FortiGate

سوالات متداول در مورد دوره های آموزشی فورتی نت

در این مقاله قصد داریم سوالات متدوالی که از دوره های آموزشی فورتی نت برای شما علاقمندان پیش خواهد آمد به بررسی بپردازیم ، بسیاری از پاسخ های دوره های آموزشی فورتی نت را در این مقاله تقدیم حضورتان میکنیم .

دوره ها

  • از کجا می توانیم وچر امتحان یا دوره فورتی نت را تهیه نماییم؟

دوره و امتحان NSE1 به صورت رایگان در دسترس است. وچر دوره های NSE 4-7 و امتحان NSE 4-8 می بایست از یک نماینده رسمی خریداری شود. جهت پیاده کردن نزدیک ترین نماینده محلی لینک زیر را مشاهده کنید:

www.fortinet.com/partners/reseller_locator/locator.html

 

  • کجا می توانیم اطلاعات و زمانبندی دوره های آموزشی را ببینیم؟

زمانی که داوطلبان به سایت NSE Institude لاگین کنند، می توانند از فیلد جستجو بر روی صفحه اصلی برای پیدا کردن دوره های آینده استفاده نمایند.

 

  • چه وقت تایید ثبت نام در یک کلاس دریافت می شود؟
  • به محض اینکه داوطلبان در یک کلاس یا آزمایشگاه ثبت نام کنند، برگه ی پذیرش آنها در داشبورد NSE Institute قابل مشاهده خواهد بود.
  • زمانیکه در آزمایشگاه امنیت فورتی گیت ثبت نام نمایید و پذیرش شما کامل شود، یک ایمیل تایید ارسال خواهد شد. زمانیکه فورتی نت سفارش خرید را از پارتنر دریافت نماید که شامل اطلاعات تماس آنها برای کلاسهای آموزشی است، بلافاصله برای کاندیدها یک تایید خرید ارسال خواهد کرد. سپس ۱۴ روز قبل از اینکه کلاس آموزشی آغاز شود، اطلاعات مربوط به محل برگزاری دوره و برخی دیگر از اطلاعات مربوطه را دریافت می نمایید.
  • برای VILTs یا facilitated labs پنج روز قبل از شروع دوره یک یادآوری انجام خواهد شد.

 

  • چطور می توانیم به کلاس های اموزشی آنلاین NSE دسترسی داشته باشیم؟

  • کلاس های آموزشی آنلاین در NSE Institute در دسترس هستند. می توانید وارد NSE Institute شده و بر روی آموزش کلیک کنید.
  • اگر داوطلبان، اعتبارنامه NSE Institute نداشته باشند، باید از طریق آدرس ایمیل شرکتی ثبت نام نموده یا با هماهنگ کننده اموزش منطقه خود تماس بگیرند. به خاطر داشته باشید که از آدرس ایمیل شخصی یا نام مستعار استفاده نکنید.
  • اگر به شرکت دیگری منتقل شدید، با تیم آموزش خود تماس گرفته و برای انتقال اعتبار درخواست دهید.

 

  • آیا تمامی دوره ها به صورت آنلاین در دسترس هستند؟
  • دوره های NSE1 و NSE 4-7 به صورت آنلاین به عنوان self-paced یا virtual instructor-led در دسترس هستند.
  • تمامی دوره ها به جز FortiWI-FI و FortiDDoS (NSE6) به صورت آنلاین در دسترس هستند. این دوره ها که به سخت افزار نیاز دارند، تنها به صورت آموزش در کلاس ارائه می شوند.

 

  • اگر برای یک دوره ثبت نام کنیم اما نتوانیم شرکت کنیم چه اتفاقی می افتد؟

  • اگر نتوانستید در کلاسی که ثبت نام کرده اید شرکت کنید، قبل از آغاز شدن کلاس به هماهنگ کننده واحد آموزش منطقه خود اطلاع دهید تا حذف از آن جلسه را انجام دهد.

 

گواهی نامه ها

پس از دریافت وٌچر امتحان، از طریق مکان های زیر می توانید در امتحان شرکت کنید:

  • امتحان NSE1 در NSE Institude.
  • امتحان کتبی NSE4 تا NSE8 در یک Pearson VUE Authorized Test Center. هزاران مرکز امتحانی در سراسر دنیا وجود دارد.
  • امتحان عملی NSE8 به صورت ریموتی یا با حضور شخص در سایت فورتی نت انجام می شود.

 

  • آیا اگر در دوره فورتی نت شرکت کنم به این معناست که تایید شده ام؟
  • شرکت در یک دوره به معنای تایید شدن نیست.
  • به منظور تایید شدن می بایست در امتحانی که در Pearson VUE Authorized Test Center برگزار می شود قبول شوید. گواهی نامه ها از طریق Pearson VUE در پروفایل شما در NSE Institute بعد از پنج روز کاری از زمانی که امتحان دادید، در دسترس خواهند بود.

