راه اندازی فایروال

دستورالعمل استفاده از CookBook فورتی نت

فهمیدن اصول اولیه

برخی از مراحل اولیه مانند ورود به محصولات فورتی نت، در اکثر دستورالعمل ها ذکر نشده است. برای دستیابی به اینگونه اطلاعات برای محصول خود، می توانید به Quick Start Guide مراجعه کنید.

اسکرین شات ها و متن

برای نشان دادن مراحل هر مثال، Fortinet Cookbook از هر دو عامل کمکی (اسکرین شات و متن) جهت توضیح بهتر استفاده می نماید.  اسکرین شات ها پیکربندی کامل را نشان می دهد در حالیکه متون، اطلاعات اضافی را فراهم آورده و نشان دهنده جزئیات کلیدی مانند تنظیمات مورد نیاز برای پیکربندی هستند. برای استفاده بهتر از این کتاب، با اسکرین شات ها شروع کنید و سپس برای جزئیات بیشتر به مطالعه متون بپردازید.

مدل و فریم ور

منوهای GUI، گزینه ها و نام های رابط کاربری ممکن است بسیار به مدلی که از آن استفاده می کنید و ساختار فریم ور، بستگی داشته باشد. برای مثال، برخی از مدلهای فورتی گیت، در منو گزینه ی Router>Static>Static Routes را ندارند.

پورتها

پورت های خاصی که در متون استفاده می شوند، به عنوان نمونه انتخاب می شوند. زمانی که در حال پیکربندی دستگاه خود هستید، می توانید پورت هایی از دستگاه خود که همان عملکرد را دارند جایگزین کنید. برای مثال، در بیشتر دستورالعمل های فورتی گیت، wan1 پورتی است که دسترسی به اینترنت را فراهم می کند. اگر فورتی گیت شما از پورت دیگری برای این عملکرد استفاده می کند، باید جایی که دستورالعمل از wan1 استفاده می کند، آن پورت را جایگزین کنید.

آدرس های IP و نامهای اشیا

گاهی آدرس های IP در نمودار نشان داده می شوند تا منبع آدرسهای استفاده شده در دستورالعمل، آسان تر دیده شوند. زمانیکه در حال پیکربندی دستگاه خود هستید، آدرس های خود را جایگزین کنید. همچنین می بایست برای هر شی از نام خودتان؛ شامل حساب های کاربری استفاده نمایید که به عنوان بخشی از دستورالعمل ایجاد شده اند. تا جایی که ممکن است نام ها را به شکل خاصی انتخاب کنید تا تشخیص اینکه هر شی به چه منظوری مورد استفاده قرار می گیرد، برایتان آسانتر شود.

 

دستورالعمل استفاده از CookBookعناصر متن

متن بزرگنمایی شده نشان دهنده نام یک گزینه GUI یا ویژگی است. متن italic نشان دهنده اطلاعاتی است که باید وارد کنید.

انتخاب OK/Apply

همیشه زمانیکه یک گام از GUI را کامل می کنید، بر روی OK یا Apply کلیک کنید. از آنجائیکه این عمل می بایست بسیار تکرار شود، یک گام پیشنهادی بوده که در اکثر دستورالعمل های گنجانده نشده است.

سیاست های فورتی گیت برای IPv4 در مقابل IPv6

بیشتر دستورالعمل های فورتی گیت در Fortinet Cookbook از سیاست امنیتی IPv4 استفاده می کنند. با اینحال، اکثر آنها با استفاده از سیاست های IPv6  نیز قابل انجام هستند. در صورتی که می خواهید یک سیاست IPv6 را ایجاد کنید، به قسمت Policy & Objects> Policy> IPv6 بروید.

روشن کردن ویژگی های FortiOS

برخی از ویژگی های FortiOS می توانند غیر فعال شوند، این امر به این معناست که اینگونه ویژگی ها در GUI ظاهر نمی شوند. اگر گزینه ای که برای دستورالعمل مورد نیاز است، ظاهر نمی شود، به قسمت System>Config>Features بروید و اطمینان حاصل کنید که ویژگی مورد نظر روشن است. همچنین در برخی از مدلهای فورتی گیت، ویژگی های خاص تنها با استفاده از CLI قابل دسترس هستند. برای کسب اطلاعات بیشتر در این مورد، Feature/Platform Matrix را ببینید.

0دیدگاه

سوالات متداول در مورد دوره های آموزشی فورتی نت

در این مقاله قصد داریم سوالات متدوالی که از دوره های آموزشی فورتی نت برای شما علاقمندان پیش خواهد آمد به بررسی بپردازیم ، بسیاری از پاسخ های دوره های آموزشی فورتی نت را در این مقاله تقدیم حضورتان میکنیم .

دوره ها

  • از کجا می توانیم وچر امتحان یا دوره فورتی نت را تهیه نماییم؟

دوره و امتحان NSE1 به صورت رایگان در دسترس است. وچر دوره های NSE 4-7 و امتحان NSE 4-8 می بایست از یک نماینده رسمی خریداری شود. جهت پیاده کردن نزدیک ترین نماینده محلی لینک زیر را مشاهده کنید:

www.fortinet.com/partners/reseller_locator/locator.html

 

  • کجا می توانیم اطلاعات و زمانبندی دوره های آموزشی را ببینیم؟

زمانی که داوطلبان به سایت NSE Institude لاگین کنند، می توانند از فیلد جستجو بر روی صفحه اصلی برای پیدا کردن دوره های آینده استفاده نمایند.

 

  • چه وقت تایید ثبت نام در یک کلاس دریافت می شود؟
  • به محض اینکه داوطلبان در یک کلاس یا آزمایشگاه ثبت نام کنند، برگه ی پذیرش آنها در داشبورد NSE Institute قابل مشاهده خواهد بود.
  • زمانیکه در آزمایشگاه امنیت فورتی گیت ثبت نام نمایید و پذیرش شما کامل شود، یک ایمیل تایید ارسال خواهد شد. زمانیکه فورتی نت سفارش خرید را از پارتنر دریافت نماید که شامل اطلاعات تماس آنها برای کلاسهای آموزشی است، بلافاصله برای کاندیدها یک تایید خرید ارسال خواهد کرد. سپس ۱۴ روز قبل از اینکه کلاس آموزشی آغاز شود، اطلاعات مربوط به محل برگزاری دوره و برخی دیگر از اطلاعات مربوطه را دریافت می نمایید.
  • برای VILTs یا facilitated labs پنج روز قبل از شروع دوره یک یادآوری انجام خواهد شد.

