsec и SSL VPN,
  • мониторинг сети.
  • выявлять вредоносное ПО и атаки,
  • проводить SSL-инспекцию,
  • контролировать файлы и приложения,
  • фильтровать электронную почту и защищать от спама,
  • предотвращать вторжения,
  • балансировать нагрузку,
  • мониторить сетевой трафик,
  • обеспечивать отказоустойчивость и др.

Такое комплексное решение позволяет значительно упростить сетевую архитектуру.


Базовые возможности FortiGate

У межсетевых экранов FortiGate базовый функционал, необходимый для защиты сети, предоставляется сразу и не требует дополнительных затрат, кроме приобретения самого устройства. В случае Selectel это услуги аренды устройства в дата-центре. Количество пользователей, подключений, пропускная способность ограничены только производительностью устройства, а не политикой лицензирования.

В основной функционал FortiGate входит множество сетевых функций, функций безопасности и аналитики, а именно:

  • маршрутизация;
  • настройка сетевых интерфейсов, в том числе физических портов;
  • гибкая настройка политик для фильтрации трафика;
  • Traffic Shaping;
  • поддержка IPv6;
  • VPN (IPSec, SSL, PPTP, L2TP);
  • мониторинг, в том числе отправка логов на удаленные устройства, например, FortiAnalyzer;
  • балансировка нагрузки;
  • системные настройки (настройка администраторов и пользователей, загрузка сертификатов, управление устройствами);
  • отказоустойчивый кластер (high availability кластер из нескольких FortiGate);
  • создание виртуальных доменов (VDOM);
  • Antivirus и IPS с возможностью создания собственных сигнатур, но без возможности получать обновления;
  • Web Filtering без возможности обновления и использования категорий фильтров от FortiGuard для веб-контента, который может быть заблокирован в зависимости от его содержания;
  • Antispam без возможности обновления;
  • Application Control без возможности обновления списка приложений;
  • SSL-инспекция.

Состояние сервисов (наличие лицензий и номер версии последнего обновления) можно посмотреть на самом FortiGate, перейдя в раздел System → FortiGuard. Ниже показано состояние межсетевого экрана без активированных лицензий. С помощью команды в CLI можно получить аналогичный результат, а также узнать о попытках обновления, например:


Основной недостаток базового функционала — в том, что нет возможности использовать полный набор фильтров, «черных списков», правил и сигнатур, а уже имеющиеся нельзя обновить.

Компания Fortinet поддерживает актуальными и полными базы сигнатур вредоносов и атак, которые создает и разрабатывает научно-исследовательская лаборатория FortiGuard Labs. Она использует платформу для аналитики на основе искусственного интеллекта и алгоритмов машинного обучения, которая принимает и обрабатывает в среднем 100 миллиардов событий каждый день.

Если в сети возникает новая угроза, то в течение часа обновляются устройств Fortinet по всему миру. Обновления включают следующие данные:

  • список вредоносных хэшей/URL/IP/доменов (каждые 15 минут);
  • базы антивирусных сигнатур (раз в 60 минут);
  • уязвимости «нулевого дня» для песочницы (раз в 15 минут);
  • сигнатуры IPS (каждые 42 часа).

Данная система позволяет ежедневно предоставлять более одного миллиарда обновлений безопасности, чтобы системы с устройствами Fortinet были защищены от новых и старых угроз.

Fortinet позволяет расширить базовый функционал межсетевых экранов и воспользоваться результатами работы FortiGuard Labs, предоставляя постоянные обновления сигнатур и «черных списков», а также поддержку от вендора. Расширение функционала и постоянное обновление FortiGate обеспечивается дополнительной услугой — FortiGuard Security Services, через заказ дополнительных сервисов (лицензий). Лицензии предоставляются по системе подписок — FortiGuard Security Subscriptions. Благодаря такой системе можно выбирать функции и добавлять их своему устройству.



Компоненты FortiGate, могут быть различия в зависимости от модели и прошивки


По подписке можно приобрести:

  • FortiCare — техническая поддержка вендора;
  • Subscription Service — отдельная дополнительная функция;
  • FortiGuard Subscription Bundle — пакет сервисов, включая техническую поддержку.

