NÃO REIMPRESSE
© FORTINET
Se você abrir o arquivo de configuração em um editor de texto, verá que os arquivos de configuração criptografados e não criptografados contêm um
cabeçalho de texto não criptografado que contém algumas informações básicas sobre o dispositivo. O exemplo neste slide mostra quais informações estão
incluídas. Para restaurar uma configuração criptografada, você deve carregá-la em um FortiGate do mesmo modelo e firmware e fornecer a senha.
Para restaurar um arquivo de configuração não criptografado, você deve corresponder apenas ao modelo FortiGate. Se o firmware for diferente, o
FortiGate tentará atualizar a configuração. Isso é semelhante a como ele usa scripts de atualização na configuração existente ao atualizar o
firmware. No entanto, ainda é recomendável combinar o firmware do FortiGate com o firmware listado no arquivo de configuração.
Normalmente, o arquivo de configuração contém apenas configurações não padrão, além de algumas configurações padrão, mas cruciais. Isso minimiza o
tamanho do backup, que de outra forma poderia ter vários MB.
NÃO REIMPRESSE
© FORTINET
Você pode ver a versão atual do firmware em vários lugares na interface do FortiGate. Quando você faz login pela primeira vez no FortiGate, a
página inicial é o painel. Você verá a versão do firmware no Sistema ferramenta. Esta informação também se encontra em Sistema> Firmware. E,
claro, você pode recuperar as informações na CLI usando o comando obter o status do sistema.
Se uma nova versão do firmware estiver disponível, você será notificado no painel e no Firmware página.
Lembre-se de ler o Notas de Lançamento para certificar-se de que você entende o caminho de atualização com suporte. o
Notas de Lançamento também fornece informações pertinentes que podem afetar a atualização.
NÃO REIMPRESSE
© FORTINET
Atualizar o firmware no FortiGate é simples. Clique Sistema> Firmware, e navegue até o arquivo de firmware que você baixou support.fortinet.com
ou opte por atualizar online.
Se você quiser fazer uma instalação limpa sobrescrevendo o firmware existente e sua configuração atual, você pode fazer isso usando a CLI do console
local, dentro do menu do carregador de boot, enquanto o FortiGate está reiniciando. No entanto, este não é o método usual.
NÃO REIMPRESSE
© FORTINET
Você também pode fazer o downgrade do firmware. Como as configurações mudam em cada versão do firmware, você deve ter um arquivo de configuração na
sintaxe que seja compatível com o firmware.
Lembre-se de ler o Notas de versão. Às vezes, um downgrade entre as versões de firmware que preservam a configuração não é possível, como
quando o sistema operacional mudou de 32 bits para 64 bits. Nessa situação, a única maneira de fazer o downgrade é formatar o disco e reinstalá-lo.
Depois de confirmar que o downgrade é possível, verifique tudo novamente e inicie o downgrade. Depois que o downgrade for concluído,
restaure um backup de configuração que seja compatível com essa versão.
Versões de firmware anteriores não sabem como converter configurações posteriores. Além disso, ao atualizar por meio de um caminho que não é
compatível com os scripts de conversão de configuração, você poderia perder todas as configurações, exceto as configurações básicas de acesso, como
contas de administrador e endereços IP de interface de rede. Outro cenário raro, mas possível, é que o firmware pode ser corrompido durante o upload.
Por todos esses motivos, você deve sempre ter acesso ao console local durante uma atualização. No entanto, na prática, se você ler o
Notas de Lançamento e ter uma conexão confiável com a GUI ou CLI, não deve ser necessário.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Ao dominar os objetivos abordados nesta lição, você aprendeu como e onde o FortiGate se encaixa na sua rede e como realizar a
administração básica do FortiGate.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Demonstrando competência na implantação do Fortinet Security Fabric, usando e estendendo os recursos do Security Fabric e
compreendendo sua topologia, você poderá usar o Fortinet Security Fabric de forma eficaz em sua rede.
NÃO REIMPRESSE
© FORTINET
Depois de concluir esta seção, você será capaz de alcançar os objetivos mostrados neste slide.