 

  • چطور می توانیم به کلاس های اموزشی آنلاین NSE دسترسی داشته باشیم؟

  • کلاس های آموزشی آنلاین در NSE Institute در دسترس هستند. می توانید وارد NSE Institute شده و بر روی آموزش کلیک کنید.
  • اگر داوطلبان، اعتبارنامه NSE Institute نداشته باشند، باید از طریق آدرس ایمیل شرکتی ثبت نام نموده یا با هماهنگ کننده اموزش منطقه خود تماس بگیرند. به خاطر داشته باشید که از آدرس ایمیل شخصی یا نام مستعار استفاده نکنید.
  • اگر به شرکت دیگری منتقل شدید، با تیم آموزش خود تماس گرفته و برای انتقال اعتبار درخواست دهید.

 

  • آیا تمامی دوره ها به صورت آنلاین در دسترس هستند؟
  • دوره های NSE1 و NSE 4-7 به صورت آنلاین به عنوان self-paced یا virtual instructor-led در دسترس هستند.
  • تمامی دوره ها به جز FortiWI-FI و FortiDDoS (NSE6) به صورت آنلاین در دسترس هستند. این دوره ها که به سخت افزار نیاز دارند، تنها به صورت آموزش در کلاس ارائه می شوند.

 

  • اگر برای یک دوره ثبت نام کنیم اما نتوانیم شرکت کنیم چه اتفاقی می افتد؟

  • اگر نتوانستید در کلاسی که ثبت نام کرده اید شرکت کنید، قبل از آغاز شدن کلاس به هماهنگ کننده واحد آموزش منطقه خود اطلاع دهید تا حذف از آن جلسه را انجام دهد.

 

گواهی نامه ها

پس از دریافت وٌچر امتحان، از طریق مکان های زیر می توانید در امتحان شرکت کنید:

  • امتحان NSE1 در NSE Institude.
  • امتحان کتبی NSE4 تا NSE8 در یک Pearson VUE Authorized Test Center. هزاران مرکز امتحانی در سراسر دنیا وجود دارد.
  • امتحان عملی NSE8 به صورت ریموتی یا با حضور شخص در سایت فورتی نت انجام می شود.

 

  • آیا اگر در دوره فورتی نت شرکت کنم به این معناست که تایید شده ام؟
  • شرکت در یک دوره به معنای تایید شدن نیست.
  • به منظور تایید شدن می بایست در امتحانی که در Pearson VUE Authorized Test Center برگزار می شود قبول شوید. گواهی نامه ها از طریق Pearson VUE در پروفایل شما در NSE Institute بعد از پنج روز کاری از زمانی که امتحان دادید، در دسترس خواهند بود.

 

  • چقدر زمان لازم است تا در هر سطح تایید شویم؟
  • زمان لازم جهت آماده شدن برای هر سطح از برنامه NSE به زمانی که یک داوطلب صرف مطالعه می کند و همچنین تجربه و توانایی آنها بستگی دارد.
  • داوطلبان معمولا می توانند سطوح پایین برنامه را به سرعت کامل کنند. سطوح فنی متوسط تا بالا از NSE4-7 به زمان و منابع بیشتری نیاز دارد تا بتوانید آموزشهای رسمی، آزمایش های تخصصی و امتحانات را پشت سر بگذارید.
  • بسته به تجربه ی داوطلبان، NSE8 می تواند به چندین ماه آماده سازی نیاز داشته باشد. NSE8 سطح پیشرفته بوده و تنها بخش ارزیابی برنامه است که فقط برای متخصصان بسیار فنی در نظر گرفته شده است.

 

  • چطور می توانم گواهی نامه یا لوگوی NSE را دانلود و پرینت کنم؟
  • گام اول: اگر قبلا وارد NSE Institude شده اید، مراحل زیر را دنبال کنید
  • گاوم دوم: بر روی پروفایل کلیک کنید.
  • گام سوم: بر روی گواهی نامه ای که می خواهید دانلود یا پرینت کنید کلیک نمایید. لوگو ظاهر خواهد شد.
  • گام چهارم: گواهی نامه یا لوگو را پرینت کنید.

 

  • چه وقت می توانم گواهی نامه ام را دریافت کنم؟
  • گواهی نامه NSE1 ظرف دو ساعت پس از تکمیل آخرین دوره تحصیلی در دسترس است.
  • گواهی نامه های NSE 4,5,6,7 از طریق Pearson VUE طی پنج روز کاری بعد از گذراندن امتحان، در پروفایل شما ظاهر خواهد شد.
  • گواهی نامه NSE8 پس از آنکه دواطلبان هر دو آزمون کتبی و عملی را بگذرانند، صادر می گردد. نتایج امتحان کتبی NSE8 در NSE Institute منعکس نخواهد شد. دواطلبان سندی را دریافت خواهند کرد که نشان می دهد قبول شده اند یا رد و جزئیات بیشتری ارائه نمی شود. پس از اینکه داوطلبان، آزمون عملی NSE8 را بگذرانند گواهی نامه NSE8 تقریبا یک ماه بعد در پروفایل داوطلب قابل مشاهده خواهد بود.

 

  • از کجا می توانم کتاب NSE8 را تهیه کنم که بتوانم خودم را برای آزمون گواهی نامه ی آن آماده نمایم؟
  • فورتی نت دوره های NSE8 را ارائه نمی کند؛ با اینحال، NSE8 Public Handbook راهنمایی است که داوطلبان می توانند برای شناسایی شکافها و بهبود دانش خود از آن استفاده کنند.
  • برای مشاهده توضیحات امتحان می توانید این لینک را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamDescription.pdf

  • برای پاسخ به سوالاتتان می توانید لینک زیر را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamFAQ.pdf

 

NSE Institute

  • کجا می توانم به NSE Institute دسترسی پیدا کرده و چطور می توانم رمزعبور خود را ریست کنم؟
  • به منظور دسترسی به NSE Institute تنها از آدرس ایمیل مجموعه خود استفاده کنید.
  • آدرس https://training.fortinet.com/, را در مرورگر خود وارد کرده و بر روی Log in کلیک کنید.
  • در بالای صفحه NSE Institute بر روی منو کلیک کنید که بتوانید لیست دوره ها، زمانبندی کنونی کلاس ها و دوره های NSE را مشاهده کنید.
  • در صورت نیاز می توانید برای تغییر رمز عبور اکانت کاربری عمومی خود، بر روی لینک زیر کلیک کنید:

https://training.fortinet.com/login/forgot_password.php

 

