فورتی گیت

دستورالعمل استفاده از CookBook فورتی نت

فهمیدن اصول اولیه

برخی از مراحل اولیه مانند ورود به محصولات فورتی نت، در اکثر دستورالعمل ها ذکر نشده است. برای دستیابی به اینگونه اطلاعات برای محصول خود، می توانید به Quick Start Guide مراجعه کنید.

اسکرین شات ها و متن

برای نشان دادن مراحل هر مثال، Fortinet Cookbook از هر دو عامل کمکی (اسکرین شات و متن) جهت توضیح بهتر استفاده می نماید.  اسکرین شات ها پیکربندی کامل را نشان می دهد در حالیکه متون، اطلاعات اضافی را فراهم آورده و نشان دهنده جزئیات کلیدی مانند تنظیمات مورد نیاز برای پیکربندی هستند. برای استفاده بهتر از این کتاب، با اسکرین شات ها شروع کنید و سپس برای جزئیات بیشتر به مطالعه متون بپردازید.

مدل و فریم ور

منوهای GUI، گزینه ها و نام های رابط کاربری ممکن است بسیار به مدلی که از آن استفاده می کنید و ساختار فریم ور، بستگی داشته باشد. برای مثال، برخی از مدلهای فورتی گیت، در منو گزینه ی Router>Static>Static Routes را ندارند.

پورتها

پورت های خاصی که در متون استفاده می شوند، به عنوان نمونه انتخاب می شوند. زمانی که در حال پیکربندی دستگاه خود هستید، می توانید پورت هایی از دستگاه خود که همان عملکرد را دارند جایگزین کنید. برای مثال، در بیشتر دستورالعمل های فورتی گیت، wan1 پورتی است که دسترسی به اینترنت را فراهم می کند. اگر فورتی گیت شما از پورت دیگری برای این عملکرد استفاده می کند، باید جایی که دستورالعمل از wan1 استفاده می کند، آن پورت را جایگزین کنید.

آدرس های IP و نامهای اشیا

گاهی آدرس های IP در نمودار نشان داده می شوند تا منبع آدرسهای استفاده شده در دستورالعمل، آسان تر دیده شوند. زمانیکه در حال پیکربندی دستگاه خود هستید، آدرس های خود را جایگزین کنید. همچنین می بایست برای هر شی از نام خودتان؛ شامل حساب های کاربری استفاده نمایید که به عنوان بخشی از دستورالعمل ایجاد شده اند. تا جایی که ممکن است نام ها را به شکل خاصی انتخاب کنید تا تشخیص اینکه هر شی به چه منظوری مورد استفاده قرار می گیرد، برایتان آسانتر شود.

 

دستورالعمل استفاده از CookBookعناصر متن

متن بزرگنمایی شده نشان دهنده نام یک گزینه GUI یا ویژگی است. متن italic نشان دهنده اطلاعاتی است که باید وارد کنید.

انتخاب OK/Apply

همیشه زمانیکه یک گام از GUI را کامل می کنید، بر روی OK یا Apply کلیک کنید. از آنجائیکه این عمل می بایست بسیار تکرار شود، یک گام پیشنهادی بوده که در اکثر دستورالعمل های گنجانده نشده است.

سیاست های فورتی گیت برای IPv4 در مقابل IPv6

بیشتر دستورالعمل های فورتی گیت در Fortinet Cookbook از سیاست امنیتی IPv4 استفاده می کنند. با اینحال، اکثر آنها با استفاده از سیاست های IPv6  نیز قابل انجام هستند. در صورتی که می خواهید یک سیاست IPv6 را ایجاد کنید، به قسمت Policy & Objects> Policy> IPv6 بروید.

روشن کردن ویژگی های FortiOS

برخی از ویژگی های FortiOS می توانند غیر فعال شوند، این امر به این معناست که اینگونه ویژگی ها در GUI ظاهر نمی شوند. اگر گزینه ای که برای دستورالعمل مورد نیاز است، ظاهر نمی شود، به قسمت System>Config>Features بروید و اطمینان حاصل کنید که ویژگی مورد نظر روشن است. همچنین در برخی از مدلهای فورتی گیت، ویژگی های خاص تنها با استفاده از CLI قابل دسترس هستند. برای کسب اطلاعات بیشتر در این مورد، Feature/Platform Matrix را ببینید.

0دیدگاه

مقایسه بین Sophos XG و Fortinet Fortigate

فایروال های نسل جدید یک بخش بزرگی از امکانات امنیتی در حوزه IT را ارائه می دهند و نسبت به فایروال های سنتی  طیف گسترده ای از قابلیت ها را ارائه می دهند . امروزه با افزایش تهدیدات امنیتی ، برخورداری از قابلیت های بیشتر و بررسی دقیق ترافیک شبکه به شدت مورد نیاز است.

Sophos XG و Fortinet fortigate هر دو در لیست eSecurity Planet جزء ۱۰ برند بالای لیست بودند.

 

واقعا چه قابلیت کلیدی و نکات مثبت و منفی برای هر کدام از آنها وجود دارد؟ انتخاب کدام یک متناسب با نیازهای امنیتی و بودجه شما می باشد؟

فایروال های Sophos XG یک توازن خوبی بین قیمت و امنیت فراهم می کنند و به وسیله طیف گسترده ای از قابلیت ها مانند Web application firewall ، Secure Web gateway ، Email protection ، ransomware protection و مقابله با حملات phishing ، راهکارهای امنیتی مناسبی را برای SME ها (کسب و کارهای کوچک) ارائه می دهند. یک نقطه ضعف این فایروال ها عدم یکپارچگی با ابزارهای EDR(Endpoint detection and response) می باشد.

فایروال های Fortinet Fortigate برای کسب و کارهای  بزرگ، متوسط و کوچک راهکارهای جامع امنیتی را ارائه می دهند که این راهکارها، مبتنی بر سخت افزار ، رایانش ابری و در طیف وسیعی از پیکربندی ها و قیمت ها در دسترس هستند. سیستم عامل شرکت FortiOS یک دید جامع از تجهیزات ، ترافیک ، برنامه ها و رخدادهای شبکه فراهم می آورد.

تست آزمایشگاه NSS بزرگترین تفاوت های بین این دو برند را مشخص می کند.در نتایج این تست Fortigate در جلوگیری کردن از تهدیدات بهتر بود در حالی که Sophos  در جلوگیری از نفوذ دارای رتبه بالایی می باشد.

فایروال Sophos XG-750 در بحث توان عملیاتی نمره بالاتری را نسبت به فایروال FortiGate 600D کسب کرد در حالی که FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

 

قابیلت و امکانات Sophos و Fortinet

فایروال Sophos XG قابلیت های مانند جلوگیری از نفوذ ، حفاظت در برابر تهدیدات پیشرفته ، Cloud Sandboxing ، dual AV ، کنترل وب و برنامه ، حفاظت از ایمیل و همچنین دارای یک Web application firewall با تمام قابلیت ها می باشد . Sophos Synchronized Security کلاینت ها و فایروال ها را به هم متصل می کند تا آنها را قادر سازد که با هم ارتباط برقرار کرده و اطلاعات را به اشتراک بگذارند ، سیستم های آسیب دیده را تشخیص دهند و آنها را تا زمانی که از تهدیدات پاک نشده اند ایزوله کنند.

در XG Firwall با اضافه کردن قابلیت Sophos iView می توان بدون هیچ هزینه اضافی به طور متمرکز از وضعیت فایروال ها گزارش تهیه کنیم. با استفاده از این قابلیت می توان صدها گزارش بر اساس ترافیک شبکه , برنامه ها ، وب ، تهدیدات ، VPN و ایمیل تهیه کرد.

Fortinet FortiGate NGFWs بهره وری بالا و امنیت یکپارچه  را ارائه می دهد و دیدی جامع از کاربران ، تجهیزات ، برنامه ها و تهدیدات شبکه را ایجاد می کند و قادر به اعمال سیاست های محافظتی پیشرفته در هر نقطه از جهان می باشد. FortiGate ساختاری کامل جهت از بین بردن عوامل مخرب فراهم می کند و با درگاه هایی با ظرفیت ۱۰۰GE و توان عملیاتی ۱Tbps در دسترس قرار دارد.

خدمات امنیتی FortiGuard با شبکه جهانی FortiGuard Labs یکپارچه شده است تا بتوان  اطمینان حاصل کرد که انها همیشه در مقابله با تهدیدات هوشمند به روزرسانی می شوند و جهت کشف تهدیدات پیشرفته به صورت پویا شبکه را آنالیز می کنند و همچنین برای محافظت از شبکه دربرابر حملات پیشرفته سایبری، با خودکارسازی خطرات را  کاهش می دهند .

