Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH

Die Seite wird erstellt Justin Herold
 
WEITER LESEN
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Productguide
Real Time Network Protection
03|2013

 Next Generation Firewalling
 UTM-Appliances
 E-Mail Security
 Web Application und Web Server Security
 Cloud Security
 Virtualisierung und Security
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Inhalt
Das ist Fortinet  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .            03        Em ail Security
Das Konzept  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .        04        FortiMail .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 33
FortiGate Produktfamilie .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .                          05
Fortinet für KMU und Mittelstand .  .  .  .  .  .  .  .  .  .  .                                             06        Zentrales Management & Reporting
Fortinet in Enterprise-Umgebungen .  .  .  .  .  .  .  .                                                     07        FortiAnalyzer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .            34
Fortinet für Carrier .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .            08        FortiCloud .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .       36
                                                                                                                       FortiScan .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .     36
FortiGate                                                                                                              FortiManager .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .              37
FortiGate .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 10
FortiGate Firewall .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11                  Application Security
FortiGate VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12                                          FortiWeb  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 39
FortiGate IPS .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 13        FortiDB .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 40
FortiGate Applikationskontrolle .  .  .  .  .  .  .  .  .  .  .  .  . 14                                               FortiDDoS .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 40
FortiGate Antivirus .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15                    FortiDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
FortiGate WebFiltering .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 16
FortiGate Wireless LAN .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 17                             Acceleration Services
FortiGate BYOD (Bring Your Own Device) . . . .18                                                                       FortiBalancer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 44
FortiGateClient Reputation  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 18                                       FortiCache .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 45
FortiGate und Virtualisierung . . . . . . . . . . . . . . . .18
FortiGate 2-Faktor-Authentifizierung                                                                                   Virtual Security
und FortiToken .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 20                Fortinet Virtual Appliances .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 47
FortiGate Data Loss Prevention  .  .  .  .  .  .  .  .  .  .  .  .  . 21
FortiGate WAN-Optimierung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 21                                            Zubehör
FortiGate Anti Spam .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 22                          FortiSwitch .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .         49
FortiGate SSL-Inspection .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 22                                 FortiFon .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   50
FortiGate Bandbreiten-Management .  .  .  .  .  .  .  . 22                                                             FortiBridge  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .        50
FortiGate Layer 2 und Layer 3 Routing  .  .  .  .  .  . 23                                                             PoE-Power Injector  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .                         50
FortiGate Netzwerkzugriffskontrolle (NAC), .  . 23
FortiGate Schwachstellen-Management  .  .  .  . 23                                                                     Fortinet Produktmatrix  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 51-53
FortiGate VoIP und SIP Security  .  .  .  .  .  .  .  .  .  .  .  .  . 24
FortiGate IPv6 Security .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 25
FortiWiFi Voice-80C .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 26
WLAN Access Points FortiAP .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 27
FortiToken .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 28
FortiAuthenticator FortiAuthenticator .  .  .  .  .  .  . 30
FortiClient .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 31

                                                                                                                                 44
                                                                                                                                  2
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Das ist Fortinet
Historie
Fortinet wurde im Jahre 2000 von Ken und Michael Xie            Prozesse und garantieren so Security in Echtzeit.
gegründet - mit der Vision, Echtzeit-Sicherheitslösun-          Alle FortiGate Appliances basieren auf dem leistungs-
gen für Netzwerke zu entwickeln. Bereits 2002 wurden            fähigen und spezialisierten Security-Betriebssystem
die ersten Produkte der bis heute überaus erfolgreichen         FortiOS, einer Fortinet-eigenen Entwicklung. Dieses Be-
FortiGate-Serie auf den Markt gebracht. Heute betreut           triebssystem ist modular und somit kontinuierlich und
Fortinet weltweit weit über 100.000 Kunden mit ca. 1.500        im Rahmen normaler Software-Updates erweiterbar.
Mitarbeitern und ca. 8.000 Vertriebspartnern. Fortinet          Neben den FortiGate Appliances bietet Fortinet auch
wird von führenden Marktanalysten wie Gartner als Un-           E-Mail-AntiSpam/AntiVirus-Lösungen (FortiMail),
ternehmen mit dem höchstem Potenzial angesehen und              Endpoint-Security (FortiClient), voll integriertes zen-
kann sich seit vielen Jahren als Nr. 1 im UTM-Security-         tralisiertes Management, Erfassung und Reporting
Markt bezeichnen (Quelle: IDC).                                 (FortiManager und FortiAnalyzer). FortiDB ist für die Daten-
                                                                banksicherheit verantwortlich und mit FortiWeb werden
Portfolio                                                       Webapplikationen und Webserver effizient geschützt. Mit
Fortinet entwickelt Multi - Threat - Sicherheitssysteme         FortiAuthenticator besteht die Möglichkeit der zentralen
für Unternehmen aller Größenordnungen, Rechenzen­               2-Faktor-Authentifizierung, FortiScan bietet Vulnerability
trumsbetreiber, Carrier und Service-Provider. Die Lösun-        und Patch Management und unterstützt Unternehmen
gen beinhalten Sicherheits-Module wie Firewall, VPN             beim Erfüllen von Compliancevorgaben.
(IPsec und SSL), Antivirus, Intrusion Prevention, URL-Filter,   FortiBalancer und FortiCache optimieren die Lastvertei-
Applikationskontrolle, Bandbreitenmanagement, Data              lung über Webserver und in Content Delivery Netzwerken
Loss Prevention, WAN-Optimierung, Anti-Spyware, Anti-           (CDN). Flexible und hochsichere WLAN-Umgebungen
Spam uvm. Mit dieser Kombination aus verschiedenen              können mit den Thin Access Points FortiAP und den in die
Engines, die äußerst flexibel in beliebiger Kombina­tion,       FortiGate Serie integrierten WLAN-Controllern realisiert
einzeln oder auch virtualisiert implementiert werden            werden. FortiGuard Subscription Dienste werden von
kann, schützen die Appliances vor bekannten Bedrohun-           einem weltweit operierenden Team aus Security-Spezia-
gen ebenso wie vor bisher nicht analysierten, versteck-         listen entwickelt und aktualisiert und gewährleisten, dass
ten Angriffen. Speziell entwickelte ASICs (anwendungs-          Updates als Reaktion auf aktuelle und künftige Sicher-
spezifische Prozessoren) beschleunigen gezielt einzelne         heitsbedrohungen in Echtzeit zur Verfügung stehen.