  • چطور می توانم فرایند پیشرفت خود را در NSE Institute نظاره کنم؟
  • گام اول: به NSE Institute لاگین کنید.
  • گام دوم: بر روی داشبورد کلیک کنید.
  • گام سوم: برای مشاهده دوره هایی که در آن ثبت نام کرده اید بر روی “In Progress” کلیک کنید و یا برای مشاهده دوره هایی که تمام کرده اید بر روی “Completed” کلیک کنید.
  • من نمی توانم در کلاسهای NSE Institute ثبت نام کنم. آیا این طبیعی است؟
  • شما می توانید با استفاده از یک اکانت عمومی برای امتحان و دوره NSE1 ثبت نام کنید. NSE2 و NSE3 به زودی در دسترس خواهد بود.  برای دوره های NSE 4-7 هماهنگ کننده آموزش محلی شما را در کلاس درخواست شده ثبت نام خواهد کرد.

 

شایان ذکر است که با توجه به مسائل موجود از نظر تحریم ها ، انجام موارد فوق در حال حاضر در ایران امکان پذیر نبوده است. لذا شما می توانید جهت کسب اطلاعات بیشتر و درخواست برگزاری دوره به صورت اختصاصی با کارشناسان شرکت رسیس که برترین تامین کننده تجهیزات و لایسنس های محصولات فورتی نت می باشد تماس حاصل نموده و از مشاوره رایگان کارشناسان ما بهره مند گردید.

0دیدگاه

تکنولوژی Shielded Virtual Machines datacenter security

همانطور که از نام  تکنولوژی Shielded Virtual Machines datacenter security پیداست یکی از تکنولوژی امنیتی شرکت مایکروسافت برای زیرساخت مجازی خود موسوم به Hyper-V است.

ایده ی به وجود آورنده این تکنولوژی محافظت از workloadها در یک Public یا Private دیتاسنتر در مقابل Malicious Administratorهاست. به عنوان مثال یک rouge administrator می تواند یک VM را در زیرساخت مجازی شما بر روی یک memory کپی کرده و از سازمان شما خارج نماید، سپس توسط استفاده از ابزارهای hacking tools قادر به بازیابی اطلاعات از VM مورد نظر خواهد بود. جهت جلوگیری از چنین مشکلاتی و دسترسی ادمین های واقعی (از جمله virtualization adminها، storage adminها، backup adminها، cloud adminها و…) این راهکار پیشنهاد می شود.
ماشین های مجازی که به این روش محافظت می شوند اصطلاحاً Shielded VM نامیده می شوند و شما می توانید از راهکار مزبور در ویندوز سرورهای ۲۰۱۲ و ۲۰۱۶ و همینطور ویندوز سرور جدید ۲۰۱۹ استفاده نموده Gen-2 VMها را به Shielded VMها تبدیل نمایید.

Microsoft Shielded VMها از تکنولوژی BitLocker Encryption جهت block کردن دسترسی سایر administratorها به VM file(ها) استفاده می کند (vDiskها را encrypt می کند) به این طریق سایر administratorها در tenantهای دیگر قادر به دسترسی به VMهای tenantهای دیگر نیستند. بنابراین راهکار Shielded Virtual Machines datacenter security یکی از بهترین راهکارهای امنیتی جهت دسترسی به VMها در محیط های Multi-Tenancy مایکروسافت به شمار می رود.
در محیط های Microsoft Cloud از جمله Windows Azure نیز می توانید از این راهکار امنیتی استفاده نمایید و در رابط کاربری Azure گزینه ای برای ایجاد Shielded VMها تعبیه شده است.

در واقع Shielded VMها مبتنی بر تکنولوژی ای به نام Microsoft Guarded Fabric Technology ایجاد می شوند، که یک مرز ایزوله شده قوی بین host و VM(های) شما ایجاد کرده تا جاییکه host نمی تواند به VM data شما دسترسی داشته باشد.
معماری Guarded Fabric بطور کلی دارای ۴ کامپوننت است که آنها در شکل زیر نیز مشاهده می کنید:
۱️⃣ Code Integrity Component
۲️⃣ Virtual Security Mode
۳️⃣ Trusted Platform Module V2
۴️⃣ Host Guardian Service

سرویس Host Guardian Service یا به اختصار HGS که بر روی یک cluster اجرا شده و security-keyها و attestation serviceها را اضافه و از آنها محافظت می کند که معمولاً شامل یک cluster با سه node می باشد.

اما Shielding data چیست و چرا محافظت از آن ضروری است؟
یک Shielding data file (که اصطلاحاً Provisioning Data File یا به اختصار PDK file نیز نامیده می شود) یک فایل encrypt شده یک tenant یا VM است که شامل اطلاعات پیکربندی مهم VM مورد نظر می باشد، شامل: administrator password، RDP، Certificateها، domain-join credentialها و… .

0دیدگاه

دانلود کتاب Fortigate vmx Administration Guide

 Service Insertion یک از مباحث جالب در NSX است که با استفاده از آن میتوانید محصولات امنیتی، مانیتورینگ و… که ۳rd-Partyها ایجاد کرده اند به NSX اضافه کنید .

 Juniper vSRX و Palo Alto VM-Series و F5 BIG IP VE و Check Point و McAfee MOVE و TrendMirco Deep Security برخی از این محصولات هستند. همکاری شرکت Fortinet با  VMware منجر به ارائه محصول FortiGate-VMX (نه FortiGate-VM)  برای handle کردن ترافیک های East-West در داخل شبکه های مجازی و SDDCهای مبتنی بر VMware شده است.fortigate vmx administration Guide راهنمای مدیریتی این محصول می باشد.

نسخه pdf کتاب Fortigate vmx administration Guide  هم اکنون در دسترس شما همراهان قرار داده ایم ، امیدواریم از این کتاب مفید کمال استفاده را ببرید .

