aktywna ochrona sieci z wykorzystaniem urządzeń fortinet · aktywna ochrona sieci z...
TRANSCRIPT
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
23.05.2019
Artur MadejskiProduct [email protected].+48 609 801 014
Ewolucja bezpieczeństwa sieciowego
2
© Fortinet Inc. All Rights Reserved.
Generacja 1 bezpieczeństwa sieciowego: Łączność
Sieć Vs Bezpieczeństwo
BezpieczeństwoSieć
Server
Zaufane
Firewall
Nie zaufane
PC
Text
Oprogramowanie
<2000
© Fortinet Inc. All Rights Reserved.
Generacja 2 bezpieczeństwa sieciowego: Zawartość
Sieć Vs Bezpieczeństwo
Urządzenia
>2000
BezpieczeństwoSieć
Zaufane
NGFW
Nie Zaufane
Urządzenie
© Fortinet Inc. All Rights Reserved.
Generacja 3 – Sieci oparte na bezpieczeństwie
Cloud
WAN Edge
Endpoint
IoTOT
Sieć
Exploit
Malware
Insider
Bezpieczeństwo
SoC 4
Bezpieczny SD-WAN
Bezpieczna warstwa
dostępowa
Bezpieczna Chmura
Bezpieczne 5G
Sieci oparte o
bezpieczeństwo5G
Edge
Sieć Vs Bezpieczeństwo
Dziś
© Fortinet Inc. All Rights Reserved.
Raport zagrożeń ENISA
„(…)w cyberbezpieczeństwie występuje nieprawidłowość w funkcjonowaniu rynku – zwiększony poziom obrony i wydatki, nie mogą skutecznie zmniejszyć poziomu narażenia na cyberataki. Przyczynami takiego stanu rzeczy są segmentacja rynku bezpieczeństwa cybernetycznego, brak świadomości, możliwości i umiejętności(…)”
tłumaczony cytat z raportu
Scalone segmenty?
© Fortinet Inc. All Rights Reserved.
1990 2000 2010 2020 2030
FIREWALL
Łączność
NGFW
UTM
ZawartośćFABRIC
Infrastruktura
Network Security Evolution
Na czele trzeciej ewolucji bezpieczeństwa sieciowego
© Fortinet Inc. All Rights Reserved.
Fortinet Security Fabric
Open Ecosystem
NetworkSecurity
Network Security
Device, Access, and
Application Security
Multi-Cloud Security
Zarządzanie siecią
Security Operations
Bezpieczeństwo rozwiązań
chmurowych
Ochrona urządzeń
końcowych
Bezpieczeństwo dostępowe
Bezpieczeństwo aplikacji
FabricAPIs
FabricConnectors
Zarządzanie bezpieczeństwem
ZINTEGROWANIENapędzane AI zapobieganie
naruszeniom bezpieczeństwa
urządzeń, sieci i aplikacji
AUTOMATYCZNIEZarządzanie, orkiestracja i
reagowanie.
HOLISTYCZNIESzeroka widoczność cyfrowej
płaszczyzny ataku
Router z Firewall
© Fortinet Inc. All Rights Reserved.
Router z FirewallCentral Mgmt. Integracja
Configuration Visibility Log & Report Diagnostics Zarządzanie
Dodatkowe funkcje
bezpieczeństwa
Firewall VPN Funkcje bezpieczeństwa
Dodatki
Systemy wirtualne
Routing NAT/CGN Wan Optimization
Funkcje siecioweL2/Switching IPv6 QoS
NAT/Route Tryb pracy
LAN WiFi WAN Interfejsy sieciowe
Physical Appliance Virtual Appliance Platforma
* Features may varied by models
© Fortinet Inc. All Rights Reserved.
FortiGate
* Features may varied by models
Active Directory / Domain Automation Secure OS Central Mgmt. Integracja
Configuration Visibility Log & Report Diagnostics Zarządzanie
Anti-Malware / ATP IPS Application ControlWeb
FilteringEmail Filtering
Dodatkowe funkcje bezpieczeństwa
FortiGuard
Firewall VPN DLP User & Device Identity SSL inspection Funkcje bezpieczeństwa
Wireless Controller Switch Controller IP Reputation Token Server / 2FA Vulnerability Scanner Dodatki
:::::::::: Virtual Domains :::::::::: Systemy wirtualne
Routing NAT/CGN WAN Link / Server LB Wan Optimization
Funkcje siecioweL2/Switching IPv6 QoS High Availability
NAT/Route Transparent Sniffer Tryb pracy
LAN WiFi WAN Interfejsy sieciowe
Physical Appliance ASICS Platforma
Central Mgmt.
Configuration Visibility Log & Report Diagnostics
Outbreak protection
Firewall VPN
Routing NAT/CGN Wan Optimization / SD-WAN
L2/Switching IPv6 QoS
NAT/Route
LAN WiFi WAN
Physical Appliance Virtual Appliance
Po co tak wiele funkcji bezpieczeństwa?Analiza prostego ataku
© Fortinet Inc. All Rights Reserved.
Sa
nd
Bo
x
otworzenie
strony
SPAM Mail
SPAM Link
Serwer C&C
zarządzający
BotNet-em
link
podatność
wirus
malware
polecenia
nowe zagrożenia
pobranie
pliku
meldunek
AntySpam
AppControl
WebFilter
IPS
WebFilter
AntyWirus
AppControl
AntiBot
Zainfekowana/Fałszywa
strona
Centralne repozytoriumElektronicznejDokumentacji MedycznejOchrona przed wyciekiem informacji poufnej
© Fortinet Inc. All Rights Reserved.
