شرکت Fortinet

شرکت Fortinet پیشـرو در ارائه راه حل های امـنیتی و مبتکـر ایده های نوین در زمینه شبکه می باشد. مامـوریت این شـرکت نوآوری و افزایش کارایـی در سـاختار امنیت شبکه و ایمن سازی زیرساختارهای فناوری اطلاعات و همچنین ارائه دهنده تجهـیزات امنیت شبکه و  خدمات امنیتی مرتبط برای سازمان ها، ارگان ها و توزیع کنندگان و شرکای تجاری خود می باشد و توانسـته با در دسـت داشتن 15.8 درصد از سـهم بازار، هم اکنـون به عـنـوان رهبر و پیشرو در ارائه محصولات امنیتی (UTM) در جهان شمار می آید. در ادامه 20 راهکار و دلیل انتخاب Fortigate UTM را بیان میکنیم.

1- استفاده از حالتهای متفاوت پورت های فیزیکی

در فایروال های فورتی گیت  این امکان وجود دارد که بتوان پورتهای فیزیکی را حالتهای

الف)LAN Mccle

ب)Tunned Mccle

استفاده کرد. این انتخاب به مدیران شبکه این امکان را می دهد که بتوانند پورتهای یو تی ام را بصورت یک اینترفیس (حالت الف) و یا تک تک پورتها را بصورت یک اینتر فیس مجزا پیکر بندی و استفاده نمایند(حالت ب).

 

2-مود های کارکرد فایروال فورتی گیت:

تمامی UTM های Fortinet، این امکان را دارند که در لبه شبکه سازمانی در حالتهای

الف)NAT Mode

ب)Bridge Mode

پیکربندی و استفاده شوند. حالت الف این امکان را فراهم میکند که مدیر شبکه از UTM بعنوان Dynamic NAT/PAT استفاده کند و تمامی سیاستهای موجود امنیتی را بر روی ترافیک ورودی اعمال کند، حال آنکه در حالت ب دستگاه می تواند بدون تغییر در IP های ورودی و خروجی(بدون اعمال NAT) بصورت Transparent کار کند که باز امکان کنترل ورودی و خروجی وجود خواهد داشت.

 

3- Internet LB :

با رشد روز افزون اپلیکیشنهای تحت وب و به دنبال آن نیاز کاربران به دسترسی اینترنت ، چه از داخل شبکه به بیرون و چه به صورت برعکس، اینترنت را به عنصری جداناپذیر از شبکه های کامپیوتری تبدیل کرده است. فایروال فورتی گیت با امکان Internet LB این قابلیت را برای مدیران شبکه بوجود آورده است که بتوان از ارتباطات چندگانه اینترنتی، حتی اینترنت نسل 4 سیمکارت، بصورت همزمان با بار موازنه شده(Load Balancing) و یا در حالت Active/Passive (جایگزینی در صورت خرابی) استفاده کند.

 

4- Fortinet DDNS:

شرکت Fortinet با راه اندازی سرور DDNS اختصاصی این شرکت، امکان این را فراهم کرده است که مدیران شبکه، از طریق اینترنت تحت یک نام FQDN اختصاصی ، به پورت اینترنت فایروال فورتی گیت بصورت امن و کنترل شده دسترسی پیدا کنند.

5-VDOM :

فناوری منحصر بفرد و اختصاصی (VDOM(Virtual Domain  ، برای مدیران شبکه دو امکان بسیار کاربردی را فراهم آورده است.

الف) توسط فناوری VDOM، مدیران شبکه می توانند دستگاه UTM را به حوزه های سخت افزاری منطقی(Domain) های جدا افراز نموده و با توجه به نیاز خود، پورت هایی را به آن حوزه ها اختصاص دهند و پالیسی های مجزایی را روی ترافیک ورودی و خروجی حوزه ها اعمال کنند. این حوزه ها بصورت کاملا مجزا از هم کار میکنند و پالیسی ها همپوشانی خواهند داشت. بصورت خلاصه یک دستگاه فایروال فورتی گیت می تواند بصورت 10 عدد UTM مجازی با پورتهای قابل تنظیم کار کند.

ب) مدیران شبکه، توسط فناوری VDOM می توانند مدیران شبکه جداگانه ای برای مدیریت هر یک از حوزه های VDOM انتخاب کنند  و خود بر کل VDOM ها نظارت داشته و مدیریت نمایند.