 

fortigate vmx administration Guide

0دیدگاه

مدارک و دوره های آموزشی فورتی نت

دوره های آموزشی فورتی نتدوره های آموزشی فورتی نت

چشم انداز تهدید امنیت سایبری جهان، بدان معناست که امروزه برای سازمانها آموزش یک امر حیاتی محسوب می شود. به منظور دستیابی به بهترین کارایی از هر محصول، ضروری است که عملیات، پیاده سازی صحیح و مدیریت مدام آن را به طور کامل بفهمید. برنامه آموزشی فورتی نت به منظور  آموزش به ذینفعان سازمان شما ایجاد شده است، بنابراین آنها می توانند بطور صحیح به چالش های موجود در شبکه های سازمانی در حال توسعه ، پاسخ دهند. بعد از اتمام دوره آموزشی فورتی نت، افراد شرکت کننده خودکفا شده و قادر خواهد بود امنیت با کارایی بالا را در زیرساخت فناوری اطلاعات سازمان خود مدیریت کرده و برای دستیابی به اهداف تجاری سازمان خود آماده باشند. به علاوه افرادی که به شکل موفقیت آمیزی بتوانند گواهی NSE فورتی نت را دریافت کنند، در زمینه امنیت شبکه به رسمیت شناخته می شوند. عنوان هر یک از دوره ها به شرح جدول ذیل است.

Course Title NSE Level
The Threat Landscape NSE 1
The Fortinet Security Fabric NSE 2
Fortinet Core Products NSE 3
  • FortiGate Security
  • FortiGate Infrastructure

NSE 4

  • FortiManager
  • FortiAnalyzer
  • FortiSIEM

NSE 5

Choose any four:

  • FortiADC
  • FortiAuthenticator
  • FortiDDoS
  • FortiMail
  • FortiNAC
  • Integrated and Cloud Wireless
  • FortiWeb
  • FortiWLC

NSE 6

 

  • Advanced Threat Protection
  • Enterprise Firewall
  • Secure Access

NSE 7

No preparation course. Requires industry experience.

NSE 8
0دیدگاه

دریافت بالاترین امتیاز تست امنیت ایمیل توسط فورتی نت

fortiMail محصول شرکت فورتی نت موفق به دریافت بالاترین امتیاز AAA از آزمایشگاه تست امنیت ایمیل SE شد.

۱۳ دسامبر ۲۰۱۸

Fortimail در مواجهه با تهدیدات ، کشف صدرصدی حملات فیشینگ همراه با درصد خطای صفر را ارائه می دهد.

Fortinet به استناد و ارزش تست های مستقل و اعتبارسنجی محصولات اعتقاد دارد تا بدین ترتیب مشتریان بتوانند بهترین راهکارها و محصولات را برای مجموعه خود خریداری و پیاده سازی کنند.FortiMail در جدیدترین تست های امنیت ایمیل که توسط آزمایشگاه های SE انجام می شود، مفتخر به دریافت امتیاز AAA از آزمایشگاه های SE شده است. نتایج بدست آمده تعهد ما به توسعه و نوآوری و راهکارهای امنیتی مؤثر در صنعت را نشان می دهد.”

 

خلاصه خبر

Fortinet یک رهبر جهانی در  ارائه راه حل های جامع و یکپارچه امنیت سایبری می باشد و به تازگی مشخص شد که محصولFortimail Secure Email  Gateway این شرکت از Labs SE بالاترین امتیاز AAA را در سال ۲۰۱۸ کسب کرده است و همچنین از لحاظ دقت قانونی نمره ی کاملی را دریافت نموده است.

Fortimail بهترین عملکرد را در برابر تهدیدات ایمیل دارد: نتایج تست SE Labs نشان داد که fortimail صددرصد حملات فیشینگ را کشف می کند و ۹۵ درصد از تهدیدات پیشرفته و حملات هدفمند را با درصد خطای صفر تشخیص می دهد.

Fortinet همواره به صورت مستقل و با بالاترین امتیاز عمل محافظت را انجام می دهد: فورتی میل هنگامی که در کنار دیگر محصولات امنیتی ایمیل جهت مقابله با مجموعه ایی مشابه از تهدیدات پیشرفته قرار گرفت، جزء یکی از سه برندی بود که امتیاز AAA را بدست آورد و ارزش آن در تقویت کنترلهای پایه ای شرکت مایکروسافت نشان داده شد.

فورتی میل متعهد به انجام تست های مستقل است:

Fortinet به عنوان برندی با بالاترین امتیاز امنیتی، همواره در تست های مستقل ایجاد شده، شرکت داشته است که از جمله این تست ها می توان  به بیش از ۵۰ تست متوالی VBSpam ، ۱۲ تست محرمانه ICSA ATD ، ۵ تست متوالی NSSBDS و تست هایی که درحال ایجاد هستند همانند اولین تست NSSBPS و همین تست جدید SE LABs ESS اشاره کرد .

 

Fortimail جزء امن ترین Email gateway  ها قرار گرفت

ایمیل همچنان هدف اول حملات توسط مجرمان سایبری می باشد. طبق آمار ۹۲٫۴  درصد کل بد افزارها و ۹۰ درصد حوادث امنیتی گزارش شده با حملات فیشینگ ایمیل ها ، فایل های ضمیمه مخرب ویا با باز کردن لینک ها ، توسط کارکنان شروع شده است. برخی از حملات ممکن است منجر به دستیابی مجرمان سایبری به اطلاعات حساس و هم چنین هزینه های بالای مالی برای سازمان شوند. این مسئله نیاز ضروری به انتخاب و اجرای یک Secure Email Gateway را نشان می دهد که به وسیله آن نه تنها تهدیدات را کشف و به طور مؤثر بی اثر کرد ، بلکه به راحتی با استراتژی های مهم امنیتی سازمان نیز یکپارچه شود.

Fortimail با کسب امتیاز AAA به طور کامل در Fortinet Security Fabric ادغام شده است و سازمان ها را قادر می سازد که fortimail را به عنوان بخشی از راهکار کامل امنیتی end-to-end به کارگیرند.