                                                                                         Ken Xie, Gründer und CEO von Fortinet

                                                                                                                                 www.fortinet.com
                                                      3
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Das Konzept
Die Flexibilität der verschiedenen Fortinet-Lösungen          ration mit vielen auf umfangreiche Rollouts abgestimm-
und der ausschließliche Fokus auf IT-Sicherheit ermög-        ten Tools. Das Schaubild verdeutlicht die unterschiedli-
lichen Unternehmen aller Größenordnungen die Im-              chen Einsatzmöglichkeiten, die von hochkomplexen
plementierung durchgängiger, höchst leistungsfähiger          Rechenzentren mit oder ohne Managed Services über
und kostenoptimierter Security-Infrastrukturen. Ende-zu-      kleine und große Unternehmens-Filialen, Home-Office-
Ende-Security wird mit Fortinet-Produkte unkompliziert        Absicherung, Mobile Security bis hin zu Remote-Access-
und kostengünstig realisierbar - in einzelnen, überschau-     Lösungen, Mail-Absicherung und Schutz von Web-An-
baren Projekt-Etappen, oder durch eine vollständige Mig-      wendungen reichen, um nur einige wenige zu nennen.

                              Mobiler
                              Außendiest
                                                               Management/
                                                               Analyse

                   Niederlassung                                                                        Home Office

                                                                                                          Niederlassung
      Mobile PDAs

                                                            Datenbank
                                                                                                Internetcafe
                                                                                                In
                                                                                                In

                      Web-Server                                                         FortiGate

                                                                                         FortiScan

                    DNS-Server                                               FortiWeb

                      Corporate
                      Network                           FortiMail

                                                                  44
                                                                   4
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
FortiGate Produktfamilie

                      Integration in Security-Gesamtkonzept
                      nur ein Management
                      nur eine GUI

                                                                                                                        FG 5140

                                                          UTM und Virtual Security für alle
                                                          Unternehmensgrößen identische
                                                          Technologie auf allen FortiGates
                                                                                                                        FG 5050

                                                                                                                                                   FG 5020

                                                                                                                                                   FG 3950B

                                                                                                                                                   FG 3600C

                                                                                                                                                FG 3240C
Performance, Ports

                                                                                                                                                FG3140B

                                                                                                                                                FG 3040B
                      Telco
                      MSSP
                      DataCenter                                                                                                      FG1240B

                                                                                                                            FG1000C

                                                                                                                       FG 800C

                                                                                                                  FG 600C

                      Enterprise                                                                        FG 300C

                                                                                              FG 200B

                                                                                    FG 100D

                      Mittelstand
                      SME                                                FG 80C

                                                                FG 60D

                                                            FG 60C

                                                       FG 40C
                      SMB
                      SOHO                    FG 20C

                                                                           Unternehmensgröße

                                                                                                                                                              www.fortinet.com
                                                                                  5
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Fortinet für KMU und Mittelstand
  Netzwerkbedrohungen unterscheiden nicht nach Un-         – darunter Antivirus, Firewall, VPN, Intrusion Prevention,
  ternehmensgröße. Filialen und kleinere Firmen sind den   Webfilter, Antispam, Antispyware und Traffic Shaping.
  gleichen Risiken ausgesetzt wie große Unternehmen.       Die einfach zu implementierenden und leicht zu verwal-
  KMU fordern allerdings schlüsselfertige Sicherheitslö-   tenden Systeme sind hervorragend für KMU und Filialen
  sungen, die keine allzu hohen Kosten verursachen, aber   geeignet und bieten im Rahmen einer modernen Secu-
  trotzdem umfassenden Schutz bieten. Fortinet hält hier   rity-Plattform außergewöhnliche Flexibilität und hervor-
  marktführende       Unified-Threat-Management-Applian-   ragenden Schutz bei einem sehr guten Preis-Leistungs-
  ces bereit, die alle notwendigen Sicherheitsfunktionen   verhältnis. Zahlreiche Filialen, KMU und SOHOs weltweit
  für den Schutz eines Unternehmens zusammenführen         setzen Fortinet FortiGate-Systeme ein.