فایروال فورتی گیت

6- (H.A

با گسترش روز افزون فناوری H.A ( همیشه در دسترس)، مدیران شبکه در تلاش هستند که بتوانند با ایجاد و مدیریت H.A در تمام بخش های ارتباطی یا کاربردی سازمانهای تحت مدیریت خود، خرابی های ناشی از (FPF(Single Point of Failure را به حداقل برسانند. شرکت Fortinet با ارائه تکنولوژی H.A در فایروال فورتی گیت این امکان را فراهم آورده است که بتوان دو دستگاه UTM را در حالتهای

الف)Active/Active: کارکرد همزمان و با هم در لبه شبکه

ب)Active/Passive: کارکرد بصورت جایگزینی در صورت خرابی دستگاه اصلی

پیکربندی و استفاده نمود.

 

7-Traffic shaping:

 با توجه به گسترش روز افزون سرویس های مبتنی بر شبکه های کامپیوتری همچون فناوری های انتقال صوت (VOIP) و یا پخش زنده رادیو و تلویزیون اینترنتی (Live streaming)، نیاز به اولویت بندی ترافیک ورودی یا خروجی از شبکه داخل سازمانی بیش از پیش احساس می شود ، فایروال فورتی گیت توسط فناوری Traffic shaping بصورت

الف) Per policy

ب) Share

به مدیران شبکه اجازه می دهد که پهنای پاند شبکه سازمان خود را هم بر اساس نوع ترافیک و هم بر اساس کاربران استفاده کننده از ترافیک مورد نظر ، به دو صورت بر اساس کاربر(Per Policy) و یا بر اساس سیاست کلی تقسیم پهنای باند(Share) مدیریت نمایند.

 

8-IPV6 SLAAC :

 با توجه به ورود فناوری آی پی ورژن 6 (IPV6) به شبکه های LAN فایروال فورتی گیت از فناوری IPV6 SLAAC بر روری اینترفیسهای خود پشتیبانی میکند. لذا مدیران شبکه می توانند قابلیت IPV6 Stateless Address Auto Configuration بر روی سخت افزارهای تحت شبکه مبتنی بر IPV6 استفاده کنند.

 

9- Forti Extender:

با توجه به ورود فناوری های LTE به عرصه شبکه های ارتباطی، پهنای باند بسیار کارآمد ، قابلیت جابجایی ارتباط بصورت موبایل، این فناوری بعنوان گزینه اصلی برای شبکه های کامپیوتری که دسترسی به اینترنت مبتنی بر فیبر یا سیم های مسی ندارند، تبدیل کرده است.

فایروال فورتی گیت توسط سخت افزار Forti ExtenderشرکتFortinet، قابلیت ارتباط تایید شده و استفاده از اینترنت LTE بصورت پورت خروجی WAN را دارد که حتی میتوان با دیگر ارتباطات اینترنتی بصورت Load balancing یا High Availability استفاده کرد.

 

10- BYOD:

کنترل دسترسی کاربران تایید نشده سازمانی به شبکه ی داخلی و خارجی، از دغدغه های اصلی مدیران شبکه ها بشمار می رود. شرکت Fortinet، در UTM های این شرکت فناوری BYOD)Bring Your Own Decive) را معرفی کرده است، که بر اساس آن به کاربران تاییده نشده (معمولا مهمانان و یا دستگاه های ارتباطی موبایل)، می توانند در زمان بندی مشخص ، به منابع مشخص سازمان ، و تحت سیاست های امنیتی سازمان، دسترسی داشته باشند.

 

11- FSSO:

 در فناوری های قدیمی UTM ها، کاربران شبکه های داخلی بعد از احراز هویت و لاگین به ایستگاه های کاری، باید عمل لاگین دومی را در هنگام اولین ارتباط با شبکه WAN را هم انجام می دانند، که این بار عمل لاگین توسط خود UTM مدیریت می شد و بر اساس آن سطح دسترسی کاربران به منابع سازمانی و یا ارتباطات WANها مشخص می شد.شرکت fortinet با معرفی فناوری Fortinet Single Sign on بهمراه ارتباط LDAP، عمل دو لاگین در شبکه های قدیمی را به یک لاگین کاهش داده و احراز هویت بر اساس اعتبار سنجی سرویس Active directory  مایکروسافت انجام خواهد شد. لذا مدیران شبکه مشکلات مدیریت تعداد بالای کاربران در UTM ها و پالیسی های مربوط به آنان را نخواهند داشت.

 

12-Token Authn:

امروزه کمتر سازمان و یا شرکتی دیده می شود که فاقد کاربران موبایل باشد. کاربران بخش فروش و بازاریابی، کاربران متقاضی کار در منزل و … بخشی از این کاربران هستند. در UTM های قدیمی تنها و یگانه راه حل احراز هویت کاربران موبایل، استفاده از نام کاربری و رمز عبور بود، شرکت Fortinet با معرفی فناوری Token Authentication، بصورت ایجاد پسووردهای OTP ) On-time Password)، که پسووردهای یکبار مصرف هستند، توانسته است علاوه بر نام کاربری و رمز عبور، سد امنیتی دومی را پیش روی مدیران شبکه قراردهد. با تهییه و ثبت Token های سخت افزاری Fortigate می توان اقدام به تولید و استفاده از OTPکرده و امنیت ارتباطی را کاربران موبایل را تا حد قابل قبولی بالا برد.

 

13- فناوری منحصر بفرد DeepFlow :

در بحث اسکن کدهای آلوده در ترافیک عبوری از UTM های قدیمی، دو نوع اسکن مورد بحث بود:

الف) Flow Based

ب) Proxy Based

که در مورد الف، ترافیک عبوری آنی و بلادرنگ اسکن شده و به دلایل وجود تکنیک های مختلف در عبور دادن کدهای آلوده،  موفقیت چندانی در این روش وجود ندارد. در حال ب کل ترافیک از اولین تا آخرین بسته اطلاعاتی در UTM ذخیره شده ، پس از بازسازی ترافیک اسکن شده و در صورت نبود کد مشکوک، به سمت کاربر ارسال می شود. معمولا سرعت ترافیک عبوری کند و گاه باعث عدم دسترسی سرویس می شود. فایروال فورتی گیت با معرفی تکنولوژی Deep Flow اقدام به اسکن ترافیک عبوری می نماید که عدم اجازه برای بازسازی کل دیتا در سمت کلاینت تا اسکن آخرین بسته بر روی UTM را شامل می شود. تمام بسته ها اسکن و ارسال شده و بر روی سیستم کاربران ذخیره  و سرهم بندی داده انجام می شود ولی به دلیل همزمانی ارسال و اسکن دیتا توسط UTM تا آخرین بسته از سمت UTM دریافت نشود، کل دیتا عملا کاربردی نخواهد داشت، تا آخرین بسته هم اسکن شده و دیتا کامل شود.

 

14-  Sand Box :  

به عنوان سد دوم و لایه امنیتی مجزا برای اسکن ترافیک شبکه ی ورودی به سازمان ، شرکت Fortinet اقدام به معرفی سخت افزار Sandbox کرده است که ارتباطی موازی با UTM برقرار کرده، ترافیک مشکوک به کدهای آلوده به آن ارسال می شود. دیتای مورد نظر توسط آخرین الگوهای فایلهای مخرب مطابق دیتا بیس شرکت Fortinet اسکن شده و در صورت عدم وجود کد مخرب، اجازه ورود ترافیک به شبکه داخلی داده خواهد شد.

 

15- Micro Application:

 با توجه به رواج بسیار زیاد برنامه های شبکه های اجتماعی مثل اینستاگرام و تلگرام در بین کاربران ، و از طرفی در درسترس بودن این برنامه ها بر روی پلتفرم های مختلف مثل موبایل، وب، برنامه های کاربردی و … مدیران شبکه ها را با چالش های جدی مواجه کرده است.

Fortinet با معرفی فناوری Micro App Blocking اقدام به تعریف استاندارد جدیدی از بحث کنترل برنامه در شبکه های اجتماعی نموده است. مطابق این فناوری ، نه تنها برنامه ها و اپلیکیشن ها صرف نظر از پلتفرم آن، قابل کنترل خواهد بود؛ بلکه حتی مدیران شبکه می توانند بخشی از آن را در شبکه کنترل و مدیریت نمایند.برای مثال می توان توسط این فناوری دسترسی به سایت Facebook.com را آزاد ولی اجازه نوشتن کامنت و یا هر ریز عمل دیگر را متوقف و ممنوع نمود.