Ao demonstrar competência na compreensão dos principais conceitos do Fortinet Security Fabric, você compreenderá melhor o valor do
Security Fabric, os servidores que o compõem e como implantá-lo.
NÃO REIMPRESSE
© FORTINET
É uma solução empresarial Fortinet que permite uma abordagem holística à segurança da rede, em que o cenário da rede é visível através de um
único console e todos os dispositivos de rede são integrados em uma defesa automatizada e gerenciada centralmente.
Os dispositivos de rede incluem todos os componentes, de terminais físicos a dispositivos virtuais na nuvem. Como os dispositivos são
gerenciados centralmente e compartilham inteligência de ameaças entre si em tempo real e recebem atualizações da Fortinet no nível macro,
sua rede pode identificar, isolar e neutralizar ameaças à medida que aparecem.
Um quarto atributo pode ser adicionado a esta descrição do Security Fabric: abrir. A API e o protocolo estão disponíveis para a adesão de outros
fornecedores e integração com parceiros. Isso permite a comunicação entre a Fortinet e dispositivos de terceiros.
NÃO REIMPRESSE
© FORTINET
Por que a Fortinet considerou o Security Fabric uma solução essencial para uma defesa de rede robusta?
À medida que as redes evoluíram e vários novos tipos de ameaças surgiram, produtos de segurança pontuais foram implantados para lidar com essas ameaças
emergentes. Muitas vezes, essas soluções fragmentadas eram eficazes, mas a implantação de produtos usando padrões e protocolos diferentes geralmente significava
que os ativos de defesa não podiam ser coordenados de maneira eficaz.
A ilustração do lado direito do slide conta a história de uma rede que implantou soluções de segurança de quatro fornecedores diferentes. O
administrador no centro, trabalhando no console de segurança, tem visibilidade de apenas algumas das soluções de segurança. Essa falta de
visibilidade de toda a defesa da rede é uma falha séria e poderia permitir que um infiltrado estrangeiro violasse as defesas da rede sem ser detectado.
A grande complexidade das redes atuais agrava esse problema. Além disso, o malware cada vez mais sofisticado tem uma superfície de ataque
em expansão para explorar, porque as redes saíram dos limites de um perímetro de rede tradicional e se expandiram para redes virtualizadas e
nuvens públicas. Adicione a essa mistura o número cada vez maior de dispositivos não gerenciados, como resultado de programas traga seu
próprio dispositivo (BYOD), e você terá a tempestade de segurança perfeita.
A solução mais viável é construir uma abordagem holística e gerenciada centralmente para a segurança, por meio da qual você tem uma linha de visão clara para
todos os pontos de infiltração em potencial e pode coordenar as defesas para conter e neutralizar violações de rede.
NÃO REIMPRESSE
© FORTINET
Conforme mostrado neste slide, o Fortinet Security Fabric oferece oito soluções: Acesso à rede, WLAN / LAN segura, infraestrutura em nuvem pública e
privada, aplicativos, terminal, operações de segurança, ecossistema de malha aberta e centro de gerenciamento de malha. Cada uma dessas soluções
é baseada em casos de uso específicos e envolve a integração de produtos Fortinet específicos.
O Fortinet Security Fabric oferece segurança de rede com FortiGate, IPS, VPN, SDWAN. Ele também oferece estratégia multicloud em nuvens
públicas, nuvens privadas e nuvens híbridas e SaaS. Ele também oferece uma oferta de endpoint bastante sofisticada que vai desde o Fabric
Agent até a proteção completa do endpoint, segurança de e-mail, segurança de aplicativo da web, que está crescendo muito rápido na nuvem,
acesso seguro em empresas mais distribuídas e ambientes SD-WAN, proteção avançada contra ameaças, gerenciamento e análise e SIEM.
Tudo isso é enfatizado e apoiado pelos Serviços FortiGuard, que fornecem inteligência e proteção alimentadas por IA em todo o Security
Fabric.