همچنین ابزار Fortinet Security Fabric به وسیله ی API متن باز و رابط سفارشی ، کنترل و یکپارچه سازی و مدیریت راحت را ارائه می دهد.

 

پیشرفت های اخیر محصول NGFW

در جدیدترین نسخه فایروال Sophos XG ، Synchronized App Control اضافه شده است که توانایی تشخیص ، طبقه بندی و کنترل همه ی برنامه های ناشناخته فعال بر روی شبکه را دارد .

Chris McCormack مدیرارشد بازاریابی محصول Sophos در ایمیلی که برای eSecurity Planet فرستاده است متن زیر را نوشته است:

Synchronized App Control”  این امکان را به مدیر شبکه می دهد که ببیند چه چیزی بر روی شبکه وجود دارد و بدین ترتیب باعث کاهش ریسک امنیتی مربوط به ترافیک های ناشناس می شود” .

پیشرفت های اخیر Fortinet شامل معرفی FortiGate Virtual Machine(VM) برای کاربران Oracle Cloud و VMware Cloud  بر روی پلتفرم AWS ،اضافه شدن بیش از ۲۰۰ قابلیت در نسخه ۶٫۰  سیستم عامل FortiOS ، معرفی فایروال های سری ۵۰۰E ، ۳۰۰E و ۶۰۰۰F و راهکار های فایروال سخت افزاری FortiGate که برای شبکه های تکنولوژی عملیاتی(OT) در زیرساخت های حیاتی و سازمان های صنعتی طراحی شده است، در دسترس می باشد.

نقاط قوت و ضعف Sophos

Sophos به طور مرتب با خرید شرکت های مبتنی بر تکنولوژی به داریی های خود اضافه می کند و بر طبق گزارش Gartner ، رشد درآمد این شرکت  و میزان حفظ مشتری در آن بالاتر از میانگین بازار است. از دید مشتریان یکی از معیارهای کلیدی در انتخاب Sophos قیمت مناسب آن می باشد به ویژه هنگامی که قصد خرید فایروال را داریم.

با این حال شرکت های تحقیقاتی هشدار می دهند که این محصول ممکن است برای کسب و کارهای خیلی بزرگ مناسب نباشد زیرا استراتژی Sophos بر روی کسب و کارهایی با ۵۰۰۰ نفر کارمند و یا کمتر تمرکز دارد.

بررسی های انجام گرفته نشان می دهد که مشتریان تمایل دارند ببینند که Sophos قابلیت ترکیب با دیگر پلت فرم ها را دارد. ” Gardner یادآور می شود که مشتریان و شرکای Sophos تمایل دارند که بهبود قابل توجهی در پشتیبانی از فروشندگان ببینند.

 

نقاط قوت و ضعف Fortinet

Fortinet تعادل خوبی را بین قیمت و بهره وری ایجاد کرده است . بر طبق گزارش Gartner این محصول یک گزینه مناسب برای همه کسب و کارها می باشد با این حال، شرکت تحقیقاتی اشاره می کند که Fortinet به نظر می رسد بیشتر منابع توسعه دهنده خود را بر روی  یکپارچه سازی راهکارهای موجود خود  با همدیگر متمرکز کرده است.  تجربه پشتیبانی برای این محصول می تواند نا امیدکننده باشد . “فورتی نت پشتیبانی مستقیم از فروشندگان و اشتراک های حق بیمه را که مشتریان شرکت های بزرگ ممکن است به آن نیاز داشته باشند، را ارائه  نمی دهد ” . Gartner یادآور می شود که ” بازخورد مشتری در مورد پشتیبانی به طور مستقیم توسط کیفیت

channel partner تحت تاثیر قرار می گیرد: فورتی نت در این مورد یک نمره متوسط می گیرد ”

 

نتایج تست NSS Labs

تست های اخیر NSS Labs نشان می دهد که Fortinet 3200 D و ۶۰۰D هر دو ۹۹٫۷۱ درصد از اکسپولیت های فعال را مسدود کرده اند در حالی که این مقدار برای Sophos ، ۹۷٫۸۲ درصد می باشد . برای هر Mbps ، Fortinet600D TCO مقدار $۵ ، برای ۳۲۰۰D مقدار $۹ و $۶ برای Sophos XG-750 می باشد.

در صد امنیت اثر بخش برای  Sophos NGFW ، ۹۰٫۴ درصد می باشد در حالی این مقدار برای هردو محصول Fortinet 78.6 می باشد . این رتبه بندی یک نگاه ترکیبی  به ، اثربخشی فایروال و IPS ، همراه با ارزیابی معیارهای stability  و reliability می باشد.  بنابراین رتبه Sophos در زمینه جلوگیری از نفوذ بالاتر است .

نمره Sophos در توان عملیاتی بالاتر از FortiGate600 D می باشد درحالی که  FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

هر دو محصول در برخورد با کدهای مخرب HTML مشکل داشتند، که از مشکلات امنیتی که در لایه های پایین تر شبکه اتفاق می افتد از اهمیت کمتری برخوردار است.

 

نقدهای کاربران

کاربران IT Central Station به طورمیانگین به FortiGate نمره ۸٫۱  از ۱۰  داده اند در حالی که Sophos XG نمره ای نزدیک به ۸٫۰ از ۱۰ کسب کرده است . به طور مشابه فورتی گیت از کاربران Gartner Peer Insights به طور میانگین ۴٫۵ از ۵ کسب کرده و Sopos به طور میانگین ۴٫۲ از ۵ را دریافت کرده است .

به گفته بسیاری از متخصصان، سهولت استفاده از Sophos XG به عنوان یک مزیت کلیدی برای این محصول می باشد وحتی با وجود فایروال های متعدد با سطوح دسترسی متفاوت، بسیار انعطاف پذیر استفاده از آن راحت می باشد . مدیریت فضای کلود یکی دیگر از مزایای کلیدی می باشد که یکی از بررسی کننده های Sophos در این باره چنین گفته است : ” من  درهرجایی هستم و همیشه میتوانم فایروال را مدیریت کنم ”

بررسی کنندگان FortiGate به این نکته اشاره دارند که اجرای فرایندها در این محصول ساده و استفاده از آن بسیار راحت می باشد .

یکی از افرادی که FortiGate را بررسی کرده است می گوید: “گزارش هایی که شما از این محصول دریافت می کنید عالی می باشد” .

یکی دیگر از نوشته های بازرسین:”شما نیازی به یک سیستم مدیریت بیرونی ندارید” .

نوشته ای دیگر: “به اندازه کافی انعطاف پذیر، برای اجرای هر چیزی که ما نیاز داریم” .

یک مهندس زیرساخت های IT در یک شرکت خدماتی نوشته است که قیمت رقابتی Sophos XG و راحتی استفاده از آن معیارهای کلیدی در انتخاب این محصول به شمار می رود .

 

توسعه

Sophos XG در مدل های سخت افزاری متنوع ، به عنوان یک ابزار برای پلتفرم های برجسته مجازی سازی ، به عنوان یک ابزار نرم افزاری برای سخت افزار X86 و در Microsoft Azure موجود می باشد .

FortiGate NGFW به عنوان یک ابزار ، ماشین مجازی و همراه با راهکارهای مشابه بر روی پلتفرم های رایج کلود در دسترس می باشد .

 

ساختار قیمت گذاری

قیمت ها برای  Sophos XG از ۲۴۹$ به ازای هر سال شروع می شود که قیمت ها بیشتر وابسته به کارایی و قابلیت های موردنیاز می باشد.

هر مدل Fortinet یک قیمت پایه همراه با خدمات و امکانات پشتیبانی دارد. برای کسب و کارهای با سطح پایین بازه قیمت  از ۴۳۰$  تا ۱٫۴۰۰$ می باشد در حالی که برای شرکت هایی با سایز متوسط بازه قیمت از ۲۰۰۰$ تا ۱۴۰۰۰$ می باشد.

 

0دیدگاه

سوالات متداول در مورد دوره های آموزشی فورتی نت

در این مقاله قصد داریم سوالات متدوالی که از دوره های آموزشی فورتی نت برای شما علاقمندان پیش خواهد آمد به بررسی بپردازیم ، بسیاری از پاسخ های دوره های آموزشی فورتی نت را در این مقاله تقدیم حضورتان میکنیم .