После подключения сервисов они будут отображаться аналогично тому, как представлено на рисунке ниже. Дополнительных действий для их активации не требуется, нужно лишь включить отображение необходимых функций в System → Feature Visibility.

После начала действия подписки можно настроить предустановленные профили безопасности. Например, антивируса, как показано ниже. Также вы можете создать собственный профиль для проверки определенных протоколов, удаления вирусов, использования «песочницы» (требуется подключить сервис FortiCloud или аппаратное устройство FortiSandbox) для анализа подозрительных файлов. Есть возможность добавления профиля в политику межсетевого экрана.


Другие функции безопасности можно увидеть в разделе Security Profiles веб-интерфейса. Наличие некоторых функций также зависит от версии прошивки FortiOS.


Такие подписки позволяют оптимизировать затраты на создание и развитие системы защиты, наращивая функционал вместе с ростом инфраструктуры и зрелости бизнеса.

Использование подписок упрощает эксплуатацию системы, так как они не усложняют сетевую архитектуру добавлением отдельных устройств и позволяют управлять всеми функциями в рамках одного интерфейса. Кроме того, обращение к базам сигнатур происходит в реальном времени, а их автообновление происходит гораздо быстрее, чем в проектах с открытым исходным кодом.

Дополнительные сервисы и наборы

Техническая поддержка FortiCare

Данный сервис позволяет оставлять запросы вендору, а также обновлять версию прошивки FortiGate. В состав FortiCare входит гарантийная замена оборудования.

По времени обращений и качеству различают следующие виды поддержки:

Отдельные сервисы

Существует множество отдельных сервисов для подписки. Рассмотрим их подробнее:

Web Security

– Детализированная фильтрация категорий веб- и видеоконтента для ограничения доступа к вредоносным сайтам и сайтам с неприемлемым содержимым. FortiGuard также предоставляет множество дополнительных категорий, которые доступны фильтрации веб-трафика.

– Фильтрация может также производиться по содержанию указанных шаблонов, слов и URL-адресов.

– Фильтрация видео позволяет детализировать категории даже по ID каналов YouTube.

– Служит для разрешения, ограничения и запрета доступа к приложениям или целым категориям приложений при помощи уникальной функции отслеживания состояния запущенных пользователями приложений в режиме реального времени.

– Обеспечивает видимость и контроль над тысячами приложений, а также позволяет добавлять собственные приложения.

– Оптимизирует использование полосы пропускания в сети за счет приоритезации, отмены приоритетов или блокировки трафика в зависимости от приложения.

Фильтрация DNS по категориям для управления доступом пользователей к веб-ресурсам, используя рейтинги доменов, предоставленные FortiGuard, или создавая собственные категории и списки.

– Предотвращение загрузки вредоносного ПО и других угроз.

– Блокировка масштабных DDoS-атак.

– Защита от вредоносных источников, связанных с веб-атаками, фишингом, веб-сканированием, парсингом и прочим.

Content Security + IPS

Advanced Malware Protection

Включает в себя Antivirus, FortiSandbox Cloud, Mobile Malware, VOS, CDR, Virus Outbreak Protection.

– Защита в реальном времени от новейших вредоносных программ с помощью проактивных технологий, способных блокировать ранее неизвестные угрозы.

– Поддержка актуальности защиты благодаря ежечасным обновлениям.

Выявление и фильтрация нежелательной почты, поступающей на корпоративные адреса. Существенно сокращает объем нежелательной почты, которая является одним из возможных каналов распространения атак и заражений. Фильтрация писем на основе списков и категорий от FortiGuard и собственных.

Дополнительные возможности, такие как вредоносное ПО для мобильных устройств, защита учетных данных, снятие с охраны и восстановление контента, предотвращение вирусных эпидемий, предотвращение утечек информации, анализ изображений для взрослых.

Virus Outbreak Protection Service

Обеспечивает защиту в период между обновлениями антивируса. Для этого используется функция анализа в «песочнице» FortiCloud Sandbox, которая выявляет вредоносное ПО и блокирует его распространение в корпоративной сети на протяжении интервалов между обновлениями сигнатур. Операционная система в режиме реального времени инициирует поиск в базе данных глобальных угроз вендора.