 

  • چقدر زمان لازم است تا در هر سطح تایید شویم؟
  • زمان لازم جهت آماده شدن برای هر سطح از برنامه NSE به زمانی که یک داوطلب صرف مطالعه می کند و همچنین تجربه و توانایی آنها بستگی دارد.
  • داوطلبان معمولا می توانند سطوح پایین برنامه را به سرعت کامل کنند. سطوح فنی متوسط تا بالا از NSE4-7 به زمان و منابع بیشتری نیاز دارد تا بتوانید آموزشهای رسمی، آزمایش های تخصصی و امتحانات را پشت سر بگذارید.
  • بسته به تجربه ی داوطلبان، NSE8 می تواند به چندین ماه آماده سازی نیاز داشته باشد. NSE8 سطح پیشرفته بوده و تنها بخش ارزیابی برنامه است که فقط برای متخصصان بسیار فنی در نظر گرفته شده است.

 

  • چطور می توانم گواهی نامه یا لوگوی NSE را دانلود و پرینت کنم؟
  • گام اول: اگر قبلا وارد NSE Institude شده اید، مراحل زیر را دنبال کنید
  • گاوم دوم: بر روی پروفایل کلیک کنید.
  • گام سوم: بر روی گواهی نامه ای که می خواهید دانلود یا پرینت کنید کلیک نمایید. لوگو ظاهر خواهد شد.
  • گام چهارم: گواهی نامه یا لوگو را پرینت کنید.

 

  • چه وقت می توانم گواهی نامه ام را دریافت کنم؟
  • گواهی نامه NSE1 ظرف دو ساعت پس از تکمیل آخرین دوره تحصیلی در دسترس است.
  • گواهی نامه های NSE 4,5,6,7 از طریق Pearson VUE طی پنج روز کاری بعد از گذراندن امتحان، در پروفایل شما ظاهر خواهد شد.
  • گواهی نامه NSE8 پس از آنکه دواطلبان هر دو آزمون کتبی و عملی را بگذرانند، صادر می گردد. نتایج امتحان کتبی NSE8 در NSE Institute منعکس نخواهد شد. دواطلبان سندی را دریافت خواهند کرد که نشان می دهد قبول شده اند یا رد و جزئیات بیشتری ارائه نمی شود. پس از اینکه داوطلبان، آزمون عملی NSE8 را بگذرانند گواهی نامه NSE8 تقریبا یک ماه بعد در پروفایل داوطلب قابل مشاهده خواهد بود.

 

  • از کجا می توانم کتاب NSE8 را تهیه کنم که بتوانم خودم را برای آزمون گواهی نامه ی آن آماده نمایم؟
  • فورتی نت دوره های NSE8 را ارائه نمی کند؛ با اینحال، NSE8 Public Handbook راهنمایی است که داوطلبان می توانند برای شناسایی شکافها و بهبود دانش خود از آن استفاده کنند.
  • برای مشاهده توضیحات امتحان می توانید این لینک را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamDescription.pdf

  • برای پاسخ به سوالاتتان می توانید لینک زیر را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamFAQ.pdf

 

NSE Institute

  • کجا می توانم به NSE Institute دسترسی پیدا کرده و چطور می توانم رمزعبور خود را ریست کنم؟
  • به منظور دسترسی به NSE Institute تنها از آدرس ایمیل مجموعه خود استفاده کنید.
  • آدرس https://training.fortinet.com/, را در مرورگر خود وارد کرده و بر روی Log in کلیک کنید.
  • در بالای صفحه NSE Institute بر روی منو کلیک کنید که بتوانید لیست دوره ها، زمانبندی کنونی کلاس ها و دوره های NSE را مشاهده کنید.
  • در صورت نیاز می توانید برای تغییر رمز عبور اکانت کاربری عمومی خود، بر روی لینک زیر کلیک کنید:

https://training.fortinet.com/login/forgot_password.php

 

  • چطور می توانم فرایند پیشرفت خود را در NSE Institute نظاره کنم؟
  • گام اول: به NSE Institute لاگین کنید.
  • گام دوم: بر روی داشبورد کلیک کنید.
  • گام سوم: برای مشاهده دوره هایی که در آن ثبت نام کرده اید بر روی “In Progress” کلیک کنید و یا برای مشاهده دوره هایی که تمام کرده اید بر روی “Completed” کلیک کنید.
  • من نمی توانم در کلاسهای NSE Institute ثبت نام کنم. آیا این طبیعی است؟
  • شما می توانید با استفاده از یک اکانت عمومی برای امتحان و دوره NSE1 ثبت نام کنید. NSE2 و NSE3 به زودی در دسترس خواهد بود.  برای دوره های NSE 4-7 هماهنگ کننده آموزش محلی شما را در کلاس درخواست شده ثبت نام خواهد کرد.

 

شایان ذکر است که با توجه به مسائل موجود از نظر تحریم ها ، انجام موارد فوق در حال حاضر در ایران امکان پذیر نبوده است. لذا شما می توانید جهت کسب اطلاعات بیشتر و درخواست برگزاری دوره به صورت اختصاصی با کارشناسان شرکت رسیس که برترین تامین کننده تجهیزات و لایسنس های محصولات فورتی نت می باشد تماس حاصل نموده و از مشاوره رایگان کارشناسان ما بهره مند گردید.

0دیدگاه

دریافت بالاترین امتیاز تست امنیت ایمیل توسط فورتی نت

fortiMail محصول شرکت فورتی نت موفق به دریافت بالاترین امتیاز AAA از آزمایشگاه تست امنیت ایمیل SE شد.