 

نقل قولی از یکی ازکاربران

“برای گزارشگیری از Email Security Services خود ، ما هزاران تست متنوع از سطح پایه تا سطح بسیار پیشرفته ، برای تعدادی از تهدیدات متنوع – شامل فیشینگ ،مهندسی اجتماعی ، بد افزارهای پیشرفته و غیره…- همراه با یک گروه کنترل ایمیل های قانونی ، انجام دادیم . fortimail شرکت فورتی نت در مواجهه با این مجموعه از تهدیدات اثربخشی و دقت بالا را نشان داد که همین موضوع این محصول را به واسطه کسب امتیاز بالای AAA ، در میان بهترین راهکار ها قرار داد  ”

 

0دیدگاه

معرفی FortiDB محصول شرکت Fortinet

فورتی نت مجموعه گسترده ای از محصولات امنیتی شامل فایروالها، محصولات امنیتی دسترسی به شبکه و محصولات مدیریت تهدید یکپارچه است که همچنین خانواده نرم افزارها و سخت افزارهای امنیت پایگاه داده تحت عنوان FortiDB را شامل می شود. نرم افزار FortiDB یک پلتفرم سازگار و جامع امنیتی پایگاه داده است که به شرکت های بزرگ و فراهم آورندگان سرویس های مبتنی بر ابر کمک می کند از پایگاه های داده و نرم افزارهای خود در مقابل تهدیدات داخلی و خارجی محافظت کنند. پلت فرم FortiDB فورتی نت بسیار مقیاس پذیر است و عمدتا به سمت شرکت های بزرگ متمرکز شده است. علاوه بر این، نظارت بر فعالیت های پایگاه داده و ارزیابی آسیب پذیری را در یک محصول ترکیب می کند.

مشخصات محصول

سازمانها می توانند FortiDB را به عنوان یک دستگاه یا نرم افزار در محیط های مجازی اجرا کنند. پلت فرم FortiDB فورتی نت، مدیریت آسیب پذیری و اکتشاف را فراهم می آورد. نظارت بر فعالیت پایگاه داده، ممیزی (برای کاربران نرم افزار و کاربران ممتاز)، مدیریت دسترسی و مدیریت ریسک و انطباق همگی از طریق یک کنسول مبتنی بر وب قابل دسترسی هستند.

اسکن های دیتابیس می توانند کلیه بانکهای اطلاعاتی را در یک شبکه و در زیرشبکه های یک شبکه ی WAN شناسایی کنند. برخلاف سایر رقبا، FortiDB به مدیران اجازه می دهد اطلاعات را به سه روش مختلف جمع آوری کنند. گزینه native audit از این عوامل استفاده نمی کند و کلیه رویدادها را ضبط می نماید و تاثیر آن بر عملکرد ۳ تا ۴ درصد است. گزینه network agent به اندازه native audit اطلاعات زیادی را ضبط نمی کند اما تاثیر آن بر عملکرد سرور نیز پایین تر است (۲ تا ۳ درصد). گزینه Sniffer بر روی عملکرد سرور هیچ تاثیری ندارد.

بروزرسانی ها و سیاست ها از طریق FortiGuard Threat Research Team اعلام می شود. ویژگی های محافظت در مقابل نفوذ به طور اتوماتیک انتقالهای مخرب را براساس تنظیمات ، متوقف می کند. زمانی که قوانین یا بهترین شیوه های مانند Payment Card Industry compliance، Digital Signature Standard، Sarbanes-Oxley Act یا Health Insurance Portability و Accountability Act تغییر می کنند، سیاست های از پیش تنظیم شده به طور خودکار بروزرسانی می شوند. همچنین FortiDB مدیریت کنترل تغییر را برای تغییر ساختار پایگاه داده و نظارت بر تغییرات کاربران ممتاز فراهم می کند. FortiDB مجموعه بزرگی از گزارش های مبتنی بر آسیب پذیری و انطباق را جمع آوری و در اختیار شما قرار می دهد که شامل اطلاعاتی برای رفع مشکلات هستند.

فورتی نت، سه دستگاه, ۱۰۰۰D ,FortiDB 500D و ۳۰۰۰D را ارائه می نماید. هر دستگاه ۴TB ظرفیت ذخیره سازی دارد و ترکیبی از پورت های RJ45 و پورت های SFP است. فورتی نت یک نسخه ی آنلاین از دموی کار کردن با دستگاه FortiDB را برای مشتریان آینده نگر فراهم نموده که بتوانند با داشبورد آن کار کنند ، تنظیمات خط مشی را بررسی کنند، آسیب پذیری پایگاه داده را بررسی کرده و گزارش ها را ارزیابی نمایند. در جدول زیر مقایسه ویژگی های سه مدل دستگاه FortiDB درج گردیده است.

