Contacto: (+4) 560 05 80 - Email: soporte@softnet.com.co

Tips de afinamiento Fortigate

Definición:

El Fortigate es el firewall de nueva generación de la marca Fortinet, este dispositivo permite tener implementaciones de forma flexible y escalable; es una gran ventaja cuando la empresa crece ya que no es necesario cambiar este dispositivo, sino adquirir uno igual y poder llevar a cabo un tema de HA entre dispositivos del mismo modelo, adicionalmente por ser un dispositivo de nueva generación cuenta con funcionalidades que permiten tener una cobertura completa de toda la empresa. Vamos a ver mas adelante la cobertura y las características que permite este dispositivo.

Los Firewall de FortiGate ofrecen implementaciones flexibles del borde de la red hasta el núcleo, el centro de datos, el segmento interno y la nube. Aprovechan los procesadores de seguridad (SPU) específicamente diseñados para brindar un rendimiento escalable de servicios de seguridad avanzados, como protección contra amenazas, inspección de SSL y latencia ultra baja para proteger segmentos internos y entornos de misión crítica. El NGFW de FortiGate proporciona visibilidad automatizada en aplicaciones en la nube, dispositivos de IoT y descubre automáticamente una vista de topología de extremo a extremo de la red empresarial.  

Cobertura

El primer tips que vamos a visualizar es el tema de la cobertura que podemos tener con el dispositivo, consideramos en muchos casos que estamos totalmente cubiertos, por el solo tema de tener la puerta de la casa completamente blindada, sin embargo es posible que tengamos vulnerabilidades en otras áreas, o incluso el enemigo ya se encuentre dentro de la empresa, es por eso que es importante tener una cobertura adecuada.

El escenario mas común es el de utilizar el Fortigate tan solo para blindar a los usuarios de la navegación en internet, es aquí cuando se reemplaza un Router o cualquier otro firewall, sin embargo solo estamos logrando una cobertura del 25% del alcance al que tenemos derecho con nuestro equipo, requiriendo todavía muchas áreas de la empresa protección.

El segundo escenario es brindar protección para las publicaciones que tenemos en la empresa, no es solo publicar un sitio web sino que también se pueden publicar temas como un DVR o cualquier otro dispositivo que se requiera ingreso externo. Algo importante es activar en este caso el modulo WAF, el cual ya visualizamos en otro Webcast, pero para resumir un poco para quienes no conocen, es una característica que nos permite tener reglas especiales de denegación de servicios, crossite scripting, entre otros ataques que puede contener este modulo. Con este escenario logramos alcanzar un 50% de la cobertura.

El siguiente escenario es el de utilizar los dos modelos anteriores y sumarles la protección interna, la cual consiste en establecer reglas entre las diferentes VLANs que se establecen o ya existen en la empresa. Logramos así un 75% del alcance que podemos tener con el equipo.

El siguiente escenario es el de utilizar los tres modelos anteriores y  sumarles la protección con sedes remotas (Cloud, VPN o LAN to LAN), con el cual podemos lograr un 100% de la cobertura que podemos alcanzar con el dispositivo.

Características

El combinar la cobertura con una protección adecuada es la clave numero uno del rendimiento de un Fortigate, existe una balanza entre lo que es rendimiento y seguridad, no siempre el ambiente ideal es contar con todas las protecciones al máximo y en todos los segmentos. Vamos a visualizar cuales son las características y en que casos utilizarlas.

Las características no son solo lo que permiten que el dispositivo sea un equipo de nueva generación, este es un tema muy importante tener habilitado solo lo que voy a utilizar, si se activan todas las funcionalidades se tendrá un equipo con máxima protección, pero muy seguramente no se contara con un rendimiento adecuado, a menos que tengamos un equipo muy sobredimensionado en el cual entraremos en costos innecesarios, tener el equipo adecuado hace parte de un buen dimensionamiento y de las características que necesita la empresa.

Una de las características importantes a la hora de conocer el tráfico de la red es el aprendizaje, este permite generar un reporte sobre la actividad que se presenta para llevarlo a cabo es necesario activar la característica y crear una política como se muestra en la siguiente imagen.