دوره ها

  • از کجا می توانیم وچر امتحان یا دوره فورتی نت را تهیه نماییم؟

دوره و امتحان NSE1 به صورت رایگان در دسترس است. وچر دوره های NSE 4-7 و امتحان NSE 4-8 می بایست از یک نماینده رسمی خریداری شود. جهت پیاده کردن نزدیک ترین نماینده محلی لینک زیر را مشاهده کنید:

www.fortinet.com/partners/reseller_locator/locator.html

 

  • کجا می توانیم اطلاعات و زمانبندی دوره های آموزشی را ببینیم؟

زمانی که داوطلبان به سایت NSE Institude لاگین کنند، می توانند از فیلد جستجو بر روی صفحه اصلی برای پیدا کردن دوره های آینده استفاده نمایند.

 

  • چه وقت تایید ثبت نام در یک کلاس دریافت می شود؟
  • به محض اینکه داوطلبان در یک کلاس یا آزمایشگاه ثبت نام کنند، برگه ی پذیرش آنها در داشبورد NSE Institute قابل مشاهده خواهد بود.
  • زمانیکه در آزمایشگاه امنیت فورتی گیت ثبت نام نمایید و پذیرش شما کامل شود، یک ایمیل تایید ارسال خواهد شد. زمانیکه فورتی نت سفارش خرید را از پارتنر دریافت نماید که شامل اطلاعات تماس آنها برای کلاسهای آموزشی است، بلافاصله برای کاندیدها یک تایید خرید ارسال خواهد کرد. سپس ۱۴ روز قبل از اینکه کلاس آموزشی آغاز شود، اطلاعات مربوط به محل برگزاری دوره و برخی دیگر از اطلاعات مربوطه را دریافت می نمایید.
  • برای VILTs یا facilitated labs پنج روز قبل از شروع دوره یک یادآوری انجام خواهد شد.

 

  • چطور می توانیم به کلاس های اموزشی آنلاین NSE دسترسی داشته باشیم؟

  • کلاس های آموزشی آنلاین در NSE Institute در دسترس هستند. می توانید وارد NSE Institute شده و بر روی آموزش کلیک کنید.
  • اگر داوطلبان، اعتبارنامه NSE Institute نداشته باشند، باید از طریق آدرس ایمیل شرکتی ثبت نام نموده یا با هماهنگ کننده اموزش منطقه خود تماس بگیرند. به خاطر داشته باشید که از آدرس ایمیل شخصی یا نام مستعار استفاده نکنید.
  • اگر به شرکت دیگری منتقل شدید، با تیم آموزش خود تماس گرفته و برای انتقال اعتبار درخواست دهید.

 

  • آیا تمامی دوره ها به صورت آنلاین در دسترس هستند؟
  • دوره های NSE1 و NSE 4-7 به صورت آنلاین به عنوان self-paced یا virtual instructor-led در دسترس هستند.
  • تمامی دوره ها به جز FortiWI-FI و FortiDDoS (NSE6) به صورت آنلاین در دسترس هستند. این دوره ها که به سخت افزار نیاز دارند، تنها به صورت آموزش در کلاس ارائه می شوند.

 

  • اگر برای یک دوره ثبت نام کنیم اما نتوانیم شرکت کنیم چه اتفاقی می افتد؟

  • اگر نتوانستید در کلاسی که ثبت نام کرده اید شرکت کنید، قبل از آغاز شدن کلاس به هماهنگ کننده واحد آموزش منطقه خود اطلاع دهید تا حذف از آن جلسه را انجام دهد.

 

گواهی نامه ها

پس از دریافت وٌچر امتحان، از طریق مکان های زیر می توانید در امتحان شرکت کنید:

  • امتحان NSE1 در NSE Institude.
  • امتحان کتبی NSE4 تا NSE8 در یک Pearson VUE Authorized Test Center. هزاران مرکز امتحانی در سراسر دنیا وجود دارد.
  • امتحان عملی NSE8 به صورت ریموتی یا با حضور شخص در سایت فورتی نت انجام می شود.

 

  • آیا اگر در دوره فورتی نت شرکت کنم به این معناست که تایید شده ام؟
  • شرکت در یک دوره به معنای تایید شدن نیست.
  • به منظور تایید شدن می بایست در امتحانی که در Pearson VUE Authorized Test Center برگزار می شود قبول شوید. گواهی نامه ها از طریق Pearson VUE در پروفایل شما در NSE Institute بعد از پنج روز کاری از زمانی که امتحان دادید، در دسترس خواهند بود.

 

  • چقدر زمان لازم است تا در هر سطح تایید شویم؟
  • زمان لازم جهت آماده شدن برای هر سطح از برنامه NSE به زمانی که یک داوطلب صرف مطالعه می کند و همچنین تجربه و توانایی آنها بستگی دارد.
  • داوطلبان معمولا می توانند سطوح پایین برنامه را به سرعت کامل کنند. سطوح فنی متوسط تا بالا از NSE4-7 به زمان و منابع بیشتری نیاز دارد تا بتوانید آموزشهای رسمی، آزمایش های تخصصی و امتحانات را پشت سر بگذارید.
  • بسته به تجربه ی داوطلبان، NSE8 می تواند به چندین ماه آماده سازی نیاز داشته باشد. NSE8 سطح پیشرفته بوده و تنها بخش ارزیابی برنامه است که فقط برای متخصصان بسیار فنی در نظر گرفته شده است.

 

  • چطور می توانم گواهی نامه یا لوگوی NSE را دانلود و پرینت کنم؟
  • گام اول: اگر قبلا وارد NSE Institude شده اید، مراحل زیر را دنبال کنید
  • گاوم دوم: بر روی پروفایل کلیک کنید.
  • گام سوم: بر روی گواهی نامه ای که می خواهید دانلود یا پرینت کنید کلیک نمایید. لوگو ظاهر خواهد شد.
  • گام چهارم: گواهی نامه یا لوگو را پرینت کنید.

 

  • چه وقت می توانم گواهی نامه ام را دریافت کنم؟
  • گواهی نامه NSE1 ظرف دو ساعت پس از تکمیل آخرین دوره تحصیلی در دسترس است.
  • گواهی نامه های NSE 4,5,6,7 از طریق Pearson VUE طی پنج روز کاری بعد از گذراندن امتحان، در پروفایل شما ظاهر خواهد شد.
  • گواهی نامه NSE8 پس از آنکه دواطلبان هر دو آزمون کتبی و عملی را بگذرانند، صادر می گردد. نتایج امتحان کتبی NSE8 در NSE Institute منعکس نخواهد شد. دواطلبان سندی را دریافت خواهند کرد که نشان می دهد قبول شده اند یا رد و جزئیات بیشتری ارائه نمی شود. پس از اینکه داوطلبان، آزمون عملی NSE8 را بگذرانند گواهی نامه NSE8 تقریبا یک ماه بعد در پروفایل داوطلب قابل مشاهده خواهد بود.

 

  • از کجا می توانم کتاب NSE8 را تهیه کنم که بتوانم خودم را برای آزمون گواهی نامه ی آن آماده نمایم؟
  • فورتی نت دوره های NSE8 را ارائه نمی کند؛ با اینحال، NSE8 Public Handbook راهنمایی است که داوطلبان می توانند برای شناسایی شکافها و بهبود دانش خود از آن استفاده کنند.
  • برای مشاهده توضیحات امتحان می توانید این لینک را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamDescription.pdf

  • برای پاسخ به سوالاتتان می توانید لینک زیر را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamFAQ.pdf

 

NSE Institute

  • کجا می توانم به NSE Institute دسترسی پیدا کرده و چطور می توانم رمزعبور خود را ریست کنم؟
  • به منظور دسترسی به NSE Institute تنها از آدرس ایمیل مجموعه خود استفاده کنید.
  • آدرس https://training.fortinet.com/, را در مرورگر خود وارد کرده و بر روی Log in کلیک کنید.
  • در بالای صفحه NSE Institute بر روی منو کلیک کنید که بتوانید لیست دوره ها، زمانبندی کنونی کلاس ها و دوره های NSE را مشاهده کنید.
  • در صورت نیاز می توانید برای تغییر رمز عبور اکانت کاربری عمومی خود، بر روی لینک زیر کلیک کنید:

https://training.fortinet.com/login/forgot_password.php

 

  • چطور می توانم فرایند پیشرفت خود را در NSE Institute نظاره کنم؟
  • گام اول: به NSE Institute لاگین کنید.
  • گام دوم: بر روی داشبورد کلیک کنید.
  • گام سوم: برای مشاهده دوره هایی که در آن ثبت نام کرده اید بر روی “In Progress” کلیک کنید و یا برای مشاهده دوره هایی که تمام کرده اید بر روی “Completed” کلیک کنید.
  • من نمی توانم در کلاسهای NSE Institute ثبت نام کنم. آیا این طبیعی است؟
  • شما می توانید با استفاده از یک اکانت عمومی برای امتحان و دوره NSE1 ثبت نام کنید. NSE2 و NSE3 به زودی در دسترس خواهد بود.  برای دوره های NSE 4-7 هماهنگ کننده آموزش محلی شما را در کلاس درخواست شده ثبت نام خواهد کرد.