0دیدگاه

خوش قیمت ترین فایروال فورتی گیت کدام است؟

فایروال FortiGate/FortiEiFi 30E یک فایروال جمع و جور و مقرون به صرفه است که تمامی ویژگی های امنتی UTM های فورتی گیت را در خود جا داده. این فایروال برای کسب و کارهای کوچک، به عنوان تجهیزات نظارت بر مشتری (CPE) و شبکه های retail مناسب است. این دستگاه، امنیت شبکه، اتصال و عملکرد مورد نیاز شما را تامین می نماید.
قیمت فورتی گیت سری ۳۰E که براساس FortiOS5 ساخته شده، مجموعه ای از فناوری های امنیتی ضروری را برای حفاظت از تمام برنامه ها و داده های شما فراهم می سازد. با این فایروال شما می توانید حفاظت پیشرفته در مقابل تهدیدات شامل فایروال، کنترل برنامه، IPS، VPN و وب فیلترینگ را در یک دستگاه داشته باشید که به راحتی قابل راه اندازی و مدیریت است. با استفاده از خدمات امنیتی FortiGuard، در برابر تهدیدات پیچیده ای که هر روز ایجاد می شود، از محافظت خودکار بهره مند خواهید شد.
FortiGate/FortiWiFi 30E فراتر از بهترین فایروال این صنعت، اخرین تکنولوژی محافظت پیشرفته شامل Sandboxing،anti-boot protection، Feature Select Option برای ساده کردن پیکربندی و استقرار و قابلیت های متنی برای افزایش توان گزارش گیری و مدیریت را ارائه نموده است.
VDOMها در FortiGate/FortiWiFi 30E به شما اجازه می دهد شبکه های خود را برای دسترسی کارمندان و مهمانان بخش بندی نموده و از مواردی همچون داده های دارندگان کارت محافظت کنید. در نتیجه شما انعطاف پذیری لازم برای مطابقت نیازهای تجاری خود با استانداردهایی همچون PCI و HIPAA را خواهید داشت. ویژگی های سخت افزاری این فایروال به شکل زیر می باشد:
  1. USB Port
  2. Console RJ45
  3. ۱x GE RJ45 WAN Port
  4. ۴x GE RJ45 Switch Ports
  • نصب در دقیقه با استفاده از FortiExplorer
ویزارد FortiExplorer امکان راه اندازی و پیکربندی آسان را فراهم می آورد که با دستورالعمل هایی ساده برای پیروی همراه است. FortiExplorer بر روی دستگاه های محبوب تلفن همراه مانند اندروید و iOS اجرا می شود. استفاده از FortiExplorer به اندازه شروع اپلیکیشن و اتصال به پورت USB مناسب بر روی فورتی گیت، ساده است. با استفاده از FortiExplorer شما می توانید در عرض چند دقیقه دستگاه خود را فعال کرده و محافظت نمایید.
  • Wireless and 3G/45 WAN Extensions
فورتی گیت از مودم های ۳G/4G خارجی پشتیبانی می کند که برای حداکثر قابلیت اطمینان امکان اتصال اضافی یا تکراری WAN را فراهم می کند. همچنین به منظور گسترش قابلیت های بی سیم، فورتی گیت می تواند به عنوان یک کنترل کننده نقطه دسترسی بی سیم عمل کند.
  • پوشش بی سیم بی نظیر
یک اکسس پوینت dual-band با آنتن داخلی در FortiWiFi 30E وجود دارد که پوشش سریع ۸۰۲٫۱۱n را بر هر دو باند فرکانسی ۲٫۴ و ۵ گیگاهرتز فراهم می کند.
  • FortiOS
تمامی قابلیت های شبکه و امنیت را در سراسر پلت فرم FortiGate با یک سیستم عامل بصری فراهم می آورد. هزینه های عملیاتی را کاهش می دهد و با یک پلت فرم امنیتی نسل بعدی سازگار موجب صرفه جویی در زمان می شود.
  • یک پلت فرم واقعا سازگار با یک سیستم عامل برای تمامی سرویس های امنیتی و شبکه برای تمامی پلت فرم های فورتی گیت.
  • کنترل کردن هزاران اپلیکیشن، مسدود کردن آخرین exploitها و فیلتر کردن ترافیک وب براساس میلیون ها real-time URL rating.
  • شناسایی و مسدود کردن حملات پیچیده به طور اتوماتیک در عرض چند دقیقه با چهار چوب محافظت در برابر تهدید پیشرفته
  • حل کردن نیازهای شبکه با مسیریابی گسترده، سوئیچینگ و قابلیت های WiFi، LAN و WAN
  • در دسترس بودن تمامی قابلیت های ASIC-boosted که شما در سریعترین پلت فرم فایروال نیاز دارید
FortiGuard Security Services
آزمایشگاه فورتی گارد، real-time intelligence را در زمینه چشم اندازه تهدید ارائه می دهد که بروزرسانی های جامع امنیتی را برای طیف گسترده ای از راه حل های فورتی نت فراهم می آورد. این آزمایشگاه تعدادی از سرویس های امنیتی هوشمند را برای تقویت کردن پلت فرم فایروال FortiGate ارائه می نماید. شما به راحتی می توانید قابلیت های محافظت فورتی گیت خود را با FortiGuard Enterprise Bundle بهینه سازی نمایید. این Bundle شامل مجموعه ای کامل از خدمات امنیتی FortiGuard و سرویس و پشتیبانی FortiCare است که انعطاف پذیری بیشتر و طیف گسترده ای از محافظت را در یک پکیج ارائه می نماید.
ویژگی های خاص فایروال FG-30E
ویژگی های سخت افزاری
GE RJ45 Switch Ports
۴
GE RJ45 WAN Port
۱
USB Port
۱
Console (RJ45)
۱
Wireless Interface
Internal Storage
۱۶GB
عملکرد سیستم
Firewall Throughput
۹۵۰Mbps
Firewall Latency (64 byte UDP packets)
۱۳۰ μs
Firewall Throughput (Packets Per Second)
۱۸۰ Kpps
Concurrent Sessions (TCP)
۹۰۰۰,۰۰۰
New Sessions/Second (TCP)
۱۵,۰۰۰
Firewall Policies
۷۵ Mbps
IPsec VPN Throughput (512 byte packets)
۲۰
Gateway-to-Gateway IPsec VPN Tunnels
۲۵۰
SSL-VPN Throughput
۳۵ Mbps
Concurrent SSL-VPN Users (Recommended Maximum)
۸۰
IPS Throughput (HTTP / Enterprise Mix)
۶۰۰/۲۴۰Mbps
SSL Inspection Throughput
۲۰۰ Mbps
NGFW Throughput
۱۵۰ Mbps
CAPWAP Throughput
۹۵۰ Mbps
Virtual Domains (Default / Maximum)
۵/۵
Maximum Number of FortiAPs (Total / Tunnel Mode)
۲/۲
Maximum Number of FortiTokens
۲۰
Maximum Number of Registered FortiClients
۲۰۰
High Availability Configurations
Active/Active, Active/Passive, Clustering
ابعاد
Height x Width x Length (inches)
۱٫۶۱ x 8.27 x 5.24
Height x Width x Length (mm)
۴۱ x 210 x 133
Weight
۱٫۹۸۲ lbs (0.899 kg) 2.008 lbs (0.911 kg)
Form Factor
Desktop
Environment
Power Required
۱۰۰–۲۴۰V AC, 60–۵۰ Hz(External DC Power Adapter)
Maximum Current
۱۰۰V / 0.6A, 240V / 0.4A
Power Consumption (Average / Maximum)
۱۳ / ۱۵ W
Heat Dissipation
۵۲ BTU/h
Operating Temperature
۳۲–۱۰۴°F (0–۴۰°C)
Storage Temperature
-۳۱–۱۵۸°F (-35–۷۰°C)
Humidity
۲۰–۹۰% non-condensing
Operating Altitude
Up to 7,400 ft (2,250 m)
Compliance
Regulatory Compliance
FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, CB
این فایروال رک مونت نبوده اما با استفاده از ریل کیت قابلیت رک مونت شدن دارد. RM-FR-T9 یک کیت رک مونت برای فورتی گیت ۳۰E، ۵۰E و ۵۱E است. این کیت تمامی اتصال های RJ45 را در جلو دارد و رنگ آن با خود دستگاه مطابقت دارد.
به طورکلی برای مجموعه هایی که از بودجه بالایی برای خرید فایروال فورتی نت برخوردار نبوده، شبکه نسبتا کوچکی داشته و یا سطح کاربری آنها با ویژگی های این دستگاه متناسب است، فایروال FG-30E بهترین انتخاب می باشد.  این فایروال را می توان به راحتی در ایران از طریق شرکت های معتبر فعال در زمینه امنیت فراهم نمود.
0دیدگاه