FortiGate 60C
Firewall/Antivirus/Antispam

                                   FortiWiFi
                                   Sicheres WLAN
                                   Antivirus/Antispam

                                                           FortiGate 60C
                                                           Multi-Threat Security Firewall/
                                                           Intrusion Protection/
                                                           Web Filtering

                                                               44
                                                                6
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Fortinet in Enterprise-Umgebungen
 Große Unternehmen sehen sich zunehmend komplexen
 Bedrohungen ausgesetzt. Die ständig wachsende Zahl         Fortinet FortiGate-Systeme bieten Unternehmen
 von heterogenen Endgeräten, der rasante Anstieg der im     auf Enterprise-Level die folgenden Vorteile:
 Unternehmen eingesetzten Anwendungen, Virtualisie-         	führende, von den ICSA-Labs zertifizierte Funktiona-
 rung und Cloud Computing, die Nutzung von privaten           lität für Unternehmensnetze jeder Größe, gleich ob
 Endgeräten im Unternehmen (bring your own device /           drahtgebunden oder drahtlos, in Kombination mit
                                                              Multi-Gigabit-Durchsatz für Antivirus-Gateways, IPS,
 BYOD), Social Media, Streaming Applikationen, Konsoli-
                                                              VPN und Firewalls uvm.
 dierungsbestrebungen und Kostendruck, die Bereitstel-      	transparenter Funktionsmodus, der die Fortinet-Sicher-
 lung von Services von überall und zu jeder Zeit, gesetz-     heitstechnik nahtlos mit existierenden Security-
 liche oder branchenspezifische Auflagen - dies sind nur      Produkten im Unternehmen zusammenarbeiten lässt
 einige der Themen, die Security in Unternehmen zu einer    	eine Auswahl führender Sicherheitsfeatures für Netz-
 täglich komplexer werdenden Herausforderung machen.          werke, beschleunigt durch FortiASICs und durch
                                                              die zum Patent angemeldete CPRL-Technologie
 FortiGate Appliances bieten einen konsolidierten,
                                                            	ein skalierbares Sicherheitssystem, verwaltet über
 Kosten optimierten und zugleich höchst leistungsfä-          ein einheitliches Management-Interface für Unter­
 higen Lösungsansatz. Die Integration verschiedenster         nehmen jeder Größe
 Security-Module, eine durchgängige Produktpalette für      	User-unabhängiges Lizenzierungsmodell
   das zentrale Rechenzentrum bis hin zum Home Office       	FortiGuard Subscription Services für Applikations­
 und den mobilen Anwender, zentrales Management               kontrolle, Antivirus, IPS, Web-Filter, Schwachstellen-
 auch für viele 1000 Systeme, eine einheitliche Benutzer-     mangement und Antispam bieten Updates in Echtzeit
                                                              und den branchenweit besten Netzwerkschutz
 führung sowie gleicher Funktionsumfang auf allen Platt-
 formen sind nur einige der Besonderheiten, die diese
 Produktlinie zu bevorzugten Sicherheitslösung zahl­­   -   Die Kernvorteile der Fortinet Security Solution Suite:
 reicher weltweit agierende Konzerne gemacht hat. So        	
                                                             Ultra-Hochleistungs-ATCA-Plattformen für Zuver­
 verlassen sich große Carrier, Service Provider, Rechen­     lässigkeit, Skalierbarkeit und anwenderfreundliches
 zentrumsbetreiber und ein Großteil der Fortune500-­         Management
                                                            	
                                                             Modulare Softwarearchitektur, die eine schnelle
 Unternehmen auf Fortinet-Sicherheit.
                                                             Ergänzung und Aktualisierung der Sicherheitsfunktio-
                                                             nen erlaubt – immer passend zu den aktuellen Sicher-
                                                             heitsanforderungen
                                                            	
                                                             Umfassende Security-Subscription-Services – einzelne
                                                             Dienste lassen sich abonnieren
                                                            	
                                                             Leistungsfähige Management- und Analyse-Applian-
                                                        Secured Corporate Network
                                                             ces für zentrale Steuerung und umfassende Reports
 Secured Corporate Network

                                                                                             VoIP

DMZ
DNS, Email,
Gateway, Web,
VoIP Server

                                     FortiGate                                                         VoIP
                                     Chassis

                                                                            High Security
                                                                            Server Farm

                                                                                                                       www.fortinet.com
                                                 7
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
Fortinet für Carrier
Sicherheit für Pre-IMS- und IMS-Infrastrukturen