NÃO REIMPRESSE
© FORTINET
FortiGate e FortiAnalyzer criam o núcleo da estrutura de segurança. Para adicionar mais visibilidade e controle, a Fortinet recomenda adicionar
FortiManager, FortiAP, FortiClient, FortiSandbox, FortiMail e FortiSwitch. A solução pode ser estendida adicionando outros dispositivos de segurança
de rede.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Bom trabalho! Agora você entende os fundamentos do Fortinet Security Fabric. A seguir, você aprenderá como implantar o Security Fabric em seu
ambiente de rede.
NÃO REIMPRESSE
© FORTINET
Depois de concluir esta seção, você será capaz de alcançar os objetivos mostrados neste slide.
Ao demonstrar competência na implantação do Fortinet Security Fabric, você compreenderá melhor o valor do Security Fabric e como ele
ajuda a gerenciar todos os seus dispositivos de rede com mais eficiência.
NÃO REIMPRESSE
© FORTINET
Nesta rede simples que compreende apenas os dispositivos principais de um Security Fabric, há um FortiAnalyzer e um Firewall de última
geração (NGFW) FortiGate. Este exemplo de implementação destina-se a ser apenas uma exibição de alto nível. Para mais detalhes, veja docs.fortinet.com.
O dispositivo FortiGate denominado Externo está atuando como firewall de borda e também será configurado como o raiz firewall dentro do
Security Fabric. A jusante do firewall raiz, existem três firewalls de segmentação interna que compartimentam a WAN em ordem
para conter uma violação e controlar o acesso a várias LANs. Neste exemplo, existem LANs de contabilidade, marketing e vendas.
NÃO REIMPRESSE
© FORTINET
Primeiro, no FortiGate raiz, você deve habilitar Conexão de tecido de segurança nas interfaces voltadas para qualquer FortiGate downstream. Se você
selecionar Sirva como raiz de tecido, você também precisa configurar o endereço IP do FortiAnalyzer. Em seguida, você precisa configurar um nome de malha
para o Security Fabric. Esta configuração FortiAnalyzer será enviada para todos os dispositivos FortiGate downstream. Todos os dispositivos FortiGate
downstream enviam registros diretamente para o FortiAnalyzer.
Você também pode pré-autorizar seus dispositivos downstream adicionando o número de série do dispositivo. Quando você adiciona o número de
série de um dispositivo Fortinet à lista de confiáveis no FortiGate raiz, o dispositivo pode ingressar no Security Fabric assim que se conectar.
Depois de autorizar o novo FortiGate, dispositivos FortiAP e FortiSwitch conectados adicionais aparecem automaticamente na árvore de topologia.
Na árvore de topologia, é mais fácil autorizá-los com um clique.
NÃO REIMPRESSE
© FORTINET
A segunda etapa na implementação do Security Fabric é configurar os dispositivos Fortinet downstream. Nos dispositivos FortiGate downstream, você
deve habilitar Conexão de tecido de segurança e Detecção de Dispositivo nas interfaces voltadas para os dispositivos FortiGate downstream. No Conectores
de tecido página, selecione Junte-se ao tecido existente e adicione o endereço IP do FortiGate raiz (upstream). O FortiGate raiz envia sua
configuração FortiAnalyzer para todos os dispositivos FortiGate downstream.
NÃO REIMPRESSE
© FORTINET
A terceira etapa na implementação do Security Fabric é autorizar o dispositivo FortiGate downstream no FortiGate raiz e no FortiAnalyzer.
Clique no número de série do dispositivo FortiGate destacado e selecione Autorizar. Após alguns segundos, o FortiGate downstream irá se
juntar ao Security Fabric. Para concluir todo o processo do Security Fabric, você precisará autorizar todos os seus dispositivos no FortiAnalyzer.
Do FortiAnalyzer Gerenciador de Dispositivos seção, selecione todos os seus dispositivos no Security Fabric e clique Autorizar. Após alguns
segundos, você notará que todos os seus dispositivos autorizados ingressam no Security Fabric.
NÃO REIMPRESSE
© FORTINET
Quando o Security Fabric está habilitado, vários objetos, como endereços, serviços e programações são sincronizados do FortiGate upstream para
todos os dispositivos downstream por padrão.