فایروالهای پیشتاز Cisco ASA

Cisco ASA، اولین فایروال نسل بعدی (متمرکز بر تهدید) کمپانی سیسکو است که به صورت سازگار برای بخش جدیدی از تهدید و حفاظت پیشرفته در مقابل بدافزار طراحی شده است. Cisco ASA با سرویس های FirePOWER محافظت یکپارچه ای را در مقابل تهدیدات برای کلیه شرایط حمله شامل: قبل از حمله، در طول حمله و بعد از آن فراهم می آورد. این امر با ترکیب قابلیت های امنیتی ثابت فایروال Cisco ASA با industry-leading Sourcefire threat و ویژگی هایAdvanced Malware Protection (AMP) با هم در یک دستگاه واحد، فراهم آمده است. این راه حل به طور منحصر به فرد قابلیت های فایروالهای نسل بعدی سری Cisco ASA 5500-X را فراتر از آنچه که امروزه راه حل های NGFW پشتیبانی می کنند، گسترش می دهد. اینکه شما برای یک کسب و کار کوچک یا متوسط، یک مجموعه ی توزیع شده و یا یک دیتاسنتر واحد به محافظت نیاز داشته باشید، Cisco ASA با سرویس های FirePOWER مقیاس و زمینه مورد نیاز را در یک راه حل NGFW فراهم می کند.

حفاظت چند لایه برتر

Cisco ASA با سرویس های FirePOWER خدمات امنیتی نسل بعدی متمرکز بر تهدید را برای فایروال های نسل بعدی سری ASA 5500-X به ارمغان می آورد. فایروال  Cisco ASA در مقابل تهدیدات شناخته شده و پیچیده حفاظت جامعی را فراهم می آورد که شامل حفاظت در مقابل حملات هدفمند و بدافزارهای مخرب است. Cisco ASA فایروالی متداول در سطح سازمانی در جهان است. Cisco ASA با سرویس های FirePOWER شامل قابلیت های زیر می باشد:
– Site-to-site و remote access vpn و clustering پیشرفته بسیار امن، دسترسی با کارایی بالا و قابلیت دسترسی بالا برای اطمینان از تداوم کسب و کار.
– Granular Application Visibility and Control (AVC) از بیش از ۴۰۰۰ application-layer و risk-based controls پشتیبانی می کند که می تواند سیستم جلوگیری از نفوذ (IPS) طراحی شده را برای بهینه سازی اثربخشی امنیتی راه اندازی نماید.
– محصول پیشتاز کمپانی سیسکو Cisco ASA با FirePOWER next-generation IPS(NGIPS) جلوگیری از تهدیدات را با اثربخشی بالا فراهم می کند و آگاهی کامل از محتوای کاربران، زیرساخت ها، برنامه ها را برای شناسایی تهدیدات چندگانه و پاسخ دفاعی خودکار ارائه می نماید.
– فیلترینگ URL مبتنی بر رتبه بندی و طبقه بندی، هشدار و کنترل بر روی ترافیک مشکوک وب را ارائه می نماید و سیاست ها را بر روی صدها میلیون از URLها در بیش از ۸۰دسته اجرا می کند.
– AMP موجب می شود فایروال این کمپانی در تشخیص موثر درز اطلاعات در صنعت فایروال پیشتاز بوده و ویژگی هایی همچون sandboxing، هزینه پایین برای خریدار دستگاه و superior protection value را فراهم می آورد که به شما در فهمیدن، کشف و توقف بدافزارها کمک می کند و تهدیداتی که در سایر لایه های امنیتی گم شده اند را پیدا کرده و جلوی آنها را می گیرد.
فایروالهای پیشتاز Cisco ASA

Unprecedented Network Visibility

سیسکو ASA با FirePOWER Services به طور متمرکز توسط  Cisco Firepower Management Center(به طور رسمی به عنوان Cisco FireSIGHT Management Center شناخته می شود) مدیریت می شود که تیم های امنیتی را با دید جامع و کنترل فعالیت در داخل شبکه فراهم می کند. چنین دیدی شامل کاربران، دستگاه ها، ارتباط بین ماشین های مجازی، تهدیدات، برنامه های جانبی، فایل ها و وب سایت ها می شود. نشانه های جامع و قابل اجرا برای سازش (IoCs) شبکه های دقیق و اطلاعات مربوط به رویداد را به هم مرتبط می کنند و دیدگاه بیشتری نسبت به بدافزارهای مخرب ایجاد می کنند. ابزار مدیریت  سازمانی سیسکو با کنترل استقرار NGFW، به مدیران کمک می کند پیچیدگی را کاهش دهند. همچنین Cisco Firepower Management Center آگاهی محتوا را با فراهم نمودن مسیر فایل های مخرب ارائه می نماید. Cisco Security Manager مدیریت عملیات جریان کاری شبکه را به صورت متمرکز و مقیاس پذیر فراهم می کند. این خصیصه موجب ادغام یک مجموعه قدرتمند از قابلیت ها می شود که شامل مدیریت سیاست و اشیاء، مدیریت رویداد، گزارش دهی و عیب یابی برای عملکردهای فایروال سیسکو ASAدر هنگام استفاده از Cisco Firepower Management Center، می شود.
برای مدیریت محلی روی دستگاه، شامل راه اندازی برای کسب و کارهای کوچک و متوسط، Cisco Adaptive Security Device Manager (ASDM) 7.3X، کنترل دسترسی و مدیریت پیشرفته دفاع در مقابل تهدید را فراهم می کند. ASDM V 7.3X رابط کاربری پیشرفته ای را فراهم می کند که دیدگاه های سریع بر روی روند کار و توانایی تمرین برای تجزیه و تحلیل بیشتر را ارائه می نماید.
کاهش هزینه ها و پیچیدگی
Cisco ASA با سرویس های FirePOWER شامل یک رویکرد یکپارچه برای دفاع در مقابل تهدید، کاهش هزینه های عملیاتی و پیچیدگی اجرایی است. این فایروال به خوبی با محیط موجود فناوری، جریان کار و شبکه سازگار است. خانواده این دستگاه بسیار مقیاس پذیر هستند؛ با سرعتی بالای چند گیگ اجرا می شوند و در هر دو محیط فیزیکی و مجازی، امنیتی قوی و پایدار در سراسر شاخه، edge اینترنت و مراکز داده را فراهم می اورند.
با Cisco Firepower Management Center، مدیران می توانند عملیات را برای مقابله با تهدیدات ساده نمایند، تاثیرات آنها را ارزیابی کنند، سیاست های امنیتی را به طور اتوماتیک تنظیم نمایند و به راحتی هویت کاربران را به رویدادهای امنیتی نسبت دهند. Cisco Firepower Management Center به طور پیوسته نظارت می کند که چگونه شبکه در طول زمان تغییر می کند. تهدیدات جدید به طور خودکار ارزیابی می شود تا مشخص شود کدامیک از آنها می تواند بر کسب و کار شما تاثیر بگذارد. دفاع های شبکه برای تغییر شرایط تهدید سازگار می شوند، فعالیت های امنیتی حیاتی مانند تنظیم سیاست خودکار شده، در زمان و تلاش صرفه جویی می شود، در حالیکه محافظت ها و اقدامات متقابل در حالت مطلوب حفظ شده اند. Cisco Firepower Management Center براحتی با راه حل های امنیتی third-party از طریق eStreamer API ادغام می شود تا جریان کاری عملیات را ساده کرده و network fabric موجود را مناسب سازد.
منبع: https://www.cisco.com
0دیدگاه