 

شایان ذکر است که با توجه به مسائل موجود از نظر تحریم ها ، انجام موارد فوق در حال حاضر در ایران امکان پذیر نبوده است. لذا شما می توانید جهت کسب اطلاعات بیشتر و درخواست برگزاری دوره به صورت اختصاصی با کارشناسان شرکت رسیس که برترین تامین کننده تجهیزات و لایسنس های محصولات فورتی نت می باشد تماس حاصل نموده و از مشاوره رایگان کارشناسان ما بهره مند گردید.

0دیدگاه

تکنولوژی Shielded Virtual Machines datacenter security

همانطور که از نام  تکنولوژی Shielded Virtual Machines datacenter security پیداست یکی از تکنولوژی امنیتی شرکت مایکروسافت برای زیرساخت مجازی خود موسوم به Hyper-V است.

ایده ی به وجود آورنده این تکنولوژی محافظت از workloadها در یک Public یا Private دیتاسنتر در مقابل Malicious Administratorهاست. به عنوان مثال یک rouge administrator می تواند یک VM را در زیرساخت مجازی شما بر روی یک memory کپی کرده و از سازمان شما خارج نماید، سپس توسط استفاده از ابزارهای hacking tools قادر به بازیابی اطلاعات از VM مورد نظر خواهد بود. جهت جلوگیری از چنین مشکلاتی و دسترسی ادمین های واقعی (از جمله virtualization adminها، storage adminها، backup adminها، cloud adminها و…) این راهکار پیشنهاد می شود.
ماشین های مجازی که به این روش محافظت می شوند اصطلاحاً Shielded VM نامیده می شوند و شما می توانید از راهکار مزبور در ویندوز سرورهای ۲۰۱۲ و ۲۰۱۶ و همینطور ویندوز سرور جدید ۲۰۱۹ استفاده نموده Gen-2 VMها را به Shielded VMها تبدیل نمایید.

Microsoft Shielded VMها از تکنولوژی BitLocker Encryption جهت block کردن دسترسی سایر administratorها به VM file(ها) استفاده می کند (vDiskها را encrypt می کند) به این طریق سایر administratorها در tenantهای دیگر قادر به دسترسی به VMهای tenantهای دیگر نیستند. بنابراین راهکار Shielded Virtual Machines datacenter security یکی از بهترین راهکارهای امنیتی جهت دسترسی به VMها در محیط های Multi-Tenancy مایکروسافت به شمار می رود.
در محیط های Microsoft Cloud از جمله Windows Azure نیز می توانید از این راهکار امنیتی استفاده نمایید و در رابط کاربری Azure گزینه ای برای ایجاد Shielded VMها تعبیه شده است.

در واقع Shielded VMها مبتنی بر تکنولوژی ای به نام Microsoft Guarded Fabric Technology ایجاد می شوند، که یک مرز ایزوله شده قوی بین host و VM(های) شما ایجاد کرده تا جاییکه host نمی تواند به VM data شما دسترسی داشته باشد.
معماری Guarded Fabric بطور کلی دارای ۴ کامپوننت است که آنها در شکل زیر نیز مشاهده می کنید:
۱️⃣ Code Integrity Component
۲️⃣ Virtual Security Mode
۳️⃣ Trusted Platform Module V2
۴️⃣ Host Guardian Service

سرویس Host Guardian Service یا به اختصار HGS که بر روی یک cluster اجرا شده و security-keyها و attestation serviceها را اضافه و از آنها محافظت می کند که معمولاً شامل یک cluster با سه node می باشد.

اما Shielding data چیست و چرا محافظت از آن ضروری است؟
یک Shielding data file (که اصطلاحاً Provisioning Data File یا به اختصار PDK file نیز نامیده می شود) یک فایل encrypt شده یک tenant یا VM است که شامل اطلاعات پیکربندی مهم VM مورد نظر می باشد، شامل: administrator password، RDP، Certificateها، domain-join credentialها و… .

0دیدگاه

دانلود کتاب Fortigate vmx Administration Guide

 Service Insertion یک از مباحث جالب در NSX است که با استفاده از آن میتوانید محصولات امنیتی، مانیتورینگ و… که ۳rd-Partyها ایجاد کرده اند به NSX اضافه کنید .

 Juniper vSRX و Palo Alto VM-Series و F5 BIG IP VE و Check Point و McAfee MOVE و TrendMirco Deep Security برخی از این محصولات هستند. همکاری شرکت Fortinet با  VMware منجر به ارائه محصول FortiGate-VMX (نه FortiGate-VM)  برای handle کردن ترافیک های East-West در داخل شبکه های مجازی و SDDCهای مبتنی بر VMware شده است.fortigate vmx administration Guide راهنمای مدیریتی این محصول می باشد.

نسخه pdf کتاب Fortigate vmx administration Guide  هم اکنون در دسترس شما همراهان قرار داده ایم ، امیدواریم از این کتاب مفید کمال استفاده را ببرید .

 

fortigate vmx administration Guide

0دیدگاه

مدارک و دوره های آموزشی فورتی نت

دوره های آموزشی فورتی نتدوره های آموزشی فورتی نت

چشم انداز تهدید امنیت سایبری جهان، بدان معناست که امروزه برای سازمانها آموزش یک امر حیاتی محسوب می شود. به منظور دستیابی به بهترین کارایی از هر محصول، ضروری است که عملیات، پیاده سازی صحیح و مدیریت مدام آن را به طور کامل بفهمید. برنامه آموزشی فورتی نت به منظور  آموزش به ذینفعان سازمان شما ایجاد شده است، بنابراین آنها می توانند بطور صحیح به چالش های موجود در شبکه های سازمانی در حال توسعه ، پاسخ دهند. بعد از اتمام دوره آموزشی فورتی نت، افراد شرکت کننده خودکفا شده و قادر خواهد بود امنیت با کارایی بالا را در زیرساخت فناوری اطلاعات سازمان خود مدیریت کرده و برای دستیابی به اهداف تجاری سازمان خود آماده باشند. به علاوه افرادی که به شکل موفقیت آمیزی بتوانند گواهی NSE فورتی نت را دریافت کنند، در زمینه امنیت شبکه به رسمیت شناخته می شوند. عنوان هر یک از دوره ها به شرح جدول ذیل است.

Course Title NSE Level
The Threat Landscape NSE 1
The Fortinet Security Fabric NSE 2
Fortinet Core Products NSE 3
  • FortiGate Security
  • FortiGate Infrastructure

NSE 4

  • FortiManager
  • FortiAnalyzer
  • FortiSIEM

NSE 5

Choose any four:

  • FortiADC
  • FortiAuthenticator
  • FortiDDoS
  • FortiMail
  • FortiNAC
  • Integrated and Cloud Wireless
  • FortiWeb
  • FortiWLC

NSE 6

 

  • Advanced Threat Protection
  • Enterprise Firewall
  • Secure Access

NSE 7

No preparation course. Requires industry experience.

NSE 8
0دیدگاه

دریافت بالاترین امتیاز تست امنیت ایمیل توسط فورتی نت

fortiMail محصول شرکت فورتی نت موفق به دریافت بالاترین امتیاز AAA از آزمایشگاه تست امنیت ایمیل SE شد.

۱۳ دسامبر ۲۰۱۸

Fortimail در مواجهه با تهدیدات ، کشف صدرصدی حملات فیشینگ همراه با درصد خطای صفر را ارائه می دهد.

Fortinet به استناد و ارزش تست های مستقل و اعتبارسنجی محصولات اعتقاد دارد تا بدین ترتیب مشتریان بتوانند بهترین راهکارها و محصولات را برای مجموعه خود خریداری و پیاده سازی کنند.FortiMail در جدیدترین تست های امنیت ایمیل که توسط آزمایشگاه های SE انجام می شود، مفتخر به دریافت امتیاز AAA از آزمایشگاه های SE شده است. نتایج بدست آمده تعهد ما به توسعه و نوآوری و راهکارهای امنیتی مؤثر در صنعت را نشان می دهد.”

 

خلاصه خبر

Fortinet یک رهبر جهانی در  ارائه راه حل های جامع و یکپارچه امنیت سایبری می باشد و به تازگی مشخص شد که محصولFortimail Secure Email  Gateway این شرکت از Labs SE بالاترین امتیاز AAA را در سال ۲۰۱۸ کسب کرده است و همچنین از لحاظ دقت قانونی نمره ی کاملی را دریافت نموده است.