Neste exemplo, o ícone de notificações exibe uma mensagem que Objetos de firewall não são
sincronizado com todos os FortiGates do Fabric. Na árvore de topologia, Controlo remoto-
FortiGate está destacado em amarelo porque está fora de sincronia.
No exemplo mostrado neste slide, você examinará como resolver um conflito de sincronização.
1. O ícone de notificação exibe esta mensagem: Os objetos de firewall não estão sincronizados com todos os FortiGates no Fabric. Clique Abra o
assistente de sincronização
2. No Avaliar FortiGates página, o Remoto-Fortigar é destacado em amarelo, com status de Fora de sincronia. Clique Próximo.
3. No Tabelas de revisão página, o status do Endereço objeto é Necessita de intervenção manual. Clique
Resolver conflitos.
4. No Resolver conflitos página, você pode ver que os dispositivos FortiGate raiz e FortiGate a jusante contêm o Local_Subnet objeto (com
endereço IP / esquema de sub-rede diferente em cada dispositivo), causando um status de Conflito de nomes. No Estratégia campo, existem
duas opções para resolver o conflito: Automático e
Manual. Se você selecionar Automático, conforme mostrado neste exemplo, você pode clicar Renomear todos os objetos.
5 Remote-FortiGate é anexado ao nome do dispositivo FortiGate downstream Sub-rede local objeto de endereço e o status mudou para Resolvido.
6. Na última página do assistente, uma mensagem indica: Todos os FortiGates foram sincronizados.
NÃO REIMPRESSE
© FORTINET
A partir do FortiOS 6.2, você pode habilitar a estrutura de segurança FortiGate no modo VDOM de tarefa dividida. Se você habilitar o modo VDOM de tarefa
dividida no dispositivo FortiGate upstream, ele pode permitir que os dispositivos FortiGate downstream se juntem ao Security Fabric na raiz e no VDOM de
tráfego FG. Se o modo VDOM de tarefa dividida estiver habilitado no FortiGate downstream, ele só pode se conectar ao FortiGate upstream por meio da
interface FortiGate downstream no raiz VDOM.
As configurações de telemetria são mostradas em contextos globais e VDOM, mas no contexto VDOM, apenas a topologia e os campos de
interface habilitados para FortiTelemetria são mostrados.
NÃO REIMPRESSE
© FORTINET
Você pode clicar Global> Topologia Física para ver o FortiGate raiz e todos dispositivos FortiGate downstream que estão na mesma
estrutura de segurança do FortiGate raiz. Você pode clicar root> Topologia Física ou FGTraffic> Topologia Física para ver o FortiGate
raiz e só os dispositivos FortiGate downstream que estão conectados ao VDOM atualmente selecionado no FortiGate raiz.
NÃO REIMPRESSE
© FORTINET
A identificação do dispositivo é um componente importante do Security Fabric. O FortiGate detecta a maioria dos dispositivos de terceiros em sua
rede e é adicionado à visualização da topologia no Security Fabric. Existem duas técnicas de identificação de dispositivo: com um agente e sem
agente (sem agente).
A identificação sem agente usa o tráfego do dispositivo. Os dispositivos são indexados por seus endereços MAC e existem várias maneiras de identificar os
dispositivos, como cabeçalho do agente do usuário HTTP, impressão digital TCP, endereço MAC OUI e métodos de detecção FortiOS-VM, para citar alguns. A
identificação do dispositivo sem agente só é eficaz se o FortiGate e as estações de trabalho forem segmentos de rede diretamente conectados, onde o tráfego é
enviado diretamente para o FortiGate e não houver roteador intermediário ou dispositivo de Camada 3 entre o FortiGate e as estações de trabalho.
Observe que o FortiGate usa um primeiro a chegar, primeiro a ser servido abordagem para determinar a identidade do dispositivo. Por exemplo, se um dispositivo é
detectado pelo agente de usuário HTTP, o FortiGate atualiza sua tabela de dispositivos com o endereço MAC detectado e a varredura é interrompida assim que o tipo for
determinado para aquele endereço MAC.
A identificação de dispositivo baseada em agente usa FortiClient. O FortiClient envia informações para o FortiGate e o dispositivo é rastreado por seu ID de usuário
(UID) exclusivo do FortiClient.