Minimalizowanie ryzyka wycieku danych medycznych
• Polityki dostępu bazujące na tożsamości – VPN, Uwierzytelnianie dwuskładnikowe, Integracja z AD, SSO
• Miejsce powstawania dokumentacji medycznej –znakowanie wytworzonej dokumentacji
• Archiwizacja i zapewnienie bezpieczeństwa – polityki DLP na FortiMail oraz FortiGate
• Generowanie kolejnych kopii - Znaczniki
• Pobranie z repozytorium i ponowne przetwarzanie –Polityki dostępu oraz DLP
• Forensics – analiza metadanych pliku
© Fortinet Inc. All Rights Reserved.
Zapewniamy:
• Centralne uwierzytelnianie
• Wieloskładnikowe uwierzytelnianie
• Tokeny chmurowe IDaaS (aplikacja mobilna)
• Single Sign-on (pojedyncze logowanie)
• Zarządzanie gośćmi (HotSpot)
• Dopuszczanie urządzeń (BYOD)
Zarządzanie dostępem przez FortiGateŹródło uwierzytelnienia dla Security Fabric.
© Fortinet Inc. All Rights Reserved.
Firewall następnej generacjiZ wbudowanym bezpiecznym SD-WAN
+ + + + + + + +
SD-WAN
NGFW
Bezpieczny SD-WAN
Skalowany i łatwy we wdrożeniu
SD-WAN Kontrola
aplikacji
Zapobieganie
włamaniom
Antivirus Filtrowanie
URL
Sandboxing Inspekcja SSLZarządzanie
pasmem
VPN
SD-WAN jest wbudowany w FortiGate i dostępny w licencji bazowej
© Fortinet Inc. All Rights Reserved.
Zabezpieczamy każdy vektor
Advanced
Threat
ProtectionAppliance Virtual Cloud
FortiGuard
Globalna
inteligencjaFortiSandbox
FortiMail FortiGate FortiWeb FortiClient
© Fortinet Inc. All Rights Reserved.
Widoczność End to end
Zobacz wszystko, od poziomu połączenia po aplikacje i zabezpieczenia
Miejscepodłączenia
WykorzystanieSieci
Rodzaj Ruchu Typ Urządzenia MAC Address
Aplikacje Zagrożenia Wykonane Akcje Zgodność
© Fortinet Inc. All Rights Reserved.
NETWORK SECURITY LEADER
O korporacji
Fortinet jest jedną z 4 największych
firm zajmujących się bezpieczeństwem
cybernetycznym na świecie, liderem w
dziedzinie bezpieczeństwa sieci z
szerokim portfolio rozwiązań
obejmujących bezpieczeństwo sieci,
infrastruktury, chmury i IoT.
>30% wszystkich urządzeń na świecie
400,000+ Klientów
$14,3B Mkt Cap ~$1.8B – 2018(faktury)
9 raz z rzędu!
© Fortinet Inc. All Rights Reserved.
9Recommendations
9 Recommendations
out of 9!
Niezależna certyfikacjaNa rok 2018
Cisco
HPE
4
0
#1 Certified Security Vendor
5th year in
a row!
© Fortinet Inc. All Rights Reserved.
Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye
NSS – Next-Gen Firewall Recommended Recommended Recommended Caution Caution x
NSS – Data Center Firewall Recommended x x x x x
NSS - Breach Detection Recommended Recommended Neutral x x Neutral & Caution
NSS - WAF Recommended x x x x x
NSS – Next-Gen IPS Recommended x Recommended Neutral x x
NSS - Data Center IPS Recommended x x Recommended Recommended x
NSS – Advanced Endpoint Recommended x x x x x
ICSA ATD – Sandbox ✔ ✔ x ✔ x x
ICSA ATD – Email ✔ x x x x x
ICSA Network Firewall ✔ ✔ x ✔ ✔ x
ICSA Network IPS ✔ ✔ x x x x
ICSA Antivirus ✔ x x x x x
ICSA WAF ✔ x x x x x
VB 100 ✔ ✔ x x x x
VB Spam ✔ x x x x x
AV-Comparatives ✔ x x x x x
Common Criteria ✔ ✔ ✔ ✔ ✔ ✔
FIPS ✔ ✔ ✔ ✔ ✔ ✔
UNH USGv6/IPv6 ✔ ✔ ✔ ✔ ✔ x
Updated March 15, 2018
© Fortinet Inc. All Rights Reserved.
W pięciu punktach…
UPROSZCZONA KONFIGURACJA
EFEKTYWNOŚĆ KOSZTOWA
SKUTECZNOŚĆUZNANIE NA
RYNKUKOMPLETNOŚĆ
Wiedza to siła.Ponad 4,6 miliona urządzeń FortiGate na świecie.Każde zasila i korzysta z laboratoriów FortiGuardwymieniając informacje o zagrożeniach.
Artur MadejskiProduct [email protected].+48 609 801 014
© Fortinet Inc. All Rights Reserved.
Regulacje prawne
RODO
Ustawa z dnia 10 maja 2018 r. o ochronie danych
osobowych
Ustawa o krajowym systemie
cyberbezpieczeństwa
(dyrektywa NIS)
Rekomendacja D Ustawa o ochronie tajemnicy skarbowej