Fortimail بهترین عملکرد را در برابر تهدیدات ایمیل دارد: نتایج تست SE Labs نشان داد که fortimail صددرصد حملات فیشینگ را کشف می کند و ۹۵ درصد از تهدیدات پیشرفته و حملات هدفمند را با درصد خطای صفر تشخیص می دهد.

Fortinet همواره به صورت مستقل و با بالاترین امتیاز عمل محافظت را انجام می دهد: فورتی میل هنگامی که در کنار دیگر محصولات امنیتی ایمیل جهت مقابله با مجموعه ایی مشابه از تهدیدات پیشرفته قرار گرفت، جزء یکی از سه برندی بود که امتیاز AAA را بدست آورد و ارزش آن در تقویت کنترلهای پایه ای شرکت مایکروسافت نشان داده شد.

فورتی میل متعهد به انجام تست های مستقل است:

Fortinet به عنوان برندی با بالاترین امتیاز امنیتی، همواره در تست های مستقل ایجاد شده، شرکت داشته است که از جمله این تست ها می توان  به بیش از ۵۰ تست متوالی VBSpam ، ۱۲ تست محرمانه ICSA ATD ، ۵ تست متوالی NSSBDS و تست هایی که درحال ایجاد هستند همانند اولین تست NSSBPS و همین تست جدید SE LABs ESS اشاره کرد .

 

Fortimail جزء امن ترین Email gateway  ها قرار گرفت

ایمیل همچنان هدف اول حملات توسط مجرمان سایبری می باشد. طبق آمار ۹۲٫۴  درصد کل بد افزارها و ۹۰ درصد حوادث امنیتی گزارش شده با حملات فیشینگ ایمیل ها ، فایل های ضمیمه مخرب ویا با باز کردن لینک ها ، توسط کارکنان شروع شده است. برخی از حملات ممکن است منجر به دستیابی مجرمان سایبری به اطلاعات حساس و هم چنین هزینه های بالای مالی برای سازمان شوند. این مسئله نیاز ضروری به انتخاب و اجرای یک Secure Email Gateway را نشان می دهد که به وسیله آن نه تنها تهدیدات را کشف و به طور مؤثر بی اثر کرد ، بلکه به راحتی با استراتژی های مهم امنیتی سازمان نیز یکپارچه شود.

Fortimail با کسب امتیاز AAA به طور کامل در Fortinet Security Fabric ادغام شده است و سازمان ها را قادر می سازد که fortimail را به عنوان بخشی از راهکار کامل امنیتی end-to-end به کارگیرند.

 

نقل قولی از یکی ازکاربران

“برای گزارشگیری از Email Security Services خود ، ما هزاران تست متنوع از سطح پایه تا سطح بسیار پیشرفته ، برای تعدادی از تهدیدات متنوع – شامل فیشینگ ،مهندسی اجتماعی ، بد افزارهای پیشرفته و غیره…- همراه با یک گروه کنترل ایمیل های قانونی ، انجام دادیم . fortimail شرکت فورتی نت در مواجهه با این مجموعه از تهدیدات اثربخشی و دقت بالا را نشان داد که همین موضوع این محصول را به واسطه کسب امتیاز بالای AAA ، در میان بهترین راهکار ها قرار داد  ”

 

0دیدگاه

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در سایت فورتی نت موجود است و ما بصورت ترجمه شده اختیار شما قرار داده ایم .

امیدواریم این ویدئو مورد توجه شما قرار بگیرد.

0دیدگاه

بروزرسانی فریم ور فورتی گیت؛ خطرات و چالش ها

همان طور که می دانید برای تجهیزات شبکه به صورت دوره ای فریم های جدیدی ارائه می شود که اگرچه علاوه بر رفع مشکلات نسخه قبلی، کارایی دستگاه را افزایش می دهد؛ اما ممکن است مشکلات جدیدی را نیز ایجاد نماید. برای مثال ممکن است شما بر روی site-to-site VPN  مشکلی داشته باشید و به دلیل اینکه تنها بر روی این VPN می توانید داده هایتان را به صورت رمزگذاری انتقال دهید، عملکرد صحیح آن برای شما از اهمیت بالایی برخوردار باشد. در این صورت اگر فریم ور جدیدی ارائه شده باشد می بایست حتما این فریم ور را بر روی دستگاه های خود پیاده سازی کرده و upgrade کنید. سپس بررسی نمایید که آیا مشکل برطرف شده است یا نه. در اینجا ما در مورد خطرات احتمالی و مواردی که باید قبل از پیاده سازی upgrade به آنها توجه شود، می پردازیم. همچنین کامندهای مورد نیاز جهت upgrade و بک آپ گیری را نیز بررسی می نماییم.

این تنها یک آپگرید Frameware ساده است…

همه ی ما شنیده ایم که می گویند “خوب، این تنها یک upgrade فریم ور ساده است”؛ اما در واقع به این سادگی نیست. upgrade فریم ور گاهی نه تنها موجب حل مشکلات قبلی نمی شود بلکه ممکن است مشکلاتی ایجاد نماید که از پیاده سازی آن پشیمان شوید. به همین دلیل شما می بایست تنها زمانی که واقعا نیاز است نسبت به upgrade فریم ور دستگاه خود اقدام نمایید و در واقع به استفاده از ویژگی هایی که upgrade جدید در اختیار شما قرار می دهد نیاز داشته باشید. همچنین پیشنهاد می شود حتما آپگرید را ابتدا در محل های مخصوص همچون لابراتور اجرا نموده و در صورت عدم بروز مشکل، بر روی دستگاه اصلی پیاده سازی نمایید.

آماده سازی های قبل از Upgrade

مواردی وجود دارد که می بایست قبل از upgrade فایروال به آن توجه نمایید. ابتدا یک TFTP server راه اندازی کنید ، مانند سیسکو به گونه ای که فایروال و TFTP server شما یکدیگر را ببینند و یا به عبارتی یکدیگر را پینگ کنند. سپس می بایست نسخه جدید فریم ور را از سایت فورتی گیت دانلود کنید. همچنین پیشنهاد می شود فریم ور کنونی را نیز دانلود کنید که در صورت بروز مشکل پس از پیاده سازی نسخه جدید، بتوانید به نسخه قبلی بازگردید. کار دیگری که می بایست قبل از انجام هرگونه upgrade انجام داد، تهیه نسخه پشتیبان از تنظیمات است. شما می توانید از کامند زیر استفاده کنید:

 

Execute backup config

Execute backup ipsuserdefsig

 

کانفیگ اول از تنظیمات، بک آپ می گیرد و با استفاده از کانفیگ دوم، در صورتی که به صورت دستی در IPS یک Signatures اضافه کرده باشید از آن هم بک آپ گرفته می شود.

کابل کنسول

یکی از اعضاء جدانشدنی شبکه، کابل کنسول است و هر کسی که تجربه ای در امور شبکه داشته باشد، اهمیت وجود کابل کنسول را می داند. هرچند برای اپگرید فورتی گیت نیازی به کابل کنسول نیست اما بهتر است این کابل را در اختیار داشته باشید که در صورت رخداد شرایط غیرعادی مانند بالا نیامدن فورتی گیت بتوانید دستگاه خود را ریکاوری کرده و کمترین down time ممکن را داشته باشید.

درصورت رخداد شرایط نامناسب چه باید کرد!

مسلما بدترین مشکلی که احتمال دارد بعد از آپگرید فریم ور فایروال رخ دهد لود نشدن فایروال است. فقط این لحظه را تصور کنید: فکر کنید تصمیم دارید فایروال خود را پنج شنبه آپگرید کنید تا اگر احیانا مشکلی رخ داد، آخر هفته برای رفع مشکل آن فرصت داشته باشید. حالا تصور کنید پس از آپگرید، GUI فایروال لود نشود.؛ از انجائیکه فورتی گیت معمولا سر راه اینترنت است پس اگر لود نشود اینترنت هم نخواهید داشت. بنابراین مجبورید از کابل کنسول ذکر شده برای اتصال فورتی گیت به کامپیوتر استفاده کنید. در اینجا می بایست دستگاه را به تنظیمات کارخانه برگردانید. سپس می بایست دستگاه را به نسخه قبلی برگردانده و کانفیگ هایی که با کامندهای بالا بک آپ گرفتید را بر روی دستگاه برگردانید.