NÃO REIMPRESSE
© FORTINET
Por padrão, o FortiGate usa detecção de dispositivo (varredura passiva), que executa varreduras com base na chegada do tráfego.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Bom trabalho! Agora você sabe como implantar o Security Fabric. A seguir, você aprenderá sobre os recursos do Security Fabric e como estender
o Security Fabric em seu ambiente de rede.
NÃO REIMPRESSE
© FORTINET
Depois de concluir esta seção, você será capaz de alcançar os objetivos mostrados neste slide.
Ao demonstrar competência na extensão do Fortinet Security Fabric, você compreenderá melhor o valor do Security Fabric e como ele ajuda a
gerenciar todos os seus dispositivos de rede a partir de um único ponto do dispositivo.
NÃO REIMPRESSE
© FORTINET
A Fortinet recomenda o uso de um FortiManager para gerenciamento centralizado de todos os dispositivos ForitGate e dispositivos de acesso na
estrutura de segurança. Você pode integrar dispositivos FortiSwitch e dispositivos FortiAP para estender o Security Fabric até a camada de acesso.
Você também pode estender o Security Fabric integrando FortiMail, FortiWeb, FortiCache, FortiSandbox e FortiClient EMS.
NÃO REIMPRESSE
© FORTINET
Fluxos de trabalho automatizados definidos pelo administrador (chamados de pontos) usam instruções if / then para fazer com que o FortiOS responda
automaticamente a um evento de forma pré-programada. Como esse fluxo de trabalho faz parte do Security Fabric, você pode configurar instruções if / then para
qualquer dispositivo no Security Fabric. No entanto, o Security Fabric não é obrigado a usar pontos.
Cada ponto de automação emparelha um acionador de evento e uma ou mais ações. Os pontos de automação permitem que você monitore sua rede
e execute as ações apropriadas quando o Security Fabric detecta uma ameaça. Você pode usar pontos de automação para detectar eventos de
qualquer origem no Security Fabric e aplicar ações a qualquer destino.
Você pode configurar o Mínimo interno (segundos) configuração para garantir que você não receba notificações repetidas sobre o
mesmo evento.
NÃO REIMPRESSE
© FORTINET
Você pode configurar o Host Comprometido gatilho para criar um ponto de resposta automatizado à ameaça. Este acionador usa o relatório de evento de
indicador de comprometimento (IoC) do FortiAnalyzer. Com base no Limite do nível de ameaça
configuração, você pode configurar o ponto para realizar diferentes etapas de correção:
• Colocar em quarentena o host comprometido no FortiSwitch ou FortiAP
• Quarentena o FortiClient no host comprometido usando FortiClient EMS
• Banir o IP
Você também pode clicar Monitor> Monitor de quarentena para ver os endereços IP em quarentena e proibidos. Os endereços em quarentena são
removidos automaticamente da quarentena após um período de tempo configurável. Os endereços IP banidos podem ser removidos da lista apenas
por intervenção do administrador.
NÃO REIMPRESSE
© FORTINET
Você também pode visualizar hosts comprometidos na GUI do FortiGate e obter notificações de saída de várias maneiras, como push iOS. Este
recurso é integrado ao IFTT.
NÃO REIMPRESSE
© FORTINET
Os conectores externos permitem que você integre o suporte a várias nuvens, como ACI e AWS, para citar alguns.
Em uma infraestrutura centrada em aplicativo (ACI), o conector SDN serve como um gateway de ponte entre controladores SDN e dispositivos
FortiGate. O conector SDN se registra no APIC na estrutura Cisco ACI, pesquisa os objetos interessados e os traduz em objetos de endereço.
Os objetos de endereço traduzidos e terminais associados são preenchidos no FortiGate.
FortiGate VM para Microsoft Azure também oferece suporte a inicialização em nuvem e bootstrapping.
NÃO REIMPRESSE
© FORTINET
o Status da tela de segurança widget mostra um resumo visual de muitos dos dispositivos no Security Fabric. Você pode passar o mouse sobre os
ícones na parte superior do widget para obter uma visão rápida do status do Security Fabric, incluindo o status do FortiTelemetry e dos dispositivos
no Security Fabric. Você pode clicar para autorizar os dispositivos FortiAP e FortiSwitch que estão conectados a um FortiGate autorizado.