۱۳ دسامبر ۲۰۱۸

Fortimail در مواجهه با تهدیدات ، کشف صدرصدی حملات فیشینگ همراه با درصد خطای صفر را ارائه می دهد.

Fortinet به استناد و ارزش تست های مستقل و اعتبارسنجی محصولات اعتقاد دارد تا بدین ترتیب مشتریان بتوانند بهترین راهکارها و محصولات را برای مجموعه خود خریداری و پیاده سازی کنند.FortiMail در جدیدترین تست های امنیت ایمیل که توسط آزمایشگاه های SE انجام می شود، مفتخر به دریافت امتیاز AAA از آزمایشگاه های SE شده است. نتایج بدست آمده تعهد ما به توسعه و نوآوری و راهکارهای امنیتی مؤثر در صنعت را نشان می دهد.”

 

خلاصه خبر

Fortinet یک رهبر جهانی در  ارائه راه حل های جامع و یکپارچه امنیت سایبری می باشد و به تازگی مشخص شد که محصولFortimail Secure Email  Gateway این شرکت از Labs SE بالاترین امتیاز AAA را در سال ۲۰۱۸ کسب کرده است و همچنین از لحاظ دقت قانونی نمره ی کاملی را دریافت نموده است.

Fortimail بهترین عملکرد را در برابر تهدیدات ایمیل دارد: نتایج تست SE Labs نشان داد که fortimail صددرصد حملات فیشینگ را کشف می کند و ۹۵ درصد از تهدیدات پیشرفته و حملات هدفمند را با درصد خطای صفر تشخیص می دهد.

Fortinet همواره به صورت مستقل و با بالاترین امتیاز عمل محافظت را انجام می دهد: فورتی میل هنگامی که در کنار دیگر محصولات امنیتی ایمیل جهت مقابله با مجموعه ایی مشابه از تهدیدات پیشرفته قرار گرفت، جزء یکی از سه برندی بود که امتیاز AAA را بدست آورد و ارزش آن در تقویت کنترلهای پایه ای شرکت مایکروسافت نشان داده شد.

فورتی میل متعهد به انجام تست های مستقل است:

Fortinet به عنوان برندی با بالاترین امتیاز امنیتی، همواره در تست های مستقل ایجاد شده، شرکت داشته است که از جمله این تست ها می توان  به بیش از ۵۰ تست متوالی VBSpam ، ۱۲ تست محرمانه ICSA ATD ، ۵ تست متوالی NSSBDS و تست هایی که درحال ایجاد هستند همانند اولین تست NSSBPS و همین تست جدید SE LABs ESS اشاره کرد .

 

Fortimail جزء امن ترین Email gateway  ها قرار گرفت

ایمیل همچنان هدف اول حملات توسط مجرمان سایبری می باشد. طبق آمار ۹۲٫۴  درصد کل بد افزارها و ۹۰ درصد حوادث امنیتی گزارش شده با حملات فیشینگ ایمیل ها ، فایل های ضمیمه مخرب ویا با باز کردن لینک ها ، توسط کارکنان شروع شده است. برخی از حملات ممکن است منجر به دستیابی مجرمان سایبری به اطلاعات حساس و هم چنین هزینه های بالای مالی برای سازمان شوند. این مسئله نیاز ضروری به انتخاب و اجرای یک Secure Email Gateway را نشان می دهد که به وسیله آن نه تنها تهدیدات را کشف و به طور مؤثر بی اثر کرد ، بلکه به راحتی با استراتژی های مهم امنیتی سازمان نیز یکپارچه شود.

Fortimail با کسب امتیاز AAA به طور کامل در Fortinet Security Fabric ادغام شده است و سازمان ها را قادر می سازد که fortimail را به عنوان بخشی از راهکار کامل امنیتی end-to-end به کارگیرند.

 

نقل قولی از یکی ازکاربران

“برای گزارشگیری از Email Security Services خود ، ما هزاران تست متنوع از سطح پایه تا سطح بسیار پیشرفته ، برای تعدادی از تهدیدات متنوع – شامل فیشینگ ،مهندسی اجتماعی ، بد افزارهای پیشرفته و غیره…- همراه با یک گروه کنترل ایمیل های قانونی ، انجام دادیم . fortimail شرکت فورتی نت در مواجهه با این مجموعه از تهدیدات اثربخشی و دقت بالا را نشان داد که همین موضوع این محصول را به واسطه کسب امتیاز بالای AAA ، در میان بهترین راهکار ها قرار داد  ”

 

0دیدگاه

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در سایت فورتی نت موجود است و ما بصورت ترجمه شده اختیار شما قرار داده ایم .

امیدواریم این ویدئو مورد توجه شما قرار بگیرد.