فرایند upgrade

در ابتدا سعی کنید TFTP server را پینگ کنید.

execute ping 192.168.10.10

 

سپس ایمیج فریم ور جدید را به سرور TFTP کپی کنید.

execute restore image tftp FortiGateImage.out 192.168.10.10

 

بعد از اجرای کامند، فورتی گیت هشدار زیر را نشان می دهد:

This operation will replace the current firmware version!

Do you want to continue? (y/n)

 

برای ادامه “Y” را تایپ کنید. بعد از نصب نرم افزار فایروال reboot خواهد شد. بعد از اتصال مجدد به CLI، آنتی ویروس را بروزرسانی کنید.

Execute update-now

 

اکنون فریم ور شما نصب شد و تنها کافیست عملکرد آنرا امتحان کنید.

آزمایش فریم ور

در انتها نیز قبل از Apply کردن نسخه جدید بر روی فایروال ، راهی برای تست کردن آن وجود دارد. شما می توانید فریم ور را روی رم فورتی گیت خود آپلود کنید. به این ترتیب می توانید one-time boot داشته باشید. اگر فایروال شما با نسخه جدید crash نکرد و به درستی لود شد، همه ی کانفیگ هایی که داشتید از جمله VPNها رول ها و …را بررسی نموده و در صورت درستی عملکرد، فریم ور را به طور دائمی بر روی فایروال خود نصب کنید. مراحل نصب دائمی فریم ور به شرح زیر می باشد:

ابتدا با استفاده از کابل کنسول به فایروال خود متصل شده و مطمئن باشید قابلیت اتصال به TFTP server وجود دارد. بعد از آن فایروال خود را reboot کنید. بعد از reboot شدن متن پایین را مشاهده می کنید:

 

Press any key to display configuration menu….

 

توجه داشته باشید که تنها ۳ ثانیه برای رد کردن این مرحله فرصت دارید و در صورت از دست دادن این زمان، می بایست مجددا reboot را انجام دهید. بعد از انجام صحیح این مرحله پیام زیر را مشاهده خواهید کرد:

 

[G]: Get firmware image from TFTP server.

 [F]: Format boot device.

 [B]: Boot with backup firmware and set as default

 [C]: Configuration and information

 [Q]: Quit menu and continue to boot with default firmware.

 [H]: Display this list of options.

 Enter G, F, Q, or H:

 

حرف “G” را انتخاب کنید.  آدرس IP سرور TFTP را به آن بدهید. فورتی گیت خودش از TFTP server شما فریم ور جدید را می گیرد. اگر مراحل را بدرستی طی کرده باشید ، پیام زیر نمایش داده می شود.

Save as Default firmware/Backup firmware/Run image without saving: [D/B/R]

 

کلید “R” را انتخاب کنید تا فورتی گیت ادامه مراحل اپگرید را کامل کند. با انتخاب این کلید، فریم ور شما تنها در رم اجرا می شود و می توانید کاملا آن را بررسی کنید تا اگر مسئله ای در فریم ور نبود، مجددا همین مراحل را پیش برده و در اخر کلید “D” را انتخاب کنید که برای همیشه فریم ور بر روی دستگاه شما آپلود شود و دستگاه خود را به آخرین نسخه uprade کرده باشید.

0دیدگاه

همکاری فورتی نت و آمازون جهت ارائه راهکار جدید امنیتی

فورتی نت و AWS (سرویس وب آمازون) راه حل های امنیتی تجمیع شده جدید ارائه نموده اند.

یکی از بخش های هیجان انگیز سمینارهای سالیانه آمازون که در فصل تعطیلات برگزار می شود؛ تنها این امر نیست که چقدر سریع سرویس های جدید راه اندازی می شوند، بلکه کشف این مورد است که سازمانها از چه تعداد روش جدید برای استفاده از این سرویس بهره می برند تا کسب و کارهای نسل بعدی را ایجاد نمایند. این امر موجب افزایش کارایی و سازگاری با تجارت های امروزی را در پی خواهد داشت.
از آنجائیکه اکثر سازمانها تجارت خود را بر مبنای cloud پایه گذاری می نمایند، نیاز به حفاظت از برنامه های کاربردی جدید به شدت احساس می شود. بسیاری از سرویس ها به صورت hybrid هستند به این معنا که هم بر روی cloud و هم بر روی مرکز داده شرکت راه اندازی می شوند؛ اما چه سرویس بر روی cloud باشد یا مرکز داده و یا به صورت hybrid، نیاز به محافظت دارند. با اضافه شدن سرویس ها بحث امنیت حیاتی تر شده و تامین آن سختی های بیشتری را به ما تحمیل می نماید.
امروزه اکثر شرکتها استراتژی های خود را به صورت دائمی تغییر می دهند. این امر برای شرکت ها، اجازه ایجاد تغییرات کوچک را به سرعت فراهم می نماید تا بتوانند خود را با نیازهای کاربران وفق دهند. این امر بدان معناست که پایه و اساس تجارت های آنلاین، دائما در حال تغییر است که این تغییرات مداوم می تواند در فرایند سرویس دهی اختلال ایجاد کرده و مشکلات امنیتی ایجاد نماید.
هر چند ساختارهای سازمانی مرتبط با ساختن یک سرویس جدید بر روی مراکز داده شرکت ها در حال تکامل هستند؛ اما تکامل و چالش های تکنولوژیک مرتبط با ساختن یک سرویس جدید بر روی ابر ورای روشهای سنتی می باشد. تغییرات مداوم موجب شده فناوری اطلاعات بخش جدایی ناپذیر برنامه ها و تصمیم گیری های کسب و کار باشد. در نتیجه سازمانها در رویکرد خود نسبت به IT کمتر به صورت متمرکز عمل کرده و مهارت های فنی بین تیم های مختلف تقسیم می شود. برای مثال هر یک از بخش های امنیت، پسیو، مایکروسافت و … به تیم متخصص در همان حوزه سپرده شده است.
با وجود همه این موارد، شرایط امنیتی می بایست سازگار باشد. بهترین راه برای انجام اینکار پیاده سازی یک مجموعه سازگار از کنترلهای امنیتی است که به صورت بومی با زیرساخت ابری تجمیع شده و به طور مرکزی مدیریت و خودکار شود. بر همین مبنا تیم های مختلف می توانند برنامه های کاربردی و محیط های خاص خود را طراحی کنند. این امر قابلیت های امنیتی را برای تجمیع بومی با نیازهای تیم های مختلف و خطوط کسب و کار، فعال می سازد و به این شکل می توان ضمن حفظ مجموعه ای سازگار از قابلیت های امنیتی به هر یک از تیم ها اجازه داد در حالت متفاوتی عمل نمایند.
تا همین اواخر، رسیدن به این اهداف برای سازمانها دشوار بود. همین امر دلیل کار کردن فورتی نت با Cloud آمازون است تا بتواند چالش ایجاد شده را رفع نماید. در نتیجه اکنون فورتی نت به خوبی توانسته با محصولات و سرویس های cloud آمازون ادغام شده و تمامی نیازهای امنیت شبکه را پوشش دهد. به عبارت بهتر چون بسیاری از افراد در سراسر دنیا از cloud آمازون استفاده می کنند، فورتی نت بحث فایروال و امنیت را بر روی cloud آمازون پیاده سازی کرده و این محصولات به خوبی با سرویس های امازون کار می کنند. بنابراین هنگامی که سرویس های خود را از امازون دریافت می کنید و امنیت شما نیز بر روی cloud آمازون تامین می شود،  همه چیز به صورت مرکزی در اختیار شما قرار گرفته است و هر چند پشت این سرویس ها تیم های متعددی قرار دارد؛ اما، شما تنها با آمازون طرف هستید.

 

پیشنهادات جدید فورتی نت در cloud آمازون

نتیجه همکاری نزدیک فورتی نت و آمازون به شرح زیر است:

  • Supported Cloud Security integration: کاربران cloud آمازون اکنون با مشاورهایی که خود آمازون به آنها ارائه می دهد، راحتتر می توانند بهترین راه حل های امنیتی را برای برنامه های کاربردی ابری خود طراحی نموده و در این مورد تصمیم گیری کنند. به عبارت دیگر قبلا فورتی نت و امازون هر یک راه حل های خود را ارائه می نمودند که ممکن بود این راه حل ها به خصوص هنگام پیاده سازی بر روی cloud با هم سازگار نباشند؛ اما اکنون با ادغام صورت گرفته، زمانی که با مشاورهای cloud آمازون صحبت می کنید به شما راهکارهای ادغام شده ای را ارائه می دهند که هیچگونه تضادی با راهکارهای امنیتی فورتی نت ندارند.