Adicional, se puede obtener información que nos permite identificar como es el comportamiento de los equipos y nos ayuda a realizar reglas mas óptimas.FortiView

Si bien es una de las características mas utilizadas, es importante conocer que por medio de esta herramienta podemos visualizar eventos por origen, destino, aplicaciones, sitios, amenazas, trafico, vpn, eventos sistema, políticas y otros.

Control ancho de banda

Es una de las mejores características que tiene el dispositivo, dado que nos permite generar control sobre el ancho de banda de internet, interno o con sitios remotos. Se puede crear control de tráfico por origen, destino, aplicaciones, servicios e incluso por horarios.

Monitor de autenticación

Contar con la integración de la autenticación del directorio activo se convierte en un tema fundamental, dado que permite establecer reglas por usuarios. El monitor de autenticación permite identificar el tiempo, IP y consumo que ha generado el usuario.


 

Grooming ¿Cómo prevenir el acoso a menores en la red?

 

15 de mayo de 2018 – Capturado en Cali por la Dijin alias “Willy” de 32 años, quien tenia un perfil en Facebook y Whatsapp de un niño de 14 años, engañaba a sus víctimas (Menores de 14 años) y los llevaba a su casa para accederlos sexualmente y tomarles fotografías. Se conoce de una sola víctima.

 

Caso Vale Parra

Durante el 2006 se dío a conocer uno de los casos que más han generado impacto. Un Ingeniero Industrial en la ciudad de Cali, utilizaba las fotos de su hija de 11 años para engañar a otras niñas, dos madres denunciaron que sus hijas atentaron contra su vida.

En la captura el hombre tenía en su poder fotos íntimas de más de 50 niñas entre los 5 y 13 años de edad.

 

A mayo de 2018 se han procesado más de 4.352 reportes, siendo el 60% material de abuso sexual (pornografía infantil).

En el análisis de los comportamientos ilegales a través de internet o de medios digitales móviles, también se identifica que el 64% de los padres no acompañan a sus hijos durante el uso de redes y medios virtuales, factor determinante para que prosperen casos de Grooming.

“Ese groomer va a tratar de alejarlos de esas personas que más quieren, va a tratar de aislarlos con frases como, no le cuentes a tu mamá, tu papá no te va a entender, no le cuentes esto a nadie”.

Según los expertos, lo más importante es identificar los perfiles falsos a partir del contacto con sujetos que no conocen en persona y evitar que se genere un tipo de confianza que permita el intercambio de fotos y otro tipo de datos. El acompañamiento permanente a los menores de edad es fundamental para evitar la consumación de delitos como el Grooming.

Escenarios de defensa

 

 

Como medidas de defensa los padres de familia pueden implementar los siguientes controles:

 

Ingresando al Centro de Seguridad de Windows Defender:

  • Restricciones de contenido
  • Eligiendo cuándo y cuánto puede estar su hijo frente a la pantalla

 

 

Ingresando App Play Store:Controlando las descargas que realizan sus hijos según su edad.

 

 

Desde las empresas la responsabilidad es mayor, dado que o bien pueden ser un repositorio de imágenes de pornografía infantil o tener los productores de dicha pornografía. Para identificar es necesario contar con una herramienta que alerte y bloquee ambos temas.

 


Recent Post

Soluciones de almacenamiento
El almacenamiento de datos es el fundamento de todos los…
Domingo, 03 Noviembre 2013 19:00

Software de Backup y recuperacion
El término backup o copia de seguridad en informática hace…
Domingo, 03 Noviembre 2013 19:00

PenTesting y Ethical Hacking
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de…
Domingo, 03 Noviembre 2013 19:00

Soluciones en la nube Saas
En este tipo de computación todo lo que puede ofrecer…
Domingo, 03 Noviembre 2013 19:00

Acerca de

Consultores, diseñadores y gestores de soluciones que apoyan la continuidad del negocio de nuestros clientes, en las áreas de seguridad, disponibilidad y uso de las tecnologías de la información, con el apoyo de aliados estratégicos expertos y de alto reconocimiento en el mercado.

Contáctenos

Queremos ser parte de la solución tecnológica de su empresa, contáctenos.

  Calle 5A # 43B-25 Oficina 610 Edificio Meridian - Poblado
  (+4) 560 05 80
  Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla.

Newsletter