فایروال نسل بعدی چیست؟

فایروال نسل بعدی (NGFW) بخشی از نسل سوم تکنولوژی فایروال است که در هر سخت افزار یا نرم افزاری قابل پیاده سازی بوده و قادر است با اجرا کردن سیاست های امنیتی در سطح نرم افزار، پورت و پروتکل، حملات پیچیده را شناسایی و مسدود نماید. NGFWSها معمولا شامل توابع و ویژگی های پیچیده هستند که از جمله آنها عبارتند از:
  • Application awareness
  • سیستم یکپارچه جلوگیری از نفوذ (IPS)
  • Identity awareness – user and group control
  • حالت های bridged و routed
  • توانایی استفاده از منابع اطلاعاتی خارجی و …
از این ویژگی ها، بیشتر فایروالهای نسل بعدی حداقل سه عملکرد اساسی را در خود جای داده اند: قابلیت فایروال سازمانی، سیستم پیشگیری از نفوذ (IPS)  و کنترل برنامه. همانند معرفی stateful inspection در فایروالهای سنتی، NGFWها با فراهم کردن توانایی فهمیدن جزئیات از ترافیک نرم افزار وب عبور داده شده از آن، زمینه های بیشتری را برای فرایند تصمیم گیری فایروال به ارمغان می آورند و به این ترتیب ترافیکی که ممکن است از آسیب پذیری ها سوء استفاده نماید را بلاک می کنند.
NGFWها بسیاری از قابلیت های فایروالهای سنتی را ترکیب می کنند – شامل فیلترینگ بسته ها، ترجمه آدرس شبکه (NAT) و ترجمه آدرس پورت (PAT)، مسدود کردن URL و شبکه های خصوصی مجازی (VPN) – با قابلیت کیفیت سرویس (QOS) و سایر ویژگی هایی که در فایروالهای سنتی یافت نمی شوند. این موارد شامل جلوگیری از نفوذ، بازرسی SSL و SSH، deep-packet inspection و شناسایی بدافزار مبتنی بر reputation و همچنین application awareness است. این ویژگی های خاص برنامه، به منظور جلوگیری از تعداد روزافزون حملات application که در لایه های ۴-۷ پشته شبکه OSI اتفاق می افتند، هستند.
مزایای فایروالهای نسل بعدی
ویژگی های مختلف فایروالهای نسل بعدی به منظور ایجاد مزایای منحصر به فرد برای کاربران، ترکیب می شوند. NGFWها اغلب قادر هستند بدافزارها را قبل از ورود به شبکه بلاک نمایند؛ چیزی که قبلا امکان پذیر نبود. همچنین این فایروالها به دلیل اینکه می توانند با سرویس های هوشمند تهدید ادغام شوند، برای APTها (address advanced persistent) بهتر مجهز شده اند. همچنین NGFWها می توانند برای شرکت هایی که با استفاده از application awareness، inspection service، سیستم های محافظت و ابزارهای awareness در تلاش هستند امنیت دستگاه های پایه ای را بهبود دهند، گزینه های کم هزینه ای ارائه نمایند.
نسل بعدی فایروال در مقابل فایروال سنتی
اگر چه که هدف هر دو فایروال– NGFW و فایروالهای سنتی– فراهم نمودن امنیت برای شبکه سازمانها و داده های ارزشمند آنهاست، اما در پیاده سازی این هدف تفاوتهایی دارند. شباهت های اصلی شامل فیلترینگ بسته های ایستا به منظور بلاک کردن بسته ها در نقطه رابط به ترافیک شبکه است. همچنین هر دوی آنها امکان stateful packet inspection ، ترجمه پورت آدرس و شبکه را فراهم می اورند و می توانند اتصالات VPN را تنظیم کنند.
یکی از مهم ترین تفاوتها بین فایروال های سنتی و فایروالهای نسل بعدی این است که NGFWها یک تابع بازرسی پیچیده را ارائه می دهند که با بازرسی داده های منتقل شده در بسته های شبکه، ورای بازرسی از پورتکل و پورت می باشد. از دیگر تفاوتهای کلیدی این است که NGFWها بازرسی سطح نرم افزار، جلوگیری از نفوذ و توانایی عمل بر روی داده های فراهم شده به وسیله سرویس های هوشمند تهدید را اضافه می کنند.
علاوه بر این، NGFWها قابلیت های NAT، PAT و پشتیبانی از VPN فایروالهای سنتی را توسعه می دهند که باعث می شود در حالت routed فایروال مانند یک روتر رفتار کند و در حالت transparent فایروال در زمان اسکن بسته ها مانند یک bump رفتار کند.
منبع: www.searchsecurity.techtarget.com
0دیدگاه
0

به کانال تلگرام رسیس بپیوندید . رد کردن