Revolution der Services – Evolution der                      Video und Mobile Content, Sicherheitsrisiken in der
Netzwerke                                                    Mobilfunkkommunikation, sowie Security-as-a-Ser-
Carrier mit drahtlosen und drahtgebundenen Diens-            vice - und erleichtert Carriern und Service Providern die
ten erleben ein explosives Umsatzwachstum auf der            Einführung Cloud-basierter Security Services.
Basis von IP-gestützten Services wie Breitband-Access,       Mit FortiCarrier können Kunden bei den Investitions-
Multimedia Messaging, Voice over IP (VoIP), Video Servi-     und Betriebskosten für die Sicherheit ihrer Netzwerke
ces und kombinierten Multimedia-Diensten. Der Wett-          sparen und zudem das Geschäftsmodell der Mana-
bewerbsdruck ist enorm. Es geht dabei um Kundenbin-          ged Security Services einführen. Die aktuellen Modelle
dung, die Kontrolle über die Wertschöpfungskette und         FortiCarrier-3810A und FortiCarrier-5001A-DW integrie-
darum, Kapitalbindung und operative Ausgaben zu              ren das Betriebssystem FortiCarrier 4.0, das mit spezifi-
begrenzen. Um die aktuellen Chancen und Herausfor-           schen Funktionen auf den Bedarf von Service Providern
derungen optimal zu adressieren, richten die Carrier         zugeschnitten ist.
IP-gestützte Netzwerke und Applikation-Service-Netze         Dynamische Security-Profile sorgen für die automatische
ein. Für den wirtschaftlichen Erfolg dieser Bemühungen       Zuweisung von Security-Richtlinien für einzelne Benut-
ist es unbedingt notwendig, dazu das passende Risiko-        zer, so dass Service Provider den manuellen Konfigura-
management einzuführen.                                      tionsaufwand für die unterschiedlichen Security-Richt-
                                                             linien ihrer Kunden reduzieren und Betriebskosten sen-
Fortinet Security Solution Suite                             ken können. Ein wichtiger Vorteil, da Managed Security
Es ist eine extrem komplexe Aufgabe, IP-Infrastruktu-        Services die Managementkomplexität erhöhen kön-
ren zu sichern. Sicherheitsbedrohungen sind nicht sta-       nen. Mit Session Initiation Protocol (SIP) Security schützt
tisch. Erfolgreicher Schutz setzt eine lückenlose Samm-      Fortinet Sprachanrufe, die im Zuge der Konvergenz von
lung von Werkzeugen voraus, mit der sich bekannte Be-        Sprachnetzen und IP-Netzen über das Internet laufen.
drohungen ausschalten und unbekannte Cyber-Angriffe          FortiOS Carrier enthält eine SIP-Firewall, die sich naht-
bekämpfen lassen. Die Tools müssen außerdem revi­            los in den Fortinet Intrusion Prevention Service inte-
sionssichere Informationen in Echtzeit liefern und in        griert und Sprachinfrastrukturen gegen lückenhaften
der Lage sein, für zukünftige Herausforderungen zu           Datenverkehr und bösartige Bedrohungen absichert.
skalieren und sich weiter zu entwickeln. Fortinet stellt     Mobile Security ist in FortiOS Carrier mit gleich drei Fea-
eine komplette Suite an Sicherheitslösungen für Carri-       tures abgedeckt: Antivirus und Antispam für Multimedia
er zur Verfügung. Die Produkte basieren auf netzwerk-        Messaging Service (MMS), Filtern von Handyinhalten zur
und anwendungsorientierten ASIC-Security-Echtzeit-           Durchsetzung von Nutzungsrichtlinien sowie eine GPRS
Engines, die durch Software-Module für spezifische           Tunneling Protocol-Firewall mit 3GPP-Kompatibilität.
Schutzanforderungen ergänzt werden. FortiCarrier kon-        In Kombination schützen diese Features die Infrastruk-
solidiert auf einer Plattform neun Sicherheitsfunktio-       tur des Mobilfunkanbieters ebenso wie die Endgeräte.
nen und ist derzeit das einzige, vollständig virtualisier-   Die FortiOS Carrier Software ist kostenlos, sofern für die
te Angebot. Mit FortiGate adressiert der Marktführer         betriebene Hardware ein laufender FortiCare-Support-
für Unified Threat Management die Sicherheits­aspekte        Vertrag besteht.
dreier Trends - Netzkonvergenz bei Daten, Sprache,

                                                                 44
                                                                  8
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
END-TO-END SECURITY
Unübertroffene Performance und umfangreicher Schutz

                          FortiGate
                          Die schnellste
                          Firewall der Welt
                          Next Generation Firewalling (NGFW) und
                          Unified Threat Management (UTM)

                                                                   www.fortinet.com
                               9
Real Time Network Protection - Productguide 03|2013 - VISTEC Internet Service GmbH
FortiGate Serie
FortiGate
Fortinet bietet mit der Produktfamilie „FortiGate“ eine
ganze Palette von mehrfach ausgezeichneten Applian-          Auch kleinere Unternehmen profitieren so von
ces für den Schutz von Netzwerken und Applikationen.
                                                             Fortinets Erfahrung aus Großprojekten und können
                                                             so bei sehr gutem Preis-Leistungsverhältnis mit ei-
Die FortiGate Systeme schützen Daten zuverlässig und         nem hervorragenden Schutz bei außergewöhnli-
in Echtzeit vor Netzwerk- und Content-basierenden Be-        cher Flexibilität Ihre Netzwerke und Daten absi-
drohungen. Hier spielen die von Fortinet entwickelten        chern. FortiGate Funktionen:
ASIC Prozessoren eine entscheidende Rolle, die die viel­     	Endgeräte- und Betriebssystem-Erkennung
fältigen Dienste und Sicherheitsfunktionen der FortiGate-    	Client Reputation
Appliances enorm beschleunigen. Somit lassen sich            	Identity Centric Policies
Bedrohungen durch Viren, Würmer, Exploits, Spywa-            	Firewall
                                                             	VPN
re oder neuartigen sog. Blended Threats, also Kombi-
                                                             	IPS/IDP
nationen aus den genannten Angriffsmustern, effektiv         	Applikationskontrolle
bekämpfen - und das in Echtzeit!                                AntiVirus (Proxy-, Flow- und Cloud-based)
Weitere Funktionen wie umfangreiche und komforta­            	WLAN Controller
ble Applikationskontrolle, URL-Filter, IPSec- und SSL-VPN,   	URL-Filter
Bandbreitenmanagement, WLAN-Controller, integrierte          	Schwachstellenmanagement
                                                             	Network Access Control (NAC)
2-Faktor-Authentifizierung und selbstverständlich eine
                                                             	2-Faktor-Authentifizierung
marktführende Firewall sind fest integrierter Bestandteil       10 virtuelle Instanzen „onboard“
aller FortiGate Appliances.                                  	Voice over IP
                                                             	IPv6-Security
Bedrohungsszenarien richten sich nicht nach Unterneh-        	Data Leakage Protection
mensgrößen, und so bieten alle FortiGate Appliances          	Bandbreitenmanagement
                                                             	Layer2&3-Routing
nahezu denselben Funktionsumfang und dieselbe Bedie-
                                                             	WAN-Optimierung
nung per grafischer Oberfläche oder CLI (command line        	SSL Inspection
Interface). Die User-unabhängige Lizenzierung aller Mo-      	umfangreiches Reporting
dule vereinfacht das Netzwerk-Design, ermöglicht Kos-        	Switch-Controller
tentransparenz und den flexiblen Einsatz der Produkte.       	umfangreicher IPv6-Support

                                                               44
                                                               10
FortiGate Firewall
               Das Herzstück der Appliance                 tät von Fortinets Security-Zonen und mandantenfähi-
                 Die branchenführenden FortiGate           gen Virtual Domains bieten eine perfekte Plattform, auf
                 Security Systeme bieten unerreichte       der ein verwalteter Security-Dienst entwickelt werden
                 integrierte Security-Ressourcen, Be-      kann. In Verbindung mit dem zentralisierten Manage-
nutzerfreundlichkeit und ein optimales Preis-Leistungs­    ment von Fortinets FortiManager und dem zentralisier-
verhältnis. Zusammen mit der Stateful-Inspection           ten Reporting Server von Fortinets FortiAnalyzer können
Firewall verwendet das FortiGate System eine Vielzahl an   MSSPs ihre Instandhaltungs- und Bereitstellungs­kosten
integrierten Sicherheitsmechanismen, um vor aktuellen      deutlich reduzieren. Eine einzige Benutzeroberfläche
und komplexen Angriffen, wie Stuxnet und Duqu ­effektiv    für die ebenfalls mandantenfähige Verwaltung, Analyse,
zu schützen.                                               Konfiguration und die unkomplizierte Implementierung
Das Herzstück aller FortiGate Modelle ist die schnells-    von Tausenden von FortiGate Systemen tragen weiter zur
te Firewall der Welt (Quelle: Breaking Point, 01/2012).    Kostensenkung bei.
Firewall-Regelwerke kontrollieren sämtliche Daten,
die eine FortiGate Appliance zu passieren versuchen -      Remote Access in Filialen und Home Offices
zwischen FortiGate-Interfaces, Zonen oder VLAN-­           Durch höchst einfache Konfiguration, Installations-
Subinterfaces. Solche Regelwerke enthalten Anweisun-       Wizzards, umfangreichen RollOut-Support und Kon-
gen, ob und wie einzelne Verbindungen akzeptiert oder      vertierungstools sind Fortinet-Appliances ideal für klei-
Pakete weitergeleitet werden. Bei Eintreffen einer Ver-    ne Niederlassungen, Filialisten und Home-Office-Um-
bindungsanfrage werden z.B. Quell- und Zieladresse und     gebungen geeignet. Auch der Austausch von Geräten
der Dienst (Port Nummer) analysiert, um die anwendba-      in derartigen Umgebungen wird durch einfachste Instal-
ren Firewall-Regeln zu identifizieren. Dabei können u.U.   lation per gesichertem USB-Stick gewährleistet.
viele verschiedene Instruktionen zur Anwendung kom-
men - neben obligatorischen Anweisungen wie dem
Akzeptieren oder Verwerfen von Datenpaketen können
                                                            FortiGate Firewall Highlights
optionale Instruktionen wie Loggen, Zuweisung von
Bandbreite oder Authentifizierung greifen. Sämtliche         	EAL4+ und ICSA-Labs Certified (Enterprise Firewall)
                                                             	Identity/Application-Based Policy
anderen Sicherheitsmodule (z.B. AntiVirus, IPS, Applika-
                                                             	IPv6 Support (NAT / Transparent mode)
tionskontrolle, URL-Filter usw.) werden abhängig von         	Granulare Per-Policy Protection Profile
diesem zentralen Firewall-Regelwerk gesteuert.               	NAT, PAT, Transparent (Bridge)
                                                             	Routing Mode (RIP, OSPF, BGP, Multicast)
Managed Firewall Service
                                                            Weitere Features
Managed Security Service Provider (MSSPs) konzent-
rieren sich vermehrt auf Fortinets branchenführende          	Policy-Based NAT
FortiGate Security Systeme, um eine effiziente und kos-      	Virtual Domains (NAT/Transparent mode)
                                                             	VLAN Tagging (802.1Q)
tengünstige Bereitstellung von integrierten Security-
                                                             	Group-based Authentication & Scheduling
Diensten für Kunden anbieten zu können. Die Flexibili-       	SIP/H.323 /SCCP NAT Traversal
                                                             	WINS Support
                                                             	Explicit Proxy Support (Citrix/TS etc.)
                                                             	VoIP Security (SIP Firewall / RTP Pinholing)
                                                             	Vulnerability Management

                                                                                                                       www.fortinet.com
                                                11
FortiGate VPN
                 Virtual Private Networks (VPN) ermögli-                   eine sichere Verbindung etabliert wird. Fortinet unter-
                 chen die sichere, verschlüsselte Verbin-                  stützt in höchst komfortabler Weise beide Standards und
                 dung zu privaten Unternehmensnetz-                        eine Vielzahl von Optionen zur individuellen Konfigurati-
                 werken und -resourcen. So kann z.B. ein                   on und Administration. Auf FortiGate-Systemen können
Anwender von seinem Home Office oder von unterwegs                         IPsec und SSL-VPN-Verbindungen auch gleichzeitig zum
per VPN mittels einer verschlüsselten Verbindung auf das                   Einsatz kommen.
zentrale Netzwerk zugreifen. VPN-Verbindungen kön-
nen nicht von unauthorisierten Dritten ausgelesen oder                     VPN Services für MSSPs
manipuliert werden und ein Zugriff auf sensible Infor-                     Mit Fortinet können MSSPs einen hochsicheren VPN-Dienst
mationen wird so verhindert. Fortinet bietet VPN-Optio-                    bereitstellen, indem sie die integrierte VPN-Engine mit den
nen sowohl mittels seiner FortiGate-Appliances als auch                    übrigen UTM-Modulen verknüpfen. So kann ein- und aus-
über die in die FortiClient integrierte Funktionalität. Mit-               gehender Traffic in Echtzeit auf Malware untersucht und erst
tels zweier FortiGates können auf diese Weise auch viele                   dann freigegeben werden, um die Verbreitung von Schad-
verschiedene Standorte sicher über ein VPN miteinander                     software innerhalb eines Unternehmens-VPN zu verhin-
verbunden werden.                                                          dern. Ein weiteres Plus ist, dass Fortinets flexible VPN Archi-
                                                                           tektur die Interoperabilität mit allen standardbasierenden
Hub-and-Spoke VPN für Unternehmen                                          IPSec VPN Gateways zulässt. Unabhängig vom VPN Device,
Hub-and-Spoke VPN Konfigurationen ermöglichen, dass                        das der Kunde verwendet, gewährleistet das zentral imple-
mehrere Fernstandorte miteinander verbunden werden                         mentierte FortiGate System Malware-freien VPN Traffic.
können, ohne dass dabei spezielle Verbindungen für je-
den Standort notwendig sind. Eine ideale Anwendung
für diese Konzeption ist, den VoIP-Traffic über VPNs zu
                                                                            FortiGate VPN Highlights
transportieren, um so die Gebühren für Ferngespräche
zu verringern. Fortinets Bandbreiten-Management-Funk-                        	ICSA Labs Certified (IPSec/SSL-TLS)
                                                                             	PPTP, IPSec, and L2TP + IPSec Support
tionen ermöglichen, dass VoIP-Traffic Priorität auch bei ei-
                                                                             	SSL-VPN Concentrator (incl. iPhone client support)
ner VPN-Verbindung erhält.                                                   	DES, 3DES, and AES Encryption Support
                                                                             	Automatische IPSec Konfiguration
SSL oder IPsec?                                                              	Hub and Spoke VPN Support
In den vergangen Jahren haben sich zwei Standards für
verschlüsselte Verbindungen etabliert: IPsec VPNs und
                                                                            Weitere Features
SSL VPNs. Während IPsec VPNs primär in sog. site-2-site-                     	SHA-1/MD5 Authentifizierung
Verbindungen und zentral gemanagten mobilen Endge-                           	PPTP, L2TP, VPN Client Pass Through
räten zum Einsatz kommen, haben sich SSL-VPNs vorwie-                        	IKE Certificate Authentifizierung (v1 & v2)
                                                                             	IPSec NAT Traversal
gend in sog. clientless Umgebungen etabliert. IPsec VPN
                                                                             	Dead Peer Detection
bietet sich an für klassische Layer3-basierende Anwen-                       	RSA SecurID Support
dungen, bei denen eine verschlüsselte Verbindung zwi-                        	SSL Single Sign-On Bookmarks
schen zwei Geräten aufgebaut wird.                                           	SSL 2-Faktor Authentifizierung
SSL VPN bietet Vorzüge im Bereich der Web-Anwendun-                          	LDAP Gruppen Authentifizierung (SSL)
gen, bei denen zwischen Web-Server und Web-Browser