0دیدگاه

بروزرسانی فریم ور فورتی گیت؛ خطرات و چالش ها

همان طور که می دانید برای تجهیزات شبکه به صورت دوره ای فریم های جدیدی ارائه می شود که اگرچه علاوه بر رفع مشکلات نسخه قبلی، کارایی دستگاه را افزایش می دهد؛ اما ممکن است مشکلات جدیدی را نیز ایجاد نماید. برای مثال ممکن است شما بر روی site-to-site VPN  مشکلی داشته باشید و به دلیل اینکه تنها بر روی این VPN می توانید داده هایتان را به صورت رمزگذاری انتقال دهید، عملکرد صحیح آن برای شما از اهمیت بالایی برخوردار باشد. در این صورت اگر فریم ور جدیدی ارائه شده باشد می بایست حتما این فریم ور را بر روی دستگاه های خود پیاده سازی کرده و upgrade کنید. سپس بررسی نمایید که آیا مشکل برطرف شده است یا نه. در اینجا ما در مورد خطرات احتمالی و مواردی که باید قبل از پیاده سازی upgrade به آنها توجه شود، می پردازیم. همچنین کامندهای مورد نیاز جهت upgrade و بک آپ گیری را نیز بررسی می نماییم.

این تنها یک آپگرید Frameware ساده است…

همه ی ما شنیده ایم که می گویند “خوب، این تنها یک upgrade فریم ور ساده است”؛ اما در واقع به این سادگی نیست. upgrade فریم ور گاهی نه تنها موجب حل مشکلات قبلی نمی شود بلکه ممکن است مشکلاتی ایجاد نماید که از پیاده سازی آن پشیمان شوید. به همین دلیل شما می بایست تنها زمانی که واقعا نیاز است نسبت به upgrade فریم ور دستگاه خود اقدام نمایید و در واقع به استفاده از ویژگی هایی که upgrade جدید در اختیار شما قرار می دهد نیاز داشته باشید. همچنین پیشنهاد می شود حتما آپگرید را ابتدا در محل های مخصوص همچون لابراتور اجرا نموده و در صورت عدم بروز مشکل، بر روی دستگاه اصلی پیاده سازی نمایید.

آماده سازی های قبل از Upgrade

مواردی وجود دارد که می بایست قبل از upgrade فایروال به آن توجه نمایید. ابتدا یک TFTP server راه اندازی کنید ، مانند سیسکو به گونه ای که فایروال و TFTP server شما یکدیگر را ببینند و یا به عبارتی یکدیگر را پینگ کنند. سپس می بایست نسخه جدید فریم ور را از سایت فورتی گیت دانلود کنید. همچنین پیشنهاد می شود فریم ور کنونی را نیز دانلود کنید که در صورت بروز مشکل پس از پیاده سازی نسخه جدید، بتوانید به نسخه قبلی بازگردید. کار دیگری که می بایست قبل از انجام هرگونه upgrade انجام داد، تهیه نسخه پشتیبان از تنظیمات است. شما می توانید از کامند زیر استفاده کنید:

 

Execute backup config

Execute backup ipsuserdefsig

 

کانفیگ اول از تنظیمات، بک آپ می گیرد و با استفاده از کانفیگ دوم، در صورتی که به صورت دستی در IPS یک Signatures اضافه کرده باشید از آن هم بک آپ گرفته می شود.

کابل کنسول

یکی از اعضاء جدانشدنی شبکه، کابل کنسول است و هر کسی که تجربه ای در امور شبکه داشته باشد، اهمیت وجود کابل کنسول را می داند. هرچند برای اپگرید فورتی گیت نیازی به کابل کنسول نیست اما بهتر است این کابل را در اختیار داشته باشید که در صورت رخداد شرایط غیرعادی مانند بالا نیامدن فورتی گیت بتوانید دستگاه خود را ریکاوری کرده و کمترین down time ممکن را داشته باشید.

درصورت رخداد شرایط نامناسب چه باید کرد!

مسلما بدترین مشکلی که احتمال دارد بعد از آپگرید فریم ور فایروال رخ دهد لود نشدن فایروال است. فقط این لحظه را تصور کنید: فکر کنید تصمیم دارید فایروال خود را پنج شنبه آپگرید کنید تا اگر احیانا مشکلی رخ داد، آخر هفته برای رفع مشکل آن فرصت داشته باشید. حالا تصور کنید پس از آپگرید، GUI فایروال لود نشود.؛ از انجائیکه فورتی گیت معمولا سر راه اینترنت است پس اگر لود نشود اینترنت هم نخواهید داشت. بنابراین مجبورید از کابل کنسول ذکر شده برای اتصال فورتی گیت به کامپیوتر استفاده کنید. در اینجا می بایست دستگاه را به تنظیمات کارخانه برگردانید. سپس می بایست دستگاه را به نسخه قبلی برگردانده و کانفیگ هایی که با کامندهای بالا بک آپ گرفتید را بر روی دستگاه برگردانید.

فرایند upgrade

در ابتدا سعی کنید TFTP server را پینگ کنید.

execute ping 192.168.10.10

 

سپس ایمیج فریم ور جدید را به سرور TFTP کپی کنید.

execute restore image tftp FortiGateImage.out 192.168.10.10

 

بعد از اجرای کامند، فورتی گیت هشدار زیر را نشان می دهد:

This operation will replace the current firmware version!

Do you want to continue? (y/n)

 

برای ادامه “Y” را تایپ کنید. بعد از نصب نرم افزار فایروال reboot خواهد شد. بعد از اتصال مجدد به CLI، آنتی ویروس را بروزرسانی کنید.

Execute update-now

 

اکنون فریم ور شما نصب شد و تنها کافیست عملکرد آنرا امتحان کنید.