 

  • Management and Automation: آموزش های از پیش تعریف شده به شما کمک می کند به راحتی بتوانید تنظیمات FortiCASB را انجام دهید. همچنین با استفاده از WAF Rulesetهایی که برای گیت وی آمازون ایجاد می نمایید بتوانیید موارد امنیتی را به خوبی پوشش داده و بدین ترتیب تا حد ممکن از اشتباهات انسانی جلوگیری می شود.

 

  • Broad Protection: FortiGate، FortiWeb، FortiMail و FortiSandbox خیلی خوب با سرویس های امنیتی cloud آمازون نظیر AWS Security Hub، AWS Transit Gateway، AWS API Gateway و AWS Container Marketplace offerings ترکیب می شوند تا بتوانند برای اپلیکیشن ها و سرویس هایی که بر روی cloud آمازون پیاده سازی می شوند، چه در لایه API، چه در لایه VM و حتی در سطح container، یک محافظت امنیتی چند لایه ارائه نمایند.

 

  • Native Integration: ادغام شدن با سرویس های تحت cloud آمازون و APIها که شامل امنیت در لایه container باشد و همچنین قالب های از پیش تعیین شده مانند AutoScaling templateهای جدید برای AWS Transit Gateway می تواند برای تیم توسعه امنیت شما مفید واقع شود که به راحتی بتوانند از خودکارسازی های امنیتی استفاده کنند.

 

نتیجه گیری
با توجه به رشد و تغیرات سریع کسب و کارها، سازمانها نیازمند یک زیرساخت امنیتی جامع هستند که به طور خودکار، با تغییراتی که در زمانهای مختلف رخ می دهد سازگار بوده و نیازمند تلاش دائمی برای حفظ امنیت راهکارهای جدید، نباشیم. با توسعه انعطاف پذیری و یکپارچه سازی راه حل های فورتی نت با پلت فرم AWS، برقراری امنیت همراه با سازگاری برای سازمانهایی که از سرویس های ابری یا مراکزار داده خود و یا ترکیبی از هر دو بستر استفاده می کنند، فراهم آمده است.

 

منبع:

https://www.fortinet.com/blog/business-and-technology/fortinet-and-aws-offer-new–integrated-security-solutions.html

0دیدگاه

اضافه کردن دستگاه Fortigate به Fortimanager

در این ویدئو قصد داریم شما را با نحوه اضافه کردن دستگاه Fortigate در Fortimanager آشما کنیم ، امیدواریم برای شما مفید واقع گردد .

 

0دیدگاه

اهمیت راهکارهای HA درفایروالهای فورتی گیت

در این نوشتار در نظر داریم دو مورد از مهم ترین راهکارهای HA برای فایروالهای فورتی گیت؛ تحت عنوان VRRP و FGCP، مزایا، معایب و نحوه پیاده سازی آنها را بررسی نماییم. در دنیای امروز که وقوع یک لحظه قطعی در شبکه ی شرکت ها می تواند هزاران دلار ضرر برای آنها به همراه داشته باشد، شرکت ها از چندین لینک اینترنت استفاده می کنند. اما اگر روتر و یا فایروال شما به درستی عمل نکند، داشتن چندین لینک اینترنت هم نمی تواند مثمر ثمر واقع شود. در این حالت داشتن دو دستگاه شبکه که بتوانند به صورت master/salve کار کنند، ایده بسیار خوبی است که موجب می شود در صورت بروز مشکل برای یکی از دستگاه ها، دستگاه دوم به راحتی جایگزین شود و این امر دلیل به وجود پروتکلهای FHRP همچون HSRP و VRRP است. اما این پروتکل ها بیشتر برای روترها مورد استفاده قرار می گیرند. هرچند که فایروالها نیز از این پروتکل ها بهره می برند اما دارای پروتکل های اختصاصی خود نیز هستند.
Virtual Router Redundancy Protocol

تاریخچه VRRP

VRRP یک پروتکل توسعه یافته است که به برند خاصی تعلق ندارد؛ اما پروتکل HSRP که قبل از آن توسعه یافته، مختص سیسکو است. اصول کارکرد این دو پروتکل مانند هم است و تنها تفاوت در این است که هر چند HSRP تنها بین تجهیزات سیسکو قابل استفاده است، می توانید از VRRP بین دو برند متفاوت استفاده کنید.

 

منطق VRRP

VRRP از منطق به اشتراک گذاری IPمجازی و همچنین آدرس Mac بین دستگاه Master و Slave استفاده می کند. دستگاه Master از آی پی مجازی بر روی Interface خودش استفاده می کند و چنانچه به هر دلیلی از دسترس خارج شود، دستگاه slave جای آن را گرفته و از همان آی پی مجازی استفاده می کند. VRRP با تشکیل یک VRRP Group از طریق دو یا تعداد بیشتری دستگاه فورتی گیت، پیاده سازی می شود. همچنین می توانید VRRP را بین فورتی گیت و یک روتر ساده مانند روترهای سیسکو که از VRRP پشتیبانی می کنند، کانفیگ نمایید. علاوه بر اینها شما می توانید VRRP را به منظور انجام load balancing پیکربندی نمایید که در این صورت دیگر هیچ دستگاهی به عنوان idle نخواهید داشت.

 

VRRP چگونه کار می کند؟

همچون اکثر پروتکل های شبکه، VRRP از ارسال پیام بین اعضا استفاده می کند. دو مدل ارسال و دریافت پیام وجود دارد که hello و dead نامیده می شوند. فاصله زمانی ارسال و دریافت پیامهای VRRP بین وندورهای مختلف متفاوت است که این زمان در مورد فورت نت برای ارسال hello یک ثانیه و برای keep alive سه ثانیه است. پکت های hello هر یک ثانیه یکبار توسط master ارسال می شوند و تا زمانی که slave این پیام ها را دریافت می کند، هیچ فعالیتی برای تبدیل شدن به واحد اصلی انجام نمی دهد. اما چنانچه پیام های hello از master به salve نرسد، پس از گذشت سه ثانیه زمان پیش فرض که بر روی dead interval تعریف شده، salve تشخیص می دهد که دستگاه اصلی از سرویس دهی خارج شده و خودش را جایگزین آن می کند.

 

FGCP HA چیست؟

FGCP HA پروتکل مخصوص فورتی گیت است که به شما قابلیت افزونگی را می دهد. FGCP همانند VRRP کار می کند؛ اما مهم ترین تفاوت FGCP این است که در این پروتکل حتما می بایست دو دستگاه فورتی گیت از یک مدل داشته باشید که بتوانید HA را پیاده سازی نمایید. در صورت راه اندازی کلاستر FGCP، فایروالها کانفیگ هایشان را با یکدیگر همگام سازی کرده و به عنوان یک دستگاه عمل می کنند. همچنین عملیات load balancing و failover را در صورت نیاز انجام می دهند.

چگونگی شکل گیری کلاستر FGCP

برای اینکه بتوانید فورتی گیت ها را در یک کلاستر قراردهید می بایست دارای یک مدل، سخت افزار و فریم ور باشند. هر کلاستر ، یک فورتی گیت به عنوان واحد اصلی و یک تا نهایتا سه فورتی گیت دیگر به عنوان واحدهای ثانویه دارد.

مفهوم FGCP
مانند VRRP، FGCP هم از یک مک مجازی استفاده می نماید و اطلاعات بین دستگاه از طریق پروتکل ARP تبادل می شود. همچنین اگر FGCP را خودتان تنظیم کنید، می توانید تایمرهای آن را حتی کمتر از یک ثانیه قرار دهید.

نیازمندی های FGCP

اگر بخواهید در شبکه uptime بالایی داشته باشید می توانید بین فورتی گیت ها از سوئیچ استفاده کنید. زیرا هر فورتی گیت دو پورت برای حالت HA دارد و اگر برای مثال بخواهید ۴ فورتی گیت در یک کلاستر داشته باشید، نیازمند تهیه سوئیچ برای اتصال فورتی گیت ها به آن هستید. در صورت down شدن سوئیچ مرکزی، ارتباط کل کلاستر قطع می شود؛ بنابراین بهتر است دو سوئیچ شبکه داشته باشید که آنها را stack کرده و فورتی گیت ها را به آنها وصل کنید که هیچگونه down timeی نداشته باشید. همچنین برای بالاتر رفتن uptime می توانید دو دستگاه دیگر هم تهیه کنید و آنها را به صورت VRRP برای شبکه راه اندازی کنید و آنها نقش VRRP را داشته باشند و ترافیک را به فورتی گیت ها بدهند.