Снижение рисков утечки данных или повреждения, вызванного мобильным вредоносным ПО, благодаря высокоэффективной антивирусной защите.

Content Disarm & Reconstruction

— Удаляет весь подозрительный контент из файлов в режиме реального времени, создавая очищенный файл.

— Обрабатывает все входящие файлы, разбирает их и удаляет все элементы, не соответствующие политикам межсетевого экрана.

— Может укрепить стратегию защиты файлов от атак нулевого дня, заранее исключив любую возможность вредоносного содержимого в файлах.

— Анализирует трафик и выявляет аномалии в сети на основе обширной, ежедневно обновляемой базы данных.

— Выявляет подозрительные действия и обнаруживает или предотвращает их атаки на компьютерные сети до того, как они достигнут устройств. Собирает информацию и сообщает о них сетевым администраторам, инициирует меры противодействия.

— Система обеспечивает защиту от угроз «нулевого дня», продвинутых таргетированных атак, программ-вымогателей, полиморфного вредоносного ПО, DDoS-атак, которые требуют сложных механизмов обнаружения.

Выявляет продвинутые угрозы, выполняя динамический анализ для идентификации ранее неизвестного вредоносного ПО. Актуальные данные, созданные «песочницей» FortiCloud Sandbox, поступают в системы профилактической проверки внутри сети для обезвреживания угрозы.

Device Security & Compliance

Security Rating Service

Позволяет разрабатывать, внедрять и поддерживать состояние безопасности сетей, выполняя аудиторские проверки и идентифицируя критические уязвимости и недостатки в конфигурации межсетевого экрана. Предоставляет рекомендации по исправлению и лучшие практики.

Позволяет удобно перенести конфигурацию при переходе на новое устройство FortiGate с определенной версией FortiOS, включая вариант перехода с настроенного стороннего брандмауэра на FortiGate.

— Осуществляет сканирование сетевых ресурсов на предмет слабых мест в системе безопасности по запросу или по расписанию.

— Формирует подробные отчеты о состоянии безопасности критически важных активов.

— Автоматически сканирует FortiGates на предмет соответствия требованиям.

С другими сервисами FortiGuard Labs можно также познакомиться на официальном сайте Fortinet.


Наборы сервисов

Компания Fortinet «упаковывает» отдельные сервисы в наборы – bundle.

Всего существует четыре пакета:

  • Advanced Threat Protection (ATP);
  • Unified Threat Protection (UTP);
  • Enterprise Protection;
  • 360 Protection.

Для работы всех сервисов безопасности (Web Filtering, AV, IPS и т. д.) достаточно пакета UTP. Расширения в пакетах Enterprise и 360 в основном предназначаются для прозрачного управления сложной сетевой инфраструктурой с множеством распределенных устройств.


Подписки для FortiGate в Selectel

Доступные подписки

Подписки для FortiGate — это дополнительная услуга к межсетевому экрану в аренду, которая закрепляется за конкретным устройством. Действует 12 месяцев и оплачивается сразу. Срок подключения услуги – 21 рабочий день.

Актуальные цены подписок можно узнать следующими способами:

  • на сайте Selectel;
  • в панели управления при выборе Дополнительной услуги для межсетевого экрана;
  • у технической поддержки, через обращение в тикете.

В случае отказа от услуги оплата за нее не возвращается, даже если прекратить пользоваться основной услугой – межсетевым экраном.

Selectel берет на себя:

В Selectel доступны для заказа следующие подписки в качестве дополнительной услуги для межсетевых экранов FortiGate:

Как заказать

Для заказа подписки необходимо:

  1. Заказать межсетевой экран в панели управления в разделе Сетевые сервисы → Межсетевые экраны (подробнее в базе знаний).
  2. Выбрать межсетевой экран, для которого хотите заказать подписку.
  3. Перейти в подраздел Услуги.
  4. Выбрать подписку, нажав «Подключить».
  5. В поступившем тикете подтвердить свое согласие с условиями предоставления услуги.

По готовности поступит тикет о подключении услуги к межсетевому экрану и информация о дате окончания подписки.

Читайте также: