

Nowa wersja oprogramowania FortiOS 6.4 (FortiOs Upgrade)
Jakie zmiany wprowadza nowa wersja oprogramowania FortiOS? Jak wygląda prawidłowa ścieżka aktualizacji?
CylancePROTECT | WithSecure (dawniej F-Secure) | ESET | Kaspersky
Endpoint Detection and Response
CylanceOPTICS | FortiEDR | WithSecure (dawniej F-Secure) Elements Endpoint Detection and Response | ESET Enterprise Inspector
(SOC) Security Operations Center
WithSecure (dawniej F-Secure) Rapid Detection & Response Service
WithSecure (dawniej F-Secure) Elements Mobile Protection | Symantec | Sophos | ESET Endpoint Security for Android
Commvault | Acronis | Storagecraft | Veem
Proofpoint | Fortimail | Barracuda ESG
FortiGate | WatchGuard | Hillstone Networks | Barracuda | Stormshield
Devicelock | Safetica | Axence nVision
Wallix
WithSecure (dawniej F-Secure) Elements Vulnerability Management | Acunetix
ESET Endpoint Encryption
BlackBerry Spark
CylanceGATEWAY
Kaseya: VSA | Traverse | Command | Office365 |
Audyt, inwentaryzacja, zarządzanie licencjami
Kaseya VSA | Axence nVision
Kontrola i monitoring pracownika
Axence nVision
Kaseya BMS | Axence nVision
Archiwizacja poczty elektronicznej
Cryoserver
Vmware | Microsoft | Red Hat
QNAP | Qsan | NetApp | Lenovo
CylanceGATEWAY
FortiGate
Zoom
Monitorowanie aktywności pracownika
Axence nVision
Wszechstronna ochrona Twojej sieci
W dzisiejszych czasach ochrona sieci firmowej, jak i podłączonych do niej urządzeń, jest priorytetem w każdej organizacji. Dlatego warto zadbać o bezpieczeństwo danych przedsiębiorstwa już od chwili połączenia wewnętrznej sieci z Internetem. Tego rodzaju rozwiązanie oferuje FortiGate, zapora UTM, która pozwala chronić informacje i administrować ich przepływem w ramach firmy.
Mateusz Ślązok
10 lat w VIDA
Nauczymy Cię w pełni wykorzystywać możliwości urządzenia FortiGate, tylko podczas ostatniego cyklu warsztatów #FortiGate Online przeszkoliliśmy 734 osób. Chciałbyś się szkolić bez wychodzenia z domu? Nasz inżynier przygotuje dla Ciebie szkolenie indywidualne. Napisz do nas.
skuteczna zapora sieciowa dla każdej organizacji
Jakie zmiany wprowadza nowa wersja oprogramowania FortiOS? Jak wygląda prawidłowa ścieżka aktualizacji?
Już po raz 10 firewall marki Fortinet został wyróżniony przez ekspertów Garntera. Co wyróżnia FortiGate’a na tle innych rozwiązań tego typu?
W minionym roku w ramach praktycznych warsztatów FED przeszkoliliśmy niemal 100 osób na terenie całej Polski.
FortiToken to narzędzie służące do dwustopniowej autoryzacji, które może być wykorzystane do logowania w jednostkach FortiGate.
ETAP I ANALIZA
ETAP I: analiza
Po analizie sieci klienta został przygotowany projekt w oparciu o urządzenia FortiGate 100F pracujące w klastrze wysokiej dostępności. Urządzenia zastąpiły obecny router. Od strony sieci wewnętrznej zostały zaproponowane przełączniki corowe FortiSwitch 124E działające również w klastrze. Przełączniki są zarządzane poprzez jednostkę FortiGate. Dodatkowo w projekcie pojawiły się trzy punkty dostępu bezprzewodowego FortiAP 221E, po każdym na piętro budynku firmowego.
Etap II: Wdrożenie
Pierwszym krokiem wdrożeniowym była rejestracja urządzeń FortiGate oraz utworzenie na nowo polityk bezpieczeństwa. Nowe polityki zakładały bezpieczny podział sieci na:
· Sieć pracowników
· Sieć DMZ
· Sieć administracyjną
· Sieć gościnną
Etap II: Wdrożenie
Kolejny etap to rezygnacja z połączeń opartych na połączeniach RDP i rozwiązaniu OpenVPN. Zostały zastąpione szyfrowanym tunelem SSL VPN. Połączenie wykorzystywało aplikację FortiClient oraz dodatkowo uwierzytelnianie dwustopniowe poprzez urządzanie FortiToken (zarówno w wersji fizycznej, jak i mobilnej). Zapewniło to nadzorowany i pewny dostęp do kluczowych zasobów firmy.
Etap II: Wdrożenie
Następnie odpowiednio z polityką firmy zostały utworzone filtry warstwy 7:
Etap II: Wdrożenie
Następnym krokiem było wyłączenie obecnych przełączników i zastąpienie ich urządzeniami FortiSwitch. Przełączniki zostały zintegrowane z urządzeniem FortiGate, co zapewniło ich pełną kontrolę i administrację z poziomu jednego miejsca. Na przełącznikach utworzone zostały odpowiednie VLAN-y, zgodnie z nowym podziałem sieci.
Etap II: Wdrożenie
Etap III: szkolenie
Po wdrożeniu przeprowadziliśmy 2-dniowe szkolenie działu IT, które zapewniło pracownikom kompletną wiedzę do zarządzania i monitorowania nowo utworzonej struktury.