FORTINET THIẾT BỊ BẢO MẬT VÀ TĂNG TỐC TRUY CẬP
FortiGate của Fortinet là giải pháp tường lửa thông minh
FortiGate là sản phẩm tường lửa thế hệ mới, được tạo ra dựa trên sự kết hợp của nền tảng bảo mật FortiOS – hệ điều hành cho thiết bị bảo mật chuyên dụng, và FortiASIC – chip xử lý chuyên dụng cho các tác vụ liên quan đến bảo mật
Thiết bị FortiGate còn có tên gọi Unified Thread Management (UTM) – là hệ thống hợp nhất các cơ chế ngăn chặn và phòng ngừa các nguy cơ và hiểm họa của mạng các tổ chức, công ty.
Các tính năng của thiết bị Fortigate: Stateful Firewall, IPsec & SSL VPN, Intrusion Prevention, Antivirus/Antispyware, Web Filtering, Antispam
Thiết bị Fortigate có khả năng kiểm soát ứng dụng, ngăn hoặc giới hạn truyền thông của một số ứng dụng phổ biến (IM, P2P), có khả năng nhận diện 3000 ứng dụng, kiểm soát lưu lượng ứng dụng.
Fortigate kiểm soát các hiểm họa trong mạng bằng một tập khai báo gọi là UTM profiles. UTM profiles là tập hợp các profiles cho từng hiểm họa hoặc đối tượng mà FortiGate cần kiểm soát (DoS, các tấn công xâm nhập, Antispam, ứng dụng).
Các UTM profile cần phải được áp dụng vào các Firewall policy mà FortiGate khai báo để thực hiện
việc giám sát lưu lượng mạng.
việc giám sát lưu lượng mạng.
FortiGate sử dụng 2 cơ chế quét khi một gói tin đến nó: Stream-based Scanning và File-based
scanning. Điểm khác nhau cơ bản của 2 cơ chế này là File-based scanning sẽ chờ để tập hợp lại file
dữ liệu sau đó thực hiện quét, còn Stream-base thì quét trên từng gói tin.
scanning. Điểm khác nhau cơ bản của 2 cơ chế này là File-based scanning sẽ chờ để tập hợp lại file
dữ liệu sau đó thực hiện quét, còn Stream-base thì quét trên từng gói tin.
FortiGate IPS với khả năng nhận diện hơn 7,000 các kiểu tấn công và hiểm họa khác nhau, đồng thời
hỗ trợ 2 cơ chế nhận diện:
-Signature: theo cơ sở dữ liệu khai báo sẵn
hỗ trợ 2 cơ chế nhận diện:
-Signature: theo cơ sở dữ liệu khai báo sẵn
-Custom signature: tự khai báo
FortiGate được hỗ trợ tính năng phân tích lưu lượng mạng ở Layer 7 của FortiOS, cho phép thiết bị có
thể xác định được ứng dụng mà không còn quan tâm đến số port TCP như các phương pháp tiếp cận
truyền thống; nhận diện được các ứng dụng IM/P2P… chạy trên port 80; phát hiện được các ứng dụng
lồng nhau, ví dụ P2P/IM tunnel bên trong HTTP. Dựa trên việc nhận diện này, FortiGate có thể thực
hiện các cơ chế giới hạn và kiểm soát lưu lượng cho từng ứng dụng.
thể xác định được ứng dụng mà không còn quan tâm đến số port TCP như các phương pháp tiếp cận
truyền thống; nhận diện được các ứng dụng IM/P2P… chạy trên port 80; phát hiện được các ứng dụng
lồng nhau, ví dụ P2P/IM tunnel bên trong HTTP. Dựa trên việc nhận diện này, FortiGate có thể thực
hiện các cơ chế giới hạn và kiểm soát lưu lượng cho từng ứng dụng.