Contacto: (+4) 560 05 80 - Email: soporte@softnet.com.co

Tips de afinamiento fortigate

Lunes, 11 Febrero 2019 10:48

Tips de afinamiento Fortigate

Definición:

El Fortigate es el firewall de nueva generación de la marca Fortinet, este dispositivo permite tener implementaciones de forma flexible y escalable; es una gran ventaja cuando la empresa crece ya que no es necesario cambiar este dispositivo, sino adquirir uno igual y poder llevar a cabo un tema de HA entre dispositivos del mismo modelo, adicionalmente por ser un dispositivo de nueva generación cuenta con funcionalidades que permiten tener una cobertura completa de toda la empresa. Vamos a ver mas adelante la cobertura y las características que permite este dispositivo.

Los Firewall de FortiGate ofrecen implementaciones flexibles del borde de la red hasta el núcleo, el centro de datos, el segmento interno y la nube. Aprovechan los procesadores de seguridad (SPU) específicamente diseñados para brindar un rendimiento escalable de servicios de seguridad avanzados, como protección contra amenazas, inspección de SSL y latencia ultra baja para proteger segmentos internos y entornos de misión crítica. El NGFW de FortiGate proporciona visibilidad automatizada en aplicaciones en la nube, dispositivos de IoT y descubre automáticamente una vista de topología de extremo a extremo de la red empresarial.  

Cobertura

El primer tips que vamos a visualizar es el tema de la cobertura que podemos tener con el dispositivo, consideramos en muchos casos que estamos totalmente cubiertos, por el solo tema de tener la puerta de la casa completamente blindada, sin embargo es posible que tengamos vulnerabilidades en otras áreas, o incluso el enemigo ya se encuentre dentro de la empresa, es por eso que es importante tener una cobertura adecuada.

El escenario mas común es el de utilizar el Fortigate tan solo para blindar a los usuarios de la navegación en internet, es aquí cuando se reemplaza un Router o cualquier otro firewall, sin embargo solo estamos logrando una cobertura del 25% del alcance al que tenemos derecho con nuestro equipo, requiriendo todavía muchas áreas de la empresa protección.

El segundo escenario es brindar protección para las publicaciones que tenemos en la empresa, no es solo publicar un sitio web sino que también se pueden publicar temas como un DVR o cualquier otro dispositivo que se requiera ingreso externo. Algo importante es activar en este caso el modulo WAF, el cual ya visualizamos en otro Webcast, pero para resumir un poco para quienes no conocen, es una característica que nos permite tener reglas especiales de denegación de servicios, crossite scripting, entre otros ataques que puede contener este modulo. Con este escenario logramos alcanzar un 50% de la cobertura.

El siguiente escenario es el de utilizar los dos modelos anteriores y sumarles la protección interna, la cual consiste en establecer reglas entre las diferentes VLANs que se establecen o ya existen en la empresa. Logramos así un 75% del alcance que podemos tener con el equipo.

El siguiente escenario es el de utilizar los tres modelos anteriores y  sumarles la protección con sedes remotas (Cloud, VPN o LAN to LAN), con el cual podemos lograr un 100% de la cobertura que podemos alcanzar con el dispositivo.

Características

El combinar la cobertura con una protección adecuada es la clave numero uno del rendimiento de un Fortigate, existe una balanza entre lo que es rendimiento y seguridad, no siempre el ambiente ideal es contar con todas las protecciones al máximo y en todos los segmentos. Vamos a visualizar cuales son las características y en que casos utilizarlas.

Las características no son solo lo que permiten que el dispositivo sea un equipo de nueva generación, este es un tema muy importante tener habilitado solo lo que voy a utilizar, si se activan todas las funcionalidades se tendrá un equipo con máxima protección, pero muy seguramente no se contara con un rendimiento adecuado, a menos que tengamos un equipo muy sobredimensionado en el cual entraremos en costos innecesarios, tener el equipo adecuado hace parte de un buen dimensionamiento y de las características que necesita la empresa.

Una de las características importantes a la hora de conocer el tráfico de la red es el aprendizaje, este permite generar un reporte sobre la actividad que se presenta para llevarlo a cabo es necesario activar la característica y crear una política como se muestra en la siguiente imagen.

Adicional, se puede obtener información que nos permite identificar como es el comportamiento de los equipos y nos ayuda a realizar reglas mas óptimas.FortiView

Si bien es una de las características mas utilizadas, es importante conocer que por medio de esta herramienta podemos visualizar eventos por origen, destino, aplicaciones, sitios, amenazas, trafico, vpn, eventos sistema, políticas y otros.

Control ancho de banda

Es una de las mejores características que tiene el dispositivo, dado que nos permite generar control sobre el ancho de banda de internet, interno o con sitios remotos. Se puede crear control de tráfico por origen, destino, aplicaciones, servicios e incluso por horarios.

Monitor de autenticación

Contar con la integración de la autenticación del directorio activo se convierte en un tema fundamental, dado que permite establecer reglas por usuarios. El monitor de autenticación permite identificar el tiempo, IP y consumo que ha generado el usuario.

Publicado en Noticias Seguridad

Soluciones en la nube Saas

Domingo, 03 Noviembre 2013 19:00

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,2 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.

Publicado en OT Portfolios

Recent Post

Soluciones de almacenamiento
El almacenamiento de datos es el fundamento de todos los…
Domingo, 03 Noviembre 2013 19:00

Software de Backup y recuperacion
El término backup o copia de seguridad en informática hace…
Domingo, 03 Noviembre 2013 19:00

PenTesting y Ethical Hacking
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de…
Domingo, 03 Noviembre 2013 19:00

Soluciones en la nube Saas
En este tipo de computación todo lo que puede ofrecer…
Domingo, 03 Noviembre 2013 19:00

Acerca de

Consultores, diseñadores y gestores de soluciones que apoyan la continuidad del negocio de nuestros clientes, en las áreas de seguridad, disponibilidad y uso de las tecnologías de la información, con el apoyo de aliados estratégicos expertos y de alto reconocimiento en el mercado.

Contáctenos

Queremos ser parte de la solución tecnológica de su empresa, contáctenos.

  Calle 5A # 43B-25 Oficina 610 Edificio Meridian - Poblado
  (+4) 560 05 80
  Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla.

Newsletter