آزمایش فریم ور

در انتها نیز قبل از Apply کردن نسخه جدید بر روی فایروال ، راهی برای تست کردن آن وجود دارد. شما می توانید فریم ور را روی رم فورتی گیت خود آپلود کنید. به این ترتیب می توانید one-time boot داشته باشید. اگر فایروال شما با نسخه جدید crash نکرد و به درستی لود شد، همه ی کانفیگ هایی که داشتید از جمله VPNها رول ها و …را بررسی نموده و در صورت درستی عملکرد، فریم ور را به طور دائمی بر روی فایروال خود نصب کنید. مراحل نصب دائمی فریم ور به شرح زیر می باشد:

ابتدا با استفاده از کابل کنسول به فایروال خود متصل شده و مطمئن باشید قابلیت اتصال به TFTP server وجود دارد. بعد از آن فایروال خود را reboot کنید. بعد از reboot شدن متن پایین را مشاهده می کنید:

 

Press any key to display configuration menu….

 

توجه داشته باشید که تنها ۳ ثانیه برای رد کردن این مرحله فرصت دارید و در صورت از دست دادن این زمان، می بایست مجددا reboot را انجام دهید. بعد از انجام صحیح این مرحله پیام زیر را مشاهده خواهید کرد:

 

[G]: Get firmware image from TFTP server.

 [F]: Format boot device.

 [B]: Boot with backup firmware and set as default

 [C]: Configuration and information

 [Q]: Quit menu and continue to boot with default firmware.

 [H]: Display this list of options.

 Enter G, F, Q, or H:

 

حرف “G” را انتخاب کنید.  آدرس IP سرور TFTP را به آن بدهید. فورتی گیت خودش از TFTP server شما فریم ور جدید را می گیرد. اگر مراحل را بدرستی طی کرده باشید ، پیام زیر نمایش داده می شود.

Save as Default firmware/Backup firmware/Run image without saving: [D/B/R]

 

کلید “R” را انتخاب کنید تا فورتی گیت ادامه مراحل اپگرید را کامل کند. با انتخاب این کلید، فریم ور شما تنها در رم اجرا می شود و می توانید کاملا آن را بررسی کنید تا اگر مسئله ای در فریم ور نبود، مجددا همین مراحل را پیش برده و در اخر کلید “D” را انتخاب کنید که برای همیشه فریم ور بر روی دستگاه شما آپلود شود و دستگاه خود را به آخرین نسخه uprade کرده باشید.

0دیدگاه

اضافه کردن دستگاه Fortigate به Fortimanager

در این ویدئو قصد داریم شما را با نحوه اضافه کردن دستگاه Fortigate در Fortimanager آشما کنیم ، امیدواریم برای شما مفید واقع گردد .

 

0دیدگاه

مزایای فورتی آنالایزر

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند

فایروال آنالایزر به شما اجازه می‌دهد لاگ دستگاه امنیتی فورتی گیت را بطور مرکزی جمع‌آوری، آرشیو و تحلیل نموده و گزارش‌های forensic را از آن استخراج نمایید. ویژگی‌های گزارش‌گیری Firewall Analyzer برای دستگاه فایروال فورتی گیت به شما امکان فراهم آوردن و تقویت امنیت شبکه را ارائه می‌نماید.

 

گزارش‌های مانیتورینگ پهنای باند و ترافیک

Firewall Analyzer برای فورتی گیت یک روش منحصر به‌ فرد برای نظارت بر مصرف پهنای باند شبکه فراهم می‌نماید. Firewall Analyzer پهنای باند شبکه را براساس تجزیه و تحلیل لاگهای دریافت شده از فورتی گیت اندازه‌گیری می‌کند. لاگهای فایروال به‌منظور دریافت جزئیات granular در مورد پهنای باند، جمع‌آوری، آرشیو و آنالیز می‌شوند. شما برای دریافت این جزئیات در مورد پهنای باند به هیچ‌گونه سخت‌افزار یا عامل جمع‌آوری اطلاعات نیاز ندارید.

گزارش‌های مانیتورینگ پهنای باند و ترافیک
fortianalyzer advantages

گزارش‌های امنیتی

Firewall Analyzer برای فورتی گیت، گزارش‌های امنیتی فوری از ویروس‌ها، حملات و نقص امنیتی در شبکه را فراهم می‌آورد. این گزارش‌ها بلافاصله به شما ویروس‌های فعال در شبکه و میزبان‌های تحت تأثیر قرارگرفته را نشان می‌دهد. با این گزارش‌ها برای IT آسان‌تر است که ارزیابی ریسک‌های تجاری، شناسایی مشکلات و حل‌وفصل آن‌ها را به ‌محض یافتن انجام دهند.

گزارش‌های امنیتی فورتی آنالایزر
fortianalyzer advantages

مدیریت سیاست فایروال

Firewall Analyzer برای فورتی گیت ، بر قوانین، سیاست‌ها و کاربرد ACLs نظارت نموده و گزارش می‌نماید. به‌عبارت‌دیگر تمامی قوانین فایروال‌ها را بازنگری کرده و گزارش‌های استفاده از قوانین و Role های پیشنهادی و بهتر را ارائه می‌کند. با کمک گرفتن از گزارش‌ها می‌توانید کاربری و اثربخشی فیلتر ها و Role های فورتی گیت را بررسی نموده و آن‌ها را برای عملکرد مطلوب تنظیم کنید.