                           Webfiltering
                                                                  IPS

                                                         Application
                                                            Control
                                      VPN
                                   Firewall
                                                               Antivirus
                    WAN
                    Acceleration

                                              Antispam

                                                                               44
                                                                               12
FortiGate IPS
                 Intrusion Prevention Systeme (IPS) bie-      on Detection System fungiert. Dabei wird der Datenver-
                 ten Schutz gegen bekannte und zukünf-        kehr auf Übereinstimmungen mit bereits konfigurierten
                 tige Bedrohungen auf Netzwerkebe-            IPS-Sensoren und Applikationslisten untersucht. Bei ei-
                 ne. Zusätzlich zur Signatur-basierenden      nem Treffer wird dieser gelogged und die eingehenden
Erkennung wird eine Anomalie-basierende Erkennung             Daten abgewiesen. Auf diese Weise ist es möglich, den
durchgeführt. Das System generiert einen Alarm, wenn          Datenverkehr zu untersuchen oder die einzelnen Daten-
Daten einem speziellen Profil eines Angriffsverhaltens        pakete zu verarbeiten.
entsprechen. Dieses Verhalten wird dann analysiert, um
die Evolution von Bedrohungen zu erkennen und neue            FortiGate (D)DoS Abwehr
Signaturen entwickeln zu können, die dann wiederum            Typische Firewall-Systeme sind in der Lage, DoS und DDoS
Bestandteil der FortiGuard Services werden.                   Angriffe zu erkennen und - sofern diese nur eine geringe
                                                              Bandbreite belegen - auch abzuwehren. Dabei wird je-
Implementierung von IPS                                       doch die CPU des Firewall-Systems belastet, da jedes an-
Das in die FortiGate-Appliances integrierte Hochleistungs-    greifende Paket mithilfe einer Firewallregel bearbeitet wer-
IPS-Modul kann entweder als Standalone-Device oder als        den muss. Fortinet bietet in seinen FortiGate-Systemen ein
Bestandteil einer Multifunktions-Firewall (UTM) agieren -     mehrstufiges Abwehrmodell, welches die vorhandenen
und sowohl am Netzwerk-Perimeter (Übergang zwischen           Ressourcen der Appliance deutlich entlastet.
internem und externem Netzwerk) als auch im internen
Netz. So können sowohl protokoll- oder anwendungs-            DoS Sensor
basierende Angriffe von außen als auch die Ausbreitung        Mithilfe eines sogenannten DoS Sensors können DoS An-
von derartigen Schädlingen im internen Netzwerk (die z.B.     griffe bereits erkannt werden, bevor klassische Firewallre-
über mobile Endgeräte oder Datenträger ins Unterneh-          geln greifen. Der DoS-Sensor, der zwölf verschiedene Ty-
men gelangt sind) erkannt und verhindert werden.              pen von Netzwerk-Anomalien erkennen kann, unterschei-
                                                              det zwischen angreifenden und erlaubten Daten. Erlaubte
IPS für die Zentrale und Niederlassungen                      Daten werden an das Regelwerk der Firewall übergeben,
Fortinets flexible Architektur und skalierbare Produkt-       Pakete die als DoS Angriff gewertet werden, werden ent-
reihe berücksichtigt Implementierungen im zentralen           sprechend der im DoS Sensor hinterlegten Konfiguration
Netzwerkbereich zum Schutz vor externen und internen          behandelt. Nachgeschaltete Intelligenz in einem FortiGa-
Angriffen ebenso wie die Absicherung von Niederlassun-        te-System, wie etwa die IPS Engine, bieten darüber hinaus
gen jeder Größenordnung. Dies wird durch die identi-          weitere Intelligenz zu Erkennung von DoS- und DDoS-An-
sche IPS-Funktionalität auf allen FortiGate-Appliances er-    griffen auf höheren Netzwerkschichten.
reicht. In Verbindung mit FortiManger und FortiAnalyzer
können so größte und hochkomplexe VPN-Infrastruktu-           Hardware basierte DoS-Abwehr
ren flexibel, einfach und kostengünstig - und auch man-       Mithilfe der Fortinet ASICs SP2 oder SP3, die in einigen
dantenfähig - realisiert werden.                              größeren FortiGate Appliances sowie Erweiterungsmo-
                                                              dulen integriert sind, kann mittels der dort vorhandenen
High Performance DoS-Prevention                               Proxyfunktionalität eine TCP SYN Flood Attacke erkannt
für Service Provider                                          und abgewehrt werden, ohne die restliche Appliance-
Der speziell entwickelte SP2-ASIC von Fortinet, der in aus-   Architektur nennenswert zu belasten. Durch die im SP3
gewählten FortiGate-Modellen integriert ist, stellt zusätz-   integrierten Load Balancer Funktionen ist es sogar mög-
liche Beschleunigung der IPS-Funktionalität direkt am In-     lich, hochperformante DDoS Abwehr parallel zur ebenso
terface zur Verfügung. Dies gewährleistet insbesondere        leistungsfähigen IPS-Funktionalität zu betreiben, indem
bei Denial-of-Service-Angriffen eine effiziente Abwehr,       die Daten entsprechend auf weitere interne Module bzw.
ohne die Performance der zentralen Security-Module            Prozessoren (ASICs) verteilt werden
und damit der gesamten Appliance zu beeinträchtigen.
In modularen FortiGate-Appliances können zu diesem
                                                               FortiGate IPS Highlights
Zweck sog. Security Processing Module nachgerüstet
werden, die mit dem neuen SP2-Chip ausgestattet sind.           	ICSA Labs Certified (NIPS)
                                                                	Schutz vor über 3000 Threats
So kann (bei Bedarf auch erst im Nachhinein) die IPS-Per-
                                                                	Protokoll Anomalie Support
formance einer Appliance signifikant gesteigert werden.         	Support kundenspezifischer Signaturen
                                                                	Automatische IPS Database Updates
One-Armed IDS (Sniffer)                                         	IPv6 Support
Als Ergänzung ist es möglich, sog. Sniffer-Policies zu er-      	Skalierbar von Home Office bis Multi-Gigabit Rechen-
stellen, mit denen eine FortiGate als „one-armed“ Intrusi-        zentrum IPS