Os ícones representam os outros dispositivos Fortinet que podem ser usados no Security Fabric:
• Os dispositivos em azul estão conectados à sua rede.
• Dispositivos em cinza são dispositivos não autorizados que estão conectados em sua rede.
• Dispositivos em vermelho não são detectados em sua rede, mas são recomendados para o Security Fabric.
• Um ícone de atenção indica um FortiGate ou FortiWiFi aguardando autorização.
NÃO REIMPRESSE
© FORTINET
o Postura de Segurança widget mostra a classificação de segurança mais recente para seu Security Fabric. Você pode configurar o widget para mostrar como a
classificação do Security Fabric de sua organização se compara às classificações de outras organizações no mesmo setor ou à organização em todos os setores. O
setor de sua organização é determinado a partir de sua conta FortiCare. Você também pode configurar o widget para mostrar pontuações específicas da região da sua
organização ou de todas as regiões. O widget mostra a pontuação da classificação de segurança por percentil. Para receber uma pontuação de classificação de
segurança, todos os dispositivos FortiGate no Security Fabric devem ter uma licença válida de classificação de segurança.
A licença de classificação de segurança é um serviço FortiGuard. Você deve adquirir uma licença para acessar todos os recursos mais recentes. As verificações de auditoria de
segurança do FortiOS 5.6 continuarão em execução, mas as seguintes atualizações estão disponíveis apenas quando você compra uma licença de classificação de segurança:
• Atualizações do FortiGuard
• A capacidade de executar verificações de classificação de segurança em cada dispositivo licenciado ou todos os FortiGates no Security Fabric a partir do FortiGate raiz
• A capacidade de enviar pontuações de classificação para FortiGuard e receber pontuações de classificação de segurança do FortiGuard para classificar clientes por
percentil
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Bom trabalho! Agora você sabe como estender o Security Fabric e seus recursos. A seguir, você aprenderá sobre o serviço Security Fabric Rating e a
visualização da topologia.
NÃO REIMPRESSE
© FORTINET
Depois de concluir esta seção, você será capaz de alcançar os objetivos mostrados neste slide.
Ao demonstrar competência no serviço de classificação de segurança Fortinet e visualizações de topologia, você deve ser capaz de ter uma visibilidade clara de
seus dispositivos de rede.
NÃO REIMPRESSE
© FORTINET
A classificação de segurança é um serviço de assinatura que requer uma licença de classificação de segurança. Este serviço agora oferece a capacidade de realizar
muitos Melhores Práticas, incluindo verificações de senha, para auditar e fortalecer a segurança da sua rede.
• Cobertura de Tecido
• Otimização
Esses scorecards fornecem resumos executivos das três maiores áreas de enfoque de segurança no Security Fabric.
Os scorecards mostram uma nota geral por letras e detalhamento do desempenho em subcategorias. Clicar em um scorecard leva a um relatório
detalhado de resultados discriminados e recomendações de conformidade.
A pontuação representa a pontuação líquida de todos os itens aprovados e reprovados nessa área. O relatório inclui os controles de segurança que foram
testados, vinculando-os a políticas de conformidade FSBP ou PCI específicas. Você pode clicar
FSBP e PCI para fazer referência ao padrão correspondente.
NÃO REIMPRESSE
© FORTINET
Clique no Postura de Segurança scorecard no Classificação de Segurança página para expandir o scorecard e ver mais detalhes.
• Auditorias de segurança em execução em segundo plano, não apenas sob demanda, quando um administrador está conectado à GUI. Ao visualizar a página de auditoria de
segurança, os dados mais recentes de auditoria de segurança salvos são carregados. A partir da GUI, você pode executar auditorias sob demanda e visualizar os resultados de
diferentes dispositivos no Security Fabric. Você também pode ver todos os resultados ou apenas os resultados dos testes com falha.