مدیریت سیاست فایروال
fortianalyzer advantages

Security Audit

Firewall Analyzer گزارش کاملی را همراه با جزئیات برای دستگاه‌های فایروال فورتی گیت ارائه می‌دهد. گزارش کمک می‌کند Role ها و تنظیمات فایروال را پیکربندی نمایید که از دسترسی خطرناک به شبکه جلوگیری کرده و تنها به میزبان‌های موردنیاز اجازه دسترسی می‌دهد. مسائل، مورد ارزیابی قرار می‌گیرند و نتایج به‌عنوان آمار ارائه می‌شوند.

Security Audit
fortianalyzer advantages
استانداردهای مطابقت
fortianalyzer advantages
مدیریت پیکربندی
fortianalyzer advantages

استانداردهای مطابقت
سیسم مدیریت انطباق یکپارچه Firewall Analyzer برای فایروال فورتی گیت حسابرسی‌های مربوط به خود را با گزارش‌های out-of-the-box بر مجوزهای نظارتی مانند PCI-DSS، ISO 27001، NIST، SANS و NERC-CIP به‌طور خودکار انجام می‌دهد.

مدیریت پیکربندی
این گزارش به شناسایی اینکه چه کسی چه تغییراتی را چه زمان و چرا ایجاد کرده، کمک می‌کند. همچنین زمانی که تغییرات اتفاق می‌افتد، بالافاصله به شما بر روی موبایلتان هشدار می‌دهد. این ویژگی تضمین می‌کند که تمامی پیکربندی‌ها و تغییرات بعدی ایجادشده در دستگاه فایروال، به‌صورت دوره‌ای انجام ‌شده و در پایگاه داده ذخیره می‌شوند. داده‌های پیکربندی برای تولید گزارش‌های مختلف استفاده می‌شود.


چرا Firewall Analyzer را انتخاب کنیم؟

  •  ارزش واقعی دستگاه‌های امنیتی خود را درک کنید.
  • پشتیبانی از حجم وسیعی از لاگهای دستگاه امنیتی محیطی که شامل فایروال‌ها، VPNها، IDS/IPS و سرورهای پروکسی است.
  • طیف وسیعی از گزارش‌ها را برای نظارت بر تهدیدات خارجی، مدیریت تغییر و تطبیق قانونی فراهم می‌کند.
  • هزینه تمام شده جذاب و بازگشت سریع سرمایه
  • عدم نیاز به سخت‌افزار اضافی، حداقل هزینه ورود و نگهداری
  • قیمت رقابتی. استقرار سریع، نتایج فوری، کاهش سربار فناوری اطلاعات، تضمین بازگشت سریع سرمایه
  • کسب‌وکار پویا به‌سرعت نیاز دارد
  • به‌سرعت لاگهای دستگاه امنیتی را به اطلاعات کاربردی تغییر می‌دهد
  • گزارش‌ها را در یک فرمت کاربرپسند مانند فرمت‌های PDF و CSV تولید می‌کند
  • بهبود بهره‌وری برای IT/MSSP
  • از استقرار محصول تا تولید گزارش در چند دقیقه
  • هشدارهای بلادرنگ در حوادث امنیتی IT را قادر می‌سازد تا به‌سرعت به تهدیدهای امنیتی پاسخ دهند.
0دیدگاه

معرفی FortiDB محصول شرکت Fortinet

فورتی نت مجموعه گسترده ای از محصولات امنیتی شامل فایروالها، محصولات امنیتی دسترسی به شبکه و محصولات مدیریت تهدید یکپارچه است که همچنین خانواده نرم افزارها و سخت افزارهای امنیت پایگاه داده تحت عنوان FortiDB را شامل می شود. نرم افزار FortiDB یک پلتفرم سازگار و جامع امنیتی پایگاه داده است که به شرکت های بزرگ و فراهم آورندگان سرویس های مبتنی بر ابر کمک می کند از پایگاه های داده و نرم افزارهای خود در مقابل تهدیدات داخلی و خارجی محافظت کنند. پلت فرم FortiDB فورتی نت بسیار مقیاس پذیر است و عمدتا به سمت شرکت های بزرگ متمرکز شده است. علاوه بر این، نظارت بر فعالیت های پایگاه داده و ارزیابی آسیب پذیری را در یک محصول ترکیب می کند.

مشخصات محصول

سازمانها می توانند FortiDB را به عنوان یک دستگاه یا نرم افزار در محیط های مجازی اجرا کنند. پلت فرم FortiDB فورتی نت، مدیریت آسیب پذیری و اکتشاف را فراهم می آورد. نظارت بر فعالیت پایگاه داده، ممیزی (برای کاربران نرم افزار و کاربران ممتاز)، مدیریت دسترسی و مدیریت ریسک و انطباق همگی از طریق یک کنسول مبتنی بر وب قابل دسترسی هستند.

اسکن های دیتابیس می توانند کلیه بانکهای اطلاعاتی را در یک شبکه و در زیرشبکه های یک شبکه ی WAN شناسایی کنند. برخلاف سایر رقبا، FortiDB به مدیران اجازه می دهد اطلاعات را به سه روش مختلف جمع آوری کنند. گزینه native audit از این عوامل استفاده نمی کند و کلیه رویدادها را ضبط می نماید و تاثیر آن بر عملکرد ۳ تا ۴ درصد است. گزینه network agent به اندازه native audit اطلاعات زیادی را ضبط نمی کند اما تاثیر آن بر عملکرد سرور نیز پایین تر است (۲ تا ۳ درصد). گزینه Sniffer بر روی عملکرد سرور هیچ تاثیری ندارد.

بروزرسانی ها و سیاست ها از طریق FortiGuard Threat Research Team اعلام می شود. ویژگی های محافظت در مقابل نفوذ به طور اتوماتیک انتقالهای مخرب را براساس تنظیمات ، متوقف می کند. زمانی که قوانین یا بهترین شیوه های مانند Payment Card Industry compliance، Digital Signature Standard، Sarbanes-Oxley Act یا Health Insurance Portability و Accountability Act تغییر می کنند، سیاست های از پیش تنظیم شده به طور خودکار بروزرسانی می شوند. همچنین FortiDB مدیریت کنترل تغییر را برای تغییر ساختار پایگاه داده و نظارت بر تغییرات کاربران ممتاز فراهم می کند. FortiDB مجموعه بزرگی از گزارش های مبتنی بر آسیب پذیری و انطباق را جمع آوری و در اختیار شما قرار می دهد که شامل اطلاعاتی برای رفع مشکلات هستند.

فورتی نت، سه دستگاه, ۱۰۰۰D ,FortiDB 500D و ۳۰۰۰D را ارائه می نماید. هر دستگاه ۴TB ظرفیت ذخیره سازی دارد و ترکیبی از پورت های RJ45 و پورت های SFP است. فورتی نت یک نسخه ی آنلاین از دموی کار کردن با دستگاه FortiDB را برای مشتریان آینده نگر فراهم نموده که بتوانند با داشبورد آن کار کنند ، تنظیمات خط مشی را بررسی کنند، آسیب پذیری پایگاه داده را بررسی کرده و گزارش ها را ارزیابی نمایند. در جدول زیر مقایسه ویژگی های سه مدل دستگاه FortiDB درج گردیده است.

0دیدگاه

آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS protection به وسیله شناسایی و مسدود کردن حملات DoS مبتنی بر IPv6 و IPv4، یکپارچی و کارایی شبکه را حفظ می نماید. DoS زمانی اتفاق می افتد که مهاجم منابع سرور را از طریق ارسال بسته های ناخواسته زیاد درگیر کرده و باعث میشود سرور نتواند به درخواست کاربران اصلی پاسخ دهد. اما یک DDoS زمانی افتاق می افتد که مهاجم از یک سرور اصلی برای کنترل شبکه ای از سیستم های مورد نفوذ قرار گرفته، استفاده می نماید که به عنوان ‘botnet’ شناخته می شود و از طریق مجموع این سیستم ها، تعداد زیادی بسته های داده غیر عادی را به سیستم هدف ارسال می نماید.

آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS and DDoS protection
FortioOS DoS protection ترافیک بالقوه مضر را که می تواند بخشی از یک حمله DoS یا DDoS باشد، شناسایی می کند. ناهنجاری های ترافیکی که می تواند بخشی از حمله DoS باشند عبارتند از: TCP SYN floods، UDP floods، ICMP floods، TCP port scans، TCP session attacks، UDP session attacks، ICMP session attacks و ICMP sweep attacks. تنها ترافیکی که به عنوان بخشی از حمله DoS شناخته می شود، مسدود می گردد و اتصالات کاربران مشروع به طور معمول پردازش می شود.
FortiOS در توالی پردازش ترافیک، بسیار زود DoS protection را به کار می برد تا بتواند اثرات حملات DoS بر روی عملکرد سیستم را به حداقل برساند. اولین گام برای بسته ها هنگامی که توسط یک رابط فورتی گیت دریافت می شوند، DoS protection است. حملات DoS بالقوه قبل از اینکه بسته ها به دیگر سیستم های FortiOS ارسال شوند، شناسایی و مسدود می گردند. همچنین FortiOS شامل یک ویژگی لیست کنترل دسترسی است که در مرحله بعدی اجرا می شود. این تکنولوژی ACL تسریع شده، از پردازنده های NP6 برای مسدود کردن ترافیک (شامل حملات DoS) به وسیله آدرس منبع و مقصد و سرویس قبل از ارسال بسته ها به پردازنده FortiGate، استفاده می کند.
FortiOS DoS protection می تواند در یک پیکربندی استاندارد کار کند یا در حالت sniffer به صورت out of band عمل نماید. زمانی که operating در حالت sniffer فعال می شود، واحد فورتی گیت حملات و لاگها را بدون مسدود کردن آنها شناسایی می کند. سیاست های FortiOS DoS کاری که باید انجام شود را مشخص می کند. شما می توانید یه مهاجم را مسدود کنید، یک رابط را مسدود کنید، مهاجم و رابط را مسدود کنید یا به ترافیک اجازه دهید برای اهداف نظارتی عبور کند. این مورد به شما اجازه می دهد امنیت شبکه خود را با جمع آوری اطلاعات در مورد حملات، نظارت بالقوه بر ترافیک و یا مسدود کردن متجاوزین برای محافظت بیشتر، حفظ کنید. فورتی گیت هایی با پردازنده های NP6 همچنین از synproxy DoS protection پشتیبانی می کنند.
FortiOS DDoS Prevention
علاوه بر استفاده از DoS protection برای محافظت در مقابل حملات، FortiOS شامل ویژگی هایی است که مانع انتشار Botnet و فعالیت های C&C می شوند. محافظت در مقابل Mobile Malware یا Botnet و C&C از وارد شدن کدهای C&C و Botnet به یه شبکه محافظت شده جلوگیری می کند. در نتیجه سیستم های موجود در یک شبکه محافظت شده نمی توانند میزبان Botnet باشند. بعلاوه FortiOS می تواند تلاش های صورت گرفته برای برقراری اتصالات Botnet را نظارت و مسدود نماید. مانیتورینگ به شما اجازه می دهد میزبان های Bontet را در شبکه خود بیابید و آنها را حذف کنید. همچنین از ارتباط سیستم های آلوده با سایت های Botnet جلوگیری می نماید.
گزینه های پیکربندی
برای حفاظت حداکثری از پیکربندی استاندار استفاده نمایید یا حالت sniffer را برای جمع آوری اطلاعات، پیکربندی کنید.
پیکربندی استاندارد
DoS protection معمولا در واحد FortiGate که یک شبکه خصوصی یا DMZ را به اینترنت متصل می کند، یا در واحد FortiWiFi که یک wireless LAN را به شبکه داخلی و به اینترنت متصل می کند، پیکربندی می شود. تمامی ترافیک اینترنت یا ترافیک wireless LAN از DoS protection در واحد FortiGate یا واحد FortiWiFi عبور می کند.
آیا برای مقابله با حملات DDoS آماده هستید؟
حالت Sniffer یا Out of band configuration
یک واحد FortiGate در حالت sniffer به عنوان یک سیستم تشخیص نفوذ مسلح در خارج از باند عمل کرده و حملات را شناسایی و گزارش می نماید. این بخش ترافیک شبکه را پردازش نمی کند و در در مقابل تهدیدات اقدامی انجام نمی دهد. رابط FortiGate در حالت sniffer به یک نقطه دسترسی تست (TAP) یا یک Switch Port Analyzer (SPAN) متصل است که تمامی ترافیک را به منظور بررسی پردازش می کنند.  به منظور بررسی، TAP یا SPAN یک کپی از ترافیک سوئیچ را برای out of band FortiGate ارسال می نمایند.
FortiOS لاگها را چک می کند و زمانی که یک حمله DoS شناسایی شود، هشداری را به مدیران سیستم ارسال می کند. اگر IDS آفلاین یا fail شود، اسکن کردن IDS بر روی ترافیک یا کارایی شبکه تاثیر نمی گذارد و اگر در هر صورت فورتی گیت DOWN شود شبکه به کار خود ادامه خواهد داد.
آیا برای مقابله با حملات DDoS آماده هستید؟
DoS policies
سیاست های DoS تشخیص حملات DoS را به صورت زودهنگام و موثر فراهم می آورد. آنها برای نظارت و متوقف کردن ترافیک با ویژگی های و الگوهای غیرطبیعی پیکربندی شده اند. هنگامی که ترافیک به حد مجاز پیکربندی شده برسد، DoS policy ترافیک را به عنوان تهدید شناسایی کرده سپس اقدام مناسب را تعیین می کند. بعلاوه انتخاب اینکه هر نوع از ناهنجاری log شود یا نه، شما می توانید انتخاب کنید که تهدیدها عبور کنند یا مسدود شوند. DoS policy anomaly protection بر روی تمامی ترافیک ورودی به یک رابط FortiGate اعمال می شود اما شما با مشخص کردن سرویس، آدرس های مبدا و آدرس های مقصد، می توانید سیاست ها را محدود کنید. واحد پردازش کننده FortiGate سیاست های DoS را به ترتیب اولیت های خود پردازش می کند که توسط سیاست های دیگر فایروال ها دنبال می شود.
Hardware acceleration
Hardware acceleration محافظت و کارایی شبکه شما را افزایش می دهد. FortiOS integrated Content Processors (CPs)، Network Processors(NPs) و Security Processors(SPs) پردازش های امنیتی خاص را تسریع می کنند. DoS SYN proxy protection در داخل پردازنده های NP6 و بسیاری از پردازنده های امنیتی فورتی نت مانند CE4، XE2 و FE8 جاسازی شده تا در مقابل TCP SYN floods محافظت نماید. بسته های TCP با پرچم SYN مهم ترین ابزار حملات DoS هستند زیرا مشخص می کنند که communication session چگونه بین سیستم ها مقداردهی می شود. پردازنده های NP6 و SP می توانند حملات TCP SYN flood را تشخیص دهند و مسدود نمایند. ماژولهای SP کارایی و ظرفیت واحدهای فورتی گیت را برای محافظت در مقابل حملات TCP SYN flood افزایش داده و تاثیرات حملات در کاهش کارایی واحد های فورتی را به حداقل می رساند. نتیجه افزایش ظرفیت و عملکرد کلی سیستم است.
منبع: https://help.fortinet.com
0دیدگاه
0

به کانال تلگرام رسیس بپیوندید . رد کردن