 

پیکربندی VRRP

 – کانفیگ واحد master:

config system interface
Jamaica # config system interface
Jamaica (interface) # edit port4
new entry ‘port4’ added
Jamaica (port4) # set vrrp-virtual-mac enable
Jamaica (port4) # config vrrp
Jamaica (vrrp) # edit 100
new entry ‘100’ added
Jamaica (100) # set vrip 172.16.50.100
Jamaica (100) # set priority 255
:Slave unit configuration
Cuba # config system interfac
Cuba (interface) # edit port4
new entry ‘port4’ added
Cuba (port4) # set vrrp-virtual-mac enable
Cuba (port4) # config vrrp
Cuba (vrrp) # edit 100
new entry ‘100’ added
Cuba (100) # set vrip 172.16.50.100
Cuba (100) # set priority 50

ما از پورت ۴ هر دو فورتی گیت برای کانفیگ VRRP استفاده نمودیم. در ابتدا می بایست یک MAC مجازی را به این پورت اختصاص دهیم و این MAC مجازی جایگزین MAC اصلی آن اینترفیس می شود. علت این امر این است که در صورت وقوع failover یا به عبارت دیگر Down شدن یک دستگاه، کامپیوترهایی که داخل LAN هستند، MAC اصلی دستگاه یا روتر fail شده را نداشته باشند و به همین دلیل MAC مجازی جایگزین MAC اصلی می شود.
بعد از این مرحله وارد حالت کانفیگ VRRP شده و VRRP group id رو بر روی پورت۴، روی ۱۰۰ قرار می دهیم و virtual IP استفاده شده نیز ۱۷۲٫۱۶٫۵۰٫۱۰۰ است. در نهایت اولویت را برای دستگاهی تنظیم می کنیم که اولویت بالاتر و دارای ارجحیت بیشتری است؛ به طور مثال دستگاهی که ۲۵۰ به آن داده شده master است و دستگاه دیگر slave شده. در اینجا preempt هم به صورت پیشفرض فعال است که در دستگاه سیسکو فعال نمی باشد. کار preempt به این صورت است که زمانیکه دستگاه master مجدد به شبکه باز می گردد، دوباره به صورت master می شود و دستگاهی که slave بوده دیگر کار نمی کند. کانفیگ Load balancing VRRP نیز تقریبا مشابه است به جز اینکه از یک group id و virtual IP دیگر می بایست استفاده شود.

VRRP Load Balancing configuration
config system interface
Jamaica # config system interface
Jamaica (interface) # edit port4
new entry ‘port4’ added
Jamaica (port4) # set vrrp-virtual-mac enable
Jamaica (port4) # config vrrp
Jamaica (vrrp) # edit 100
new entry ‘100’ added
Jamaica (100) # set vrip 172.16.50.100
Jamaica (100) # set priority 255
Jamaica (100)# end
Jamaica (vrrp) # edit 200
new entry ‘200’ added
Jamaica (200) # set vrip 172.16.50.200
Jamaica (200)# set priority 50
Slave unit configuration:
Cuba # config system interface
Cuba (interface) # edit port4
new entry ‘port4’ added
Cuba (port4) # set vrrp-virtual-mac enable
Cuba (port4) # config vrrp
Cuba (vrrp) # edit 100
new entry ‘100’ added
Cuba (100) # set vrip 172.16.50.100
Cuba (100) # set priority 50
Cuba (100) # end
Cuba (vrrp) # edit 200
new entry ‘200’ added
Cuba (200) # set vrip 172.16.50.200
Cuba (200) # set priority 255
Cuba (200) # end

هنگامی که کانفیگ ما برای virtual group بعدی تمام شد و به آن IP مجازی اختصاص دادیم، یکی از دستگاه های فورتی گیت برای گروه اول master می شود و یکی دیگر برای گروه دوم master می شود و به این صورت load balance انجام می شود. شما نیاز به ارسال دو default rout به سمت کاربر دارید؛ یکی به آی پی فورتی گیت اول ۱۷۲٫۱۶٫۵۰٫۱۰۰ و دومی به آی پی فورتی گیت دوم ۱۷۲٫۱۶٫۵۰٫۲۰۰٫ اگر یکی از فورتی گیت ها از مدار خارج شود، فورتی گیت دیگر برای هر دو گروه نقش master را ایفا می کند و بنابراین downtime نخواهیم داشت.

HA – High Availability configuration

کانفیگ HA با FGCP: در این کانفیک می بایست ابتدا دستگاه هایتان را به یکدیگر متصل کنید. اگر فایروال شما پورت اختصاصی برای HA دارد از آن استفاده کنید در غیر اینصورت می توانید از یک پورت بلااستفاده ی دیگر بین دو دستگاهتان استفاده کنید. پس از این مرحله با روشن کردن دستگاه ها، به طور اتوماتیک اطلاعات را رد و بدل می کنند و یکی از این دستگاه ها به عنوان اصلی و دیگری به عنوان ثانویه انتخاب می شوند.
ابتدا hostname را برای فایروالها انتخاب می کنیم که به آن نام قابل شناسایی باشند.

 


Jamaica # config system glob
Jamaica (global) # set host Jamaica1
Jamaica # config system glob
Jamaica (global) # set host Jamaica2

 

اکنون می بایست HA mode را انتخاب کنیم. Active-passive فقط به ما failover میدهد اما active-active هم failover و هم load-balancing می دهد.

 

Jamaica1 # config system ha
Jamaica1 (ha) # set mode active-passive
Jamaica1 (ha) # set group-name Cluster
Jamaica1 (ha) # set password P@ssw0rd

در این مرحله باید اسم کلاستر را انتخاب کنیم و یک پسورد ایجاد کنیم که سخت باشد به هر کسی نتواند با آن وارد کلاستر شود.


Jamaica2 # config system ha
Jamaica2 (ha) # set mode active-passive
Jamaica2 (ha) # set group-name Cluster
Jamaica2 (ha) # set password P@ssw0rd

اکنون فایروالها با هم اطلاعات را رد و بدل می کنند و یکی از آنها به عنوان اصلی انتخاب می شود. بعد از همگام سازی کامل HA cluster فورتی گیت ها و رد و بدل کردن کانفیگ هایشان، به عنوان یک دستگاه با یکدیگر فعالیت می کنند و اگر یکی از آنها از مدار خارج شود دستگاه دیگر افزونگی آن بوده و downtime نخواهیم داشت. در این مرحله می بایست به این اینترفیس ها IP اختصاص دهیم که به شبکه متصل شوند.

Jamaica1 # config system int
Jamaica 1 (interface) # edit port1
new entry ‘port1’ added
Jamaica (interface)
Jamaica1 (port1) # set ip 192.168.134.25/24
Jamaica1 (port1) # next
Jamaica1 (interface) # edit port2
Jamaica1 (port2) # set ip 192.168.135.25/24
Jamaica1 (port2) # end
Jamaica1 (port2) # config router static
Jamaica1 (static) # edit 1
Jamaica1 (1) # set dst 0.0.0.0 0.0.0.0
Jamaica1 (1) # set gateway 192.168.135.25 set device port1
Jamaica1 (1) # next
Jamaica1 (static) # edit 2
Jamaica1 (2) # set gateway 192.168.136.25 set device port2
Jamaica1 (2) # end

این کانفیگ ها بسیار ساده بود و به این ترتیب فایروالها با پروتکل FGCP قابل کانفیگ هستند.

 

نتیجه گیری

در این نوشتار یک کانفیگ ساده از هر پروتکل به زبان ساده بیان شد و اکنون می توان بین آنها مقایسه ای صورت داد:
VRRP یک پروتکل Open Source است. به عبارت دیگر شما می توانید با فایروالهای دیگری هم که VRRP داشته باشند، load balancing و failover را انجام دهید. بخش دیگر آن این است که اگر دستگاه دیگر شما فورتی گیت نباشد بخش همگام سازی کانفیگ ها که اطلاعات پیکربندی را همگام سازی می کند نخواهید داشت و برخی از قابلیت های اختصاصی فایروال شما نیز به درستی عمل خواهد کرد.
در مقابل پروتکل FGCP قرار دارد که در آن پیکربندی این پروتکل حتما می بایست کلیه سخت افزارها، مدلها و حتی OS و لایسنس آنها یکی باشند. در FGCP اگر بیش از دو فورتی گیت داشته باشید می توانید دو سوئیچ نیز به صورت stack بین آنها قرار داده و به منظور افزونگی بیشتر پیشنهاد می شود از دو سوئیچ دیگر نیز برای failover و loadbalancing بخش lan شبکه استفاده نمایید.

برای کسب اطلاعات بیشتر در مورد خرید، نصب و راه اندازی فایروال و HA نمودن آنها با ما در تماس باشید. ۰۲۱۵۴۷۴۴
منبع : https://indeni.com

0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن