antivírus
Auxilia o sistema de antivírus implantado, detectando vírus e malware na entrada da rede.
O FortiOS oferece a capacidade única de implementar antivírus baseado em fluxo e em proxy simultaneamente, dependendo do tipo de tráfego, usuários e locais.
dns filtering
Controla o acesso do usuário à web pelo DNS. Podendo personalizar diferentes tipos de filtragens de endereços seguros.
Você pode aplicar a filtragem de categoria DNS para controlar o acesso do usuário aos recursos da web. Você pode personalizar o perfil padrão ou criar o seu próprio para gerenciar o acesso do usuário à rede e aplicá-lo a uma política de firewall, ou pode adicioná-lo a um servidor DNS em uma interface FortiGate.
Filtragem FortiGuard: filtra a solicitação de DNS com base na classificação de domínio FortiGuard.
Bloqueio de domínio C&C de botnet: bloqueia a solicitação de DNS para os domínios C&C de botnet conhecidos.
Filtragem de domínio de categoria dinâmica externa: permite que você defina sua própria categoria de domínio.
Pesquisa segura de DNS: aplica endereços seguros do Google, Bing e YouTube para controle dos pais.
Filtro de domínio local: permite que você defina sua própria lista de domínios para bloquear ou permitir.
Lista de bloqueio de IP externo: permite definir uma lista de bloqueio de IP para bloquear IPs resolvidos que correspondem a esta lista.
Tradução de DNS: mapeia o resultado resolvido para outro IP que você definir.
web filtering
Controla o acesso do usuário à web por palavras, URLs e conteúdo. Podendo personalizar diferentes tipos de filtragens seguros.
Web filtering restringe ou controla o acesso do usuário aos recursos da Web e pode ser aplicada a políticas de firewall.
No FortiOS , existem três componentes principais de filtragem da web:
Filtro de conteúdo da web: bloqueia páginas da web que contêm palavras ou padrões que você específica.
Filtro de URL: usa URLs e padrões de URL para bloquear ou isentar páginas da web de fontes específicas, ou bloquear URLs maliciosos descobertos pelo FortiSandbox.
Serviço FortiGuard Web Filtering: oferece muitas categorias adicionais que você pode usar para filtrar o tráfego da web.
Os filtros da web são aplicados na seguinte ordem:
1. Filtro de URL
2. FortiGuard Web Filtering
3. Filtro de conteúdo da web
4. Filtro de script da web
5. Verificação de antivírus
e-mail filtering
Controla, detecta e filtra e-mails. Podendo personalizar diferentes tipos de filtragens seguros.
Filtros de e-mail podem ser configurados para realizar detecção e filtragem de spam. Você pode personalizar o perfil padrão ou criar o seu próprio e aplicá-lo a uma política de firewall.
As opções de filtro podem ser organizadas de acordo com a fonte da decisão:
Opções locais: o FortiGate qualifica o e-mail com base nas condições locais, como listas negras ou brancas (BWLs), palavras proibidas ou verificações de DNS usando FortiGuard Antispam.
Opções baseadas no FortiGuard: o FortiGate qualifica o e-mail com base na pontuação ou veredicto retornado do FortiGuard Antispam.
Opções de terceiros: o FortiGate qualifica o e-mail com base nas informações de uma fonte de terceiros (como uma lista ORB).
data leak prevention (dlp)
O sistema de prevenção evita que dados saiam ou entrem na sua rede. Estas soluções são utilizadas no processo de monitoramento de ocorrências que podem ocasionar o vazamento de informações.
O sistema de prevenção de vazamento de dados FortiGate (DLP) evita que dados confidenciais saiam ou entrem em sua rede. Você pode personalizar o sensor padrão ou criar o seu próprio, adicionando filtros individuais com base no tipo de arquivo, tamanho do arquivo, uma expressão regular, uma regra avançada ou uma regra composta. Depois de configurado, você pode aplicar o sensor DLP a uma política de firewall. A correspondência de dados com padrões de dados sensíveis definidos é bloqueada, registrada ou permitida quando passa pelo FortiGate.
Os filtros em um sensor DLP podem examinar o tráfego para o seguinte:
Arquivos conhecidos usando impressão digital DLP
Arquivos conhecidos que usam marca d'água DLP
Tipos de arquivo específicos
Nomes de arquivos específicos
Arquivos maiores que um tamanho especificado
Dados que correspondem a uma expressão regular especificada
Números de cartão de crédito e previdência social
application control
Controla o tráfego de rede gerado por aplicativos, mesmo que eles estejam fora dos protocolos padrões de tráfego.
O FortiGates pode reconhecer o tráfego de rede gerado por muitos aplicativos. Os sensores de controle de aplicativos especificam a ação a ser executada com o tráfego do aplicativo.
O controle de aplicativos usa decodificadores de protocolo IPS que podem analisar o tráfego de rede para detectar o tráfego de aplicativos, mesmo se o tráfego usar portas ou protocolos não padrão. O controle de aplicativos oferece suporte à detecção de tráfego usando o protocolo HTTP (versões 1.0, 1.1 e 2.0).
intrusion prevention
Com um sistema de sensor e prevenção, você pode detectar e bloquear ataque baseados em rede.
Com o sistema de prevenção de intrusão FortiOS (IPS), você pode detectar e bloquear ataques baseados em rede. Você pode configurar sensores IPS com base em assinaturas IPS, filtros IPS, conexões de saída para sites de botnet e assinaturas baseadas em taxas.
O FortiOS inclui oito sensores IPS pré-carregados:
all_default
all_default_pass
padrão
alta seguranca
protect_client
protect_email_server
protect_http_server
wifi-padrão
Você pode personalizar esses sensores ou pode criar o seu próprio e aplicá-lo a uma política de firewall.
soluções voip
Você pode configurar perfis de voip para se proteger de ataques via SIP e SCCP.
Você pode configurar perfis de VoIP para permitir tráfego SIP e SCCP e para proteger sua rede de ataques baseados em SIP e SCCP.
O FortiOS inclui dois perfis VoIP pré-carregados:
padrão
rigoroso
Você pode personalizar esses perfis ou criar o seu próprio e adicioná-los às políticas de firewall que permitem VoIP.
icap
Protocolo de camada de aplicativo, utilizado para descarregar tarefas de firewall em servidores especializados separados.
O ICAP (Internet Content Adaptation Protocol) é um protocolo de camada de aplicativo usado para descarregar tarefas do firewall para servidores especializados separados. Para obter mais informações, consulte RFC 3507.
Os perfis ICAP só podem ser aplicados a políticas que usam inspeção baseada em proxy. Se você habilitar o ICAP em uma política, o tráfego HTTP e HTTPS (se a inspeção HTTPS for suportada) que é interceptado pela política é transferido para o servidor ICAP especificado pelo perfil ICAP selecionado.
As respostas do servidor ICAP são devolvidas ao FortiGate e, em seguida, encaminhadas ao seu destino.
waf
Detecta e bloqueia ataques de aplicativos de WEB conhecidos.
Perfis de firewall de aplicativo da Web (WAF) podem detectar e bloquear ataques de aplicativos da Web conhecidos. Você pode configurar perfis WAF para usar assinaturas e restrições para examinar o tráfego da web. Você também pode impor uma política de método HTTP, que controla o método HTTP que corresponde ao padrão especificado.
inspeção ssl
A verificação e inspeção de conteúdo SSL permite que você aplique diferentes verificações e filtros ao tráfego criptografado.
A verificação e inspeção de conteúdo SSL (Secure Sockets Layer) permite que você aplique verificação antivírus, filtragem da web e filtragem de e-mail ao tráfego criptografado. Você pode aplicar perfis de inspeção SSL a políticas de firewall.
O FortiOS inclui quatro perfis de inspeção SSL / SSH pré-carregados, três dos quais são somente leitura e podem ser clonados:
inspeção de certificado
inspeção profunda
sem inspeção
O perfil de inspeção profunda personalizado pode ser editado ou você pode criar seus próprios perfis de inspeção SSL / SSH.
A inspeção profunda (também conhecida como inspeção SSL / SSH) é normalmente aplicada a políticas de saída onde os destinos são desconhecidos. Dependendo dos requisitos de sua política, você pode configurar o seguinte:
Qual certificado CA será usado para descriptografar o tráfego criptografado SSL
Quais protocolos SSL serão inspecionados
Quais portas serão associadas a quais protocolos SSL para inspeção
Permitir ou não certificados SSL inválidos
Se o tráfego SSH será inspecionado ou não
Quais endereços ou listas brancas de categorias da web podem ignorar a inspeção SSL
ssh traffic file scanning
Escaneia, registra, bloqueia ou armazena arquivos enviados por tráfego SSH, dependendo do tipo, tamanho ou conteúdo do arquivo.
O FortiGates pode armazenar em buffer, escanear, registrar ou bloquear arquivos enviados por tráfego SSH (SCP e SFTP) dependendo do tamanho, tipo ou conteúdo do arquivo (como vírus ou conteúdo confidencial).