• Novas verificações de segurança que podem ajudá-lo a fazer melhorias na rede da sua organização. Esses resultados incluem reforçar a
segurança da senha, aplicar limites de tentativa de login recomendados, incentivar a autenticação de dois fatores e muito mais.
NÃO REIMPRESSE
© FORTINET
O serviço de classificação de segurança relata a pontuação da postura de segurança por grupo do Security Fabric. O FortiGuard Security Rating
Service é um serviço baseado em assinatura que obtém o relatório gerado e obtém a análise do FortiGuard. Ele compara os resultados da pontuação
de segurança dentro do setor ao qual o grupo de malhas pertence. Todos os dispositivos FortiGate do grupo precisam ter o FortiGuard Security Rating
Service e a pontuação pode ser obtida apenas no nó raiz do Security Fabric. A pontuação pode ser obtida após a geração do relatório de classificação
de segurança. As pontuações são apresentadas como percentis e baseiam-se no setor, no tamanho da organização e na região.
NÃO REIMPRESSE
© FORTINET
Você pode visualizar a topologia do Security Fabric na GUI do FortiGate, a partir do Tecido de Segurança cardápio. Você pode selecionar o Topologia
Física ou Topologia Lógica Visão. Para visualizar a rede completa, você deve acessar as visualizações de topologia no FortiGate raiz no Security
Fabric.
o Topologia Física view exibe sua rede como um gráfico de bolhas de dispositivos interconectados. Esses dispositivos são agrupados com base no
dispositivo upstream ao qual estão conectados. As bolhas parecem menores ou maiores, com base em seu volume de tráfego. Você pode clicar duas vezes
em qualquer bolha para redimensioná-la e ver mais informações sobre o dispositivo.
o Topologia Lógica visão é semelhante ao Topologia Física visualização, mas mostra as interfaces de rede, lógicas ou físicas, que são
usadas para conectar dispositivos no Security Fabric.
NÃO REIMPRESSE
© FORTINET
Este slide mostra a diferença entre o Topologia Física vista e o Topologia Lógica Visão.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Ao dominar os objetivos abordados nesta lição, você aprendeu como configurar e usar o Fortinet Security Fabric.
NÃO REIMPRESSE
© FORTINET
Nesta lição, você aprenderá sobre as políticas de firewall e como aplicá-las para permitir e negar o tráfego que passa pelo FortiGate. Em sua
essência, o FortiGate é um firewall, então quase tudo o que ele faz ao seu tráfego está vinculado às suas políticas de firewall.
NÃO REIMPRESSE
© FORTINET
NÃO REIMPRESSE
© FORTINET
Depois de concluir esta seção, você será capaz de alcançar os objetivos mostrados neste slide.
Ao demonstrar competência em identificar os diferentes componentes das políticas de firewall e reconhecer como o FortiGate combina o tráfego
com as políticas de firewall e toma as medidas adequadas, você terá um melhor entendimento de como as políticas de firewall interagem com o
tráfego da rede.
NÃO REIMPRESSE
© FORTINET
As políticas de firewall definem qual tráfego corresponde a eles e o que o FortiGate faz quando o tráfego corresponde.
O tráfego deve ser permitido? Inicialmente, o FortiGate baseia essa decisão em critérios simples, como a origem do tráfego. Então, se a política não
bloquear o tráfego, o FortiGate começa uma inspeção de perfil de segurança mais cara computacionalmente - muitas vezes conhecida como
gerenciamento unificado de ameaças (UTM) - como antivírus, controle de aplicativos e filtragem da web, se você tiver escolhido no política. Essas
verificações podem bloquear o tráfego se, por exemplo, ele contiver um vírus. Caso contrário, o tráfego é permitido.
A conversão de endereço de rede (NAT) será aplicada? Autentificação requerida? As políticas de firewall também determinam as respostas
a essas perguntas. Após o término do processamento, o FortiGate encaminha o pacote para seu destino.
FortiGate procura a política de firewall correspondente de de cima para baixo e, se uma correspondência for encontrada, o tráfego é processado com base na política de
firewall. Se nenhuma correspondência for encontrada, o tráfego é descartado pelo padrão Negação implícita política de firewall.