 

 

16-  Web caching,HTTP(s) Proxy:

 بیش از نیمی از ترافیک اینترنت در سازمان ها مربوط به برنامه های تحت وب و پروتکل های (HTTP(s می باشد، لذا وجود سد امنیتی جداگانه برای درخواست های (HTTP(s از ملزومات اصلی UTM می باشد.

Fortinet UTM با ایجاد و مدیریت درخواست های (HTTP(sتحت فناوری HTTP(s) Proxy اقدام به واسطه گری بین کاربران نهایی و منبع ترافیک (HTTP(s می نماید که در نتیجه آن کاربران نهایی از دسترسی انواع کدهای مخرب و حملات اسکن و عدم وجود سرویس در امان خواهند ماند.در کنار این فناوری، شرکت Fortinet با ایجاد سرور کشینگ وب، در جهت

الف) صرفه جویی در مصرف پهنای باند اینترنتی

ب) کاهش چشمگیر زمان بارگزاری صفحات پربازدید کاربران

اقدام نموده است.

 

17- قابلیت Save Search:

 این قابلیت فایروال فورتی گیت به منظور اعمال فیلترینگ در جست و جوی موتورهای جست و جوی اینترنتی مثل گوگل و bing ایجاد شده است. در شروع جست و جو ، با توجه به متن عبارت، نتایج آن، خروجی جست و جو با پالیسی های فیلترنیگ وب مقایسه می شود و در صورت عدم همخوانی ، نتایج جست و جو غیر قابل مشاهده خواهند بود.

 

18- SSL Inspection:

بیشتر حملاتی که بر علیه شبکه های کامپیوتری انجام می شوند ، حاصل کدهای مخرب هستند که به طریقی باید از UTMهای شبکه عبور کنند و بهترین راه استفاده از پروتکل SSL می باشد.

شرکت فورتی نت با معرفی فناوری SSL Inspection، برخلاف دیگر UTMها که فقط هدر بسته ها اسکن می شود، کل بسته های SSL را بازگشایی و اسکن شده و در صورت عدم وجود کد مخرب به کاربر ارسال می شود.

فورتی نت جهت جلوگیری از خطای ssl و بارگزاری مجدد بسته ها، اقدام به استفاده از گواهینامه داخلی کرده است که این کاربران نهایی از هرگونه بازگشایی صفحات SSL و یا خطای احراز هویت را مشاهده نخواهند کرد.

 

19-  DLP   :

جهت جلوگیری انتشار اسناد سازمانی و جلوگیری از کپی های غیر مجازاطلاعات مهم، شرکت Fortinet اقدام به راه اندازی و معرفی فناوری DLP بر روی UTM های خود کرده است.

با اضافه کردن امضای رمز نگاری مشخص بر روی تک فایل یا پوشه های حاوی فایل ها، کپی اطلاعات مذکور بر روی پورت WAN تحت نظارت بوده و از خروج اطلاعات از سازمان جلوگیری خواهد نمود.

20- جلوگیری از تهدیدات امنیتی بالقوه در شبکه های کامپیوتری:

دستگاه Fortinet UTM به کمک فایروال قدرتمند و انعطاف پذیر خود، گزینه های امنیتی که برای شبکه های کامپیوتری می تواند به عنوان خطر بالقوه باشد را در اختیار مدیران شبکه قرار می دهد.

  • امکان عدم پشتیبانی از ترافیک ایستگاههای کاری که سیستم عامل آنها توسط شرکت مایکروسافت پشتیبانی نمی شود.
  • امکان جلوگیری از کارکرد نرم افزارهای Ultrasurf و TOR
  • امکان مدیریت ارتباط دستگاه های گوشی تلفن همراه با APPstore و Play store
  • امکان مدیریت ترافیک بازی های آنلاین
  • امکان مدیریت برنامه یوتیوب و نرم افزارهای P2P
  • مدیریت و مانیتورینگ ترافیک DNS
  • امکان مدیریت و اسکن ترافیک SSL و ورودی به شبکه
  • امکان فیلترینگ سایت های اینترنتی بر اساس زمان دسترسی ، نوع دسترسی، محتوا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست