Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events

La page est créée Franck Mercier
 
CONTINUER À LIRE
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
Présentation Fortinet 2015
mardi 29 septembre 2015

Blaton Pieter-Jan
Ingénieur Avant-Vente
 pblaton@exclusive-networks.be
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
Nouveau Slogan

                 2
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
FortiGate
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
L’approche Fortinet

         Architecture traditionnelle               Architecture Fortinet

 Solutions autonomes et hétérogènes    Boîtier temps réel tout en 1
 Mix appliances / softs                Performances élevées grace aux ASICs
                                        Cout de possession réduit
 Cout de possesion élévé
                                        Facile à intégrer / maintenir
 Difficile à intégrer / maintenir
   4                                                                            4
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
La technologie FortiGate

                    FortiASIC                                  FortiOS

    • Les ASICs accélèrent les traitements   • OS temps réel propriétaire
      réseau et sécurité                     • Conçu pour la sécurité et la performance
    • Plusieurs ASICs (CP, NP, SoC) dédiés   • Optimisé pour les appliances FortiGate
      par fonction
                                             • OS mature : 5.0.12 et 5.2.3
    • Technologie propriétaire et éprouvée

5                                                                                         5
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
FortiGate: Une Architecture Intégrée

Real-Time Protection                        FortiGuard™ Updates
                           AV       IPS      Web Filter Antispam    App Ctrl    VM
Fully Integrated
Security & Networking    Firewall    VPN        DLP       WAN Opt      Traffic Shaping
Technologies
                          WLAN       VoIP      SSL Insp      HA        Load Balancing

Hardened Platform                               Specialized OS

High Performance                            Purpose-Built Hardware

Support and Services            FortiCare™                     FortiGuard Labs

           • Purpose-built to deliver overlapping, complementary security
           • Provides both flexibility & defense-in-depth capabilities

                                                                                         7
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
Services, Licenses & Subscriptions

              FortiGuard AV Subscription
              •   Botnet IP reputation DB
              •   FortiCloud Sandbox Service
              •   Proxy & Flow based AV signatures

              FortiGuard FortiSandbox Cloud Service
              •   ATP : moteur AV, Code Emulator, Cloud query et Virtual
                  OS sandbox

              FortiGuard Web Filter Subscription
              •   DNS Based Web Categories Filtering
              •   Proxy & Flow based Web Categories DB

              FortiGuard NGFW Subscription
              •   IPS Signature Updates
              •   Application Control Signature Updates

              FortiGuard Anti-spam Subscription
              •   Anti-spam Services

                                                                           9
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
La gamme FortiGate par segments

   MSSP                                                                                                     

   Carrier                                                                                                     

Data Center /
                                                                                                              
Cloud / SDN

                                                                                  
 Enterprise                                                                                                     
                               (Branch)         (Branch)      (Campus)            (Campus)

 Distributed
                                                                                 
 Enterprise

    SMB                                           

   Model
                  30-90       100- 200         300-800          1000               3000                5000      VM
                  Series       Series           Series         Series             Series              Series    Series

                Entry Level           Mid Range                                  High End                      Virtual &
Product Range
                 (2 Digits)            (3 digits)                                (4 digits)                     Cloud

*Key Hardware                 PoE, High       High Density   High Density                    10 GE,              H/W
                PoE, WiFi
   Features                   Density GE          GE          GE, 10 GE                  40 GE, 100 GE         Dependent

                                                                 * May be available as hardware variants              10
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
FortiGate en résumé

 Appliance de sécurité prête à l’emploi
 Hautes performances grâce aux ASICs
  embarqués
 Solution la plus complète du marché
 Licensing très simple et illimité
 Gamme de boîtiers très large
     − De la TPE aux opérateurs

11                                         11
Présentation Fortinet 2015 - mardi 29 septembre 2015 Blaton Pieter-Jan Ingénieur Avant-Vente - Events
Le parefeu classique sait il contrer les menaces?
Les applications ont changé

  • N’ouvrir qu’une porte ne suffit plus !
     − HTTP : une seule porte (80/tcp) mais plusieurs applications
     − Une application web : plusieurs sous applications
                                               Je bloque
  • Fermer une porte ne suffit plus !                       Facebook...

     − Skype !
     − Certaines applications sont indispensables                   Proxy SSL

  • Le canal SSL permet deMessagerie
                           contournerInstantanée
                                          le contrôle applicatif
                                                        HTTP
                                       Tunnel SSL (HTTPS)
                                             •Tchat
                                             •Communication Vidéo
                                             •Échange de fichier
                   Utilisateur

             http://www.facebook.com                         Mais    je ne
                                                             http://www.facebook.com
                         RH                                  vois rien...

12
                                                                                       12
Bilan des comportements actuels
Les utilisateurs font plus ou moins ce qu’ils veulent

       Consommation de la Bande
             Passante
Flash,
proxy,
Web
 Vidéo
 Web   P2P,
     +browser
       plugin
           Audio          Jeux et réseaux sociaux
applications
tunnel
HTTP
 HTTP                                               • Les activités extra-
                         4%                           professionnelles consomment
            25%                                       énormément de BP
                                    71%                − Certains évènements épuisent
                                                         les ressources (Coupe du
                                                         monde de football, funérailles
                                                         de M. Jackson)
                                                      − Baisse de la productivité
                                                      − Sécurité des systèmes
                     TOP 10 applications
                                                        menacée
     Source IPSOS 2011                                − Couts inutiles en Bande
                                                        Passante
13
                                                                                    13
Le parefeu classique contrôle t-il l’accès au réseau?
Les rôles clients-serveurs ont changé

                                                        90% des serveurs
                                                        sont hébergés par
                                                        les postes clients
                                  Non…Seulement
                    Serveur
                                  10% des serveurs
      Où est la plus Emule
                     grande
                                      sont ici
     densité des serveurs ?

14
                                                                             14
Pourquoi ne pas bloquer les flux avec
l’IPS?
Les solutions classiques restent incomplètes

      L’IPS ne suffit pas à répondre à tous les besoins
       » Identifier les utilisateurs et contrôler les flux
       » Contrôler le contenu des informations véhiculées par les applications
         autorisées
       » Prioriser les flux par applications (gestion de la BP, wan optimisation…)
                                                             Je tolère    Mais le
                                                                          Seul  qui est
                                                                                  chef
                                                             Twitter...   le chef
                                                                          (A)     ?
                                                                              passera...

                                               IP.S
                    A
                        Adresse IP
                                IP.A
                                         S

           B            Utilisateur
                   IP.B

                                                      IP.S

                                  IP.C
                        Application
                          C                  IP.S

15
                                                                                           15
Actions des nouveaux parefeux
Le parefeu doit faire ce pour quoi il a été conçu

1. Identifier les applications sans notion de ports,
   d’IP, de protocole ou de chiffrement
2. Identifier les utilisateurs puis et les relier à ces
   applications
3. Contrôler le contenu véhiculé en temps réel et
   le sécuriser
4. Visualiser les applications et toutes leurs
   fonctionnalités
5. Gérer les ressources par application (QOS,
   traffic shaping) et accélérer les flux grâce à
   l’ASIC

 16
 16                                                       16
NEW!!! Fortiview

 New Dashboard increase visibility
 Selection can be real time or historical (depends the model)
 Gives network admin statistical information based on source,
  destination, application
 Drill down to give more granular filtering capabilities.

    17                                                           17
Fortiview (Sources)

   18                 18
Fortiview (Application)

    19                    19
Fortiview Web Sites

   20                 20
Fortiview Threads

   22               22
FortiView – Example Use Case
                                                        Is there anyone
                                                      abusing the Internet
                 3 easy steps to locate the answer     Access with P2P
                  » Select “Threats” view                applications ?
1                 » Search for “Threat Type” = P2P
                  » Choose “Source”

        2

            3

                                                                         23
New Session table Lookup

   24                      24
Fortiview (Cloud Application)

What V5.2 offers:                         Visibility:
 Deeper visibility to popular online       » On “Cloud Applications” Viewer
  applications                              » “Application Control” Logs
  » Cloud-based file storage and video
    sites
  » Logins to popular apps/sites
  » Via web browsers

 Info extracted includes
  » (upload/download) filenames
  » video titles played,
  » user ID when login is detected

     25                                                                        25
Fortiview (Cloud Application)

   26                           26
LEADERSHIP INCONTESTE

  Magic Quadrant for Unified   Magic Quadrant for Enterprise
    Threat Management                   Firewall

                                                               27
                                                                    27
LEADERSHIP INCONTESTE

  Next Generation Intrusion
   Prevention System Test
           Report

                              28
                                   28
Wireless

           29
FortiAP Product Matrix

                                                                                    802.11ac
                                                                     FAP-320C
    3x3:3                                                                           802.11ac
Resiliency and                                                       FAP-321C
                 Dual Radio
                 Dual Band
  Versatility                                                        FAP-320B

                                                          802.11ac                  802.11ac
                                               FAP-222C              FAP-221/223C
                                               FAP-224D
    2x2:2                                      FAP-222B              FAP-221/223B
Performance                       FAP-28C
                   Single Radio

                                  FAP-25D                            FAP-24D
                                  FAP-21D                            FAP-210B

    1x1:1                         FAP-14C
                                               FAP-112D
    Value                         FAP-11C      FAP-112B

                                      Remote     Outdoor                    Indoor

                                                                                               30
Token

        31
Introducing FortiToken

            Oath Compliant Time Based Hardware One Time Password
            Token

Supports Strong Authentication
•   IPSEC VPN
•   SSL VPN
•   Administrative Login
•   Captive Web Portal
•   802.1x Authentication
•   Web Application Access
•   SSO

Authentication Platforms
• FortiGate (FOS4.3 and later)
• FortiAuthenticator (FAC 1.4 and later)

Secure Seed Delivery Options
• Online Via FortiGuard
• Encrypted file on CD (FTK-200S)
• In-house Seed Provisioning Tool (special order)

                                                                   32
FortiClient

              38
Introducing FortiClient

            Comprehensive end-point protection & security
            enforcement

Multifunctional Host Security
• Flexibility in deployment
• Fully integrated features, reduce needs for
  multiple client solutions

End Point Control
• Enforce compliance and security policies on
  mobile hosts

Centralized Logging and Reporting
• Via FortiGate for enterprise requirements

                                                            39
FortiClient V5.2

                           Windows           New   in 4.0 MR3 iOS
                                              Mac OSX                         Android

IPSec VPN                                                          -          

SSL VPN                                                     Web Mode Only     

2FA                                                                          

Anti-Virus                                                         -           -

Web Filtering                                                                

WAN Optimization                                  -                  -           -

                                     Registered for Central Management

Config Provisioning                                                          

Logging (to FMGR/FAZ)                                              -           -

Windows AD SSO Agent                                               -           -

Application Firewall                                               -           -

Vulnerability Scanning &
                                                                   -           -
Reporting
Custom Install                                                     -           -

                                                                                        40
FortiSandbox / Cloud

                       41
Introducing FortiSandbox

            Solution Advanced Threat Protection faite pour identifier et
            bloquer les attaques ciblées, sophisitiquées

Advanced Threat Protection
• Inspection multi-niveaux : Code Emulator,
  moteur AV, Cloud query et Virtual OS sandbox
• Analyse de différents types de fichiers sur de
  multiples protocoles, y compris encapsulés       4 Latest AV Signature Update
  dans SSL

Flexible Operation Modes
• Analyze des fichiers reçus via le
  FortiGate/FortiMail, le mode sniffer ou upload
  manuelle de fichier.
• Peut recuperer des fichiers de FortiGates                                        3 Malicious
  distants                                                                             Analysis
                                                                                        output
Monitoring and Reporting
• Rapports d’analyse détaillés, monitoring et          ?
  alerting temps rééel

                                                   1   File Submission   2   Centralized File Analysis

                                                                                                         42
Q&A
Vous pouvez aussi lire