Você pode definir as seguintes configurações de tráfego SSH na CLI:
Opções de protocolo
Perfil de filtro (bloco SCP / opções de registro e filtro de arquivo)
Sensor DLP
Antivírus (opções de perfil e quarentena)
modo de inspeção
Você pode escolher diferentes modos de inspeção que buscam ameaças de segurança na sua rede.
O FortiOS suporta inspeção baseada em fluxo e proxy em políticas de firewall. Você pode selecionar o modo de inspeção ao configurar uma política.
A inspeção baseada em fluxo tira um instantâneo dos pacotes de conteúdo e usa correspondência de padrões para identificar ameaças de segurança no conteúdo.
A inspeção baseada em proxy reconstrói o conteúdo que passa pelo FortiGate e inspeciona o conteúdo em busca de ameaças à segurança.
Cada modo de inspeção desempenha um papel no processamento do tráfego a caminho de seu destino. Embora ambos os modos ofereçam segurança significativa, o baseado em proxy oferece mais opções de configuração de recursos, enquanto o baseado em fluxo é projetado para otimizar o desempenho.
custom signature
Você pode criar as seguintes assinaturas personalizadas e aplicá-las às políticas de firewall:
Assinatura IPS
Assinatura do aplicativo
Grupo de aplicativos
vpn
Conecte seus usuários em Home Office a sua rede em segurança.
A tecnologia Virtual Private Network (VPN) permite que usuários remotos se conectem a redes privadas de computadores para obter acesso a seus recursos de maneira segura. Por exemplo, um funcionário que viaja ou trabalha em casa pode usar uma VPN para acessar com segurança a rede do escritório pela Internet.
Em vez de fazer login remotamente em uma rede privada usando uma conexão de Internet não criptografada e não segura, o uso de uma VPN garante que pessoas não autorizadas não possam acessar a rede do escritório e não possam interceptar as informações que passam entre o funcionário e o escritório. Outro uso comum de uma VPN é conectar as redes privadas de vários escritórios.
usuário e dispositivo
Controle o acesso a rede para diferentes usuários e dispositivos.
Em Usuário e dispositivo, você pode controlar o acesso à rede para diferentes usuários e dispositivos em sua rede. A autenticação FortiGate controla o acesso ao sistema por grupo de usuários. Ao atribuir usuários individuais aos grupos de usuários apropriados, você pode controlar o acesso de cada usuário aos recursos da rede. Você pode definir usuários locais e usuários pares na unidade FortiGate. Você também pode definir contas de usuário em servidores de autenticação remota e conectá-los ao FortiOS.
Você pode controlar o acesso à rede para diferentes tipos de dispositivos em sua rede fazendo o seguinte:
Identificar e monitorar os tipos de dispositivos que se conectam à sua rede
Usando controle de acesso baseado em endereço MAC para permitir ou negar dispositivos individuais.
Usando dados de telemetria recebidos de endpoints FortiClient para construir uma política para negar acesso a endpoints com vulnerabilidades conhecidas ou para colocar endpoints comprometidos em quarentena.
log e relatório
Gere relatórios e compreenda o que está acontecendo na sua rede.
O registro e a geração de relatórios são componentes úteis para ajudá-lo a entender o que está acontecendo na sua rede e para informá-lo sobre certas atividades da rede, como a detecção de um vírus, uma visita a um site inválido, uma intrusão, uma tentativa de registro malsucedida, e uma miríade de outros.
O registro registra o tráfego que passa, começa ou termina no FortiGate e registra as ações que o FortiGate realizou durante o processo de verificação de tráfego. Depois que essas informações são registradas em uma mensagem de log, elas são armazenadas em um arquivo de log que é armazenado em um dispositivo de log (um local de armazenamento central para mensagens de log). O FortiGates oferece suporte a vários dispositivos de log, como FortiAnalyzer, FortiGateCloud e servidores syslog. Aproximadamente 5% da memória é usada para armazenar logs enviados ao FortiAnalyzer. A memória do sistema FortiGate e o disco local também podem ser configurados para armazenar logs, por isso também é considerado um dispositivo de log.
Os relatórios mostram a atividade registrada em um formato mais legível. Um relatório reúne todas as informações de log de que necessita, em seguida, apresenta-o em um formato gráfico com um design personalizável e gráficos gerados automaticamente que mostram o que está acontecendo na rede. Os relatórios podem ser gerados em dispositivos FortiGate com registro de disco e em dispositivos FortiAnalyzer.
O FortiView é uma ferramenta de monitoramento e relatório de rede mais abrangente. Ele integra dados históricos e em tempo real em uma única visualização no FortiOS .