FortiGate 800C – kompleksowe zabezpieczenie sieci

Konfiguracja

Podstawowych ustawień trybu pracy dokonuje się przy wykorzystaniu widgetu System Information, gdzie ustawiliśmy tryb pracy jako NAT. Dostępny jest również tryb transparentny, gdybyśmy nie chcieli korzystać z urządzenia jako bramy internetowej. W trybie Transparent urządzenie podłącza się przykładowo przed routerem/bramą internetową i jest zupełnie niewidoczne dla sieci i urządzeń. Interfejsy konfiguruje się dość intuicyjnie określając adresację z maską i możliwością uruchomienia serwera DHCP od strony LAN. Dodatkową opcją jest rodzaj dostępu administracyjnego dla danego interfejsu (HTTPS, SSH, TELNET), natomiast aktywacja opcji Detect and Identify Devices pozwala na identyfikację urządzeń podłączanych do sieci dla określania odpowiednich polityk bezpieczeństwa. Do każdego interfejsu istnieje również możliwość przypisania więcej niż jednego adresu IP.

FortiGate 800C – kompleksowe zabezpieczenie sieci

Konfiguracja filtrowania stron WWW

Uruchamiając FortiGate 800C jako bramę internetową należy określić odpowiedni routing ze wskazaniem bramy, którędy ma się odbywać domyślny ruch sieciowy. Trzeba to ustawić wybierając z menu po lewej obszar Router. Aby możliwy był jakikolwiek ruch między podłączonymi sieciami, należy określić również reguły firewalla, gdyż urządzenie wstępnie ma zdefiniowaną blokadę całego ruchu sieciowego. Jest to dobre i przemyślane rozwiązanie, gdyż nie pozwala domyślnie na otwarty dostęp do i z internetu. W przypadku wątpliwości poprawnej konfiguracji lub gdyby administrator chciał sprawdzić ruch sieciowy przechodzący przez urządzenie, w obszarze konfiguracji sieci znajduje się narzędzie przechwytujące pakiety sieciowe.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Snowflake Arctic - nowy model językowy LLM klasy korporacyjnej
  • Wdrożono system, który ochroni nas przed niechcianymi wiadomościami SMS

Przy konfiguracji reguł dostępu do sieci urządzenie FG- 800C pozwala na określenie obiektów i ustawień wykorzystywanych przez firewall. Wybierając z menu Firewall Objects administrator ma wgląd i może zdefiniować pule adresów IP/nazw sieciowych oraz kilkadziesiąt protokołów włącznie z portami, które mogą zostać użyte w regułach, ułatwiając konfigurację polityk bezpieczeństwa. W tym samym miejscu można utworzyć harmonogram obowiązywania reguł. Domyślnie istnieje tam obiekt Always pozwalający na nieprzerwane działanie reguły, ale w miarę potrzeb można utworzyć nowy harmonogram w podziale na dni, godziny początku i zakończenia obowiązywania. Każdy harmonogram może być jednorazowy lub cykliczny.

Jeśli przy kontroli ruchu sieciowego będzie istniała konieczność określania pasma przypisanego do reguł (w podziale na ogólny ruch lub przypisany do konkretnych urządzeń) definicję takich obiektów można znaleźć pod opcją Traffic Shaper, gdzie przy tworzeniu wpisu oprócz nazwy określamy maksymalną dopuszczalną przepustowość oraz transfer gwarantowany, jaki uzyskać będą mogły urządzenia. Obszar Users and Devices pozwala na konfigurację i zdefiniowanie obiektów urządzeń oraz kont użytkowników, które wykorzystywane są w politykach bezpieczeństwa oraz dostępu i autoryzacji.

Baza użytkowników wykorzystywana w procesie autentykacji oraz kontroli dostępu tworzona jest na podstawie lokalnych kont użytkowników, natomiast w sieciach firmowych bez problemu można ją zintegrować z serwerami LDAP oraz RADIUS. FortiGate 800C posiada wbudowany mechanizm Single Sign-On, który daje możliwość jednorazowego zalogowania się do usługi sieciowej i uzyskania dostępu do wszystkich autoryzowanych zasobów zgodnych z tą usługą. Można do tego wykorzystać Active Directory lub dodatkowego Agenta dostarczanego przez firmę Fortinet (Single Sign-On Agent).

FortiGate 800C – kompleksowe zabezpieczenie sieci

Logi sieci bezprzewodowej

Godną uwagi funkcjonalnością w zakresie autoryzacji użytkowników i urządzeń komunikujących się z urządzeniem FortiGate jest wykorzystanie łatwego w użyciu rozwiązania sprzętowego (lub aplikacji mobilnej), jakim jest FotiToken. Umożliwia on administratorom podniesienie poziomu bezpieczeństwa użytkowników zarówno zdalnych, jak i pracujących w siedzibie organizacji. FortiToken gwarantuje, że tylko autoryzowani użytkownicy będą mieli dostęp do wrażliwych danych w organizacji.

Realizując politykę bezpieczeństwa należy w pełni wykorzystać możliwości urządzenia i uruchomić oraz skonfigurować dodatkowe moduły funkcjonalne odpowiedzialne za bezpieczeństwo. Status tych funkcji można sprawdzić i zmienić klikając na link Features zawarty w menu konfiguracyjnym FortiGate. Funkcje, które są aktywne, mają podświetlone na zielono przyciski, natomiast moduły wyłączone widoczne są w kolorze szarym. Wszystkie te opcje są ujęte w Security Features. Można je uruchamiać ręcznie wybierając poszczególne funkcjonalności lub ewentualnie skorzystać z predefiniowanych ustawień w zależności od tego, jakie obszary ma obejmować polityka security przedsiębiorstwa (np. tylko Firewall lub Antywirus + Firewall).


TOP 200