                                                                                                                             www.fortinet.com
                                                   13
FortiGate Applikationskontrolle
                 Die Vielfalt von Applikationen nimmt          kationen ein Teil der Funktionalität eingeschränkt wer-
                 kontinuierlich und zum Teil sogar dras-       den, z.B. die Nutzung von Facebook bei gleichzeitigem
                 tisch zu - verstärkt durch den Trend, dass    Unterbinden von Facebook Chat, oder das Nutzen von
                 Enterprise-Applikationen zunehmend in         Google.Docs, aber das Unterbinden von Google.Talk.
Richtung Web-Plattformen migrieren und Web 2.0 mit             Applikations-Kontrolle ergänzt somit die Funktionalität
einer Vielzahl von einfachen und vielfach privat genutz-       von Firewall- und IPS-Mechanismen um eine granulare
ten Anwendungen (Webmail, Instant Messaging, Social            Steuerung von Anwendungen und Protokollen.
Media wie Twitter und Facebook usw.) den Administra-           Die maximale Nutzbarkeit von Applikationen wird so bei
toren das Leben erschwert. Daraus ergeben sich neue            minimalem Risiko erzielt. Derartige Regeln zur Nutzung
Herausforderungen für die IT-Sicherheit, da vielen dieser      können bis auf Anwenderebene und selbstverständlich
Anwendungen neue Sicherheitslücken innewohnen, die             auch geräte- oder abteilungsbezogen erstellt werden.
herkömmliche Abwehr-maßnahmen umgehen können.
Desweiteren stehen IT-Verantwortliche vor dem Prob-            Integration als Mehrwert
lem, die Produktivität der Mitarbeiter trotz derartiger oft    Es ist wichtig, Applikations-Kontrolle nicht als isolierten
zeitintensiver Applikationen (Chat, Games usw.) zu erhal-      Bestandteil der IT-Sicherheit zu verstehen, denn dies
ten und die Zuverlässigkeit der Infrastruktur zu bewah-        führt zu einem reaktiven Ansatz der Security-Strategie.
ren, obwohl diese Anwendungen oft eine sehr hohe               Vielmehr ergänzt es sinnvoll die vorhandenen Abwehr-
Bandbreite benötigen (Video/Audio-Downloads oder               mechanismen wie z.B. Firewall, VPN, AntiVirus, IPS und
-Streaming). Zunehmend spielt auch die Einhaltung von          Web Filter und idealerweise integriert es sich in diese.
Compliance-Regularien eine Rolle, die weitere Anforde-         Unternehmen leiden zunehmend an der – nicht nur in
rungen an IT-Abteilungen stellt.                               IT-Security-Umgebungen – häufig anzutreffenden viel zu
                                                               heterogen gewachsenen Struktur, die auf sog. Point-So-
Arbeitsweise                                                   lutions, also Nischen-Lösungen basieren. Diese integrie-
Applikationskontrolle stellt ein Werkzeug zur Verfügung,       ren sich nur bedingt oder gar nicht, sind aufgrund der
das Administratoren in die Lage versetzt, gezielt auf ein-     Vielfalt schwierig in der Administration - und erhöhen
zelne Applikationen einzuwirken - auch dann, wenn die-         oft unbemerkt die Betriebskosten eines Unternehmens
se Non-Standard Ports verwenden oder erlaubte Proto-           in beträchtlicher Weise. Als unangenehmen Nebenef-
kolle als Tunnel nutzen. Als Teil einer Multi-Layer-Security   fekt beeinflussen solche oft seriell in einen Datenstrom
Architektur ermöglicht Applikationskontrolle eine granu-       eingebrachten Lösungen auch die Gesamt-Performance
lare Steuerung des Anwendungsverhalten und beein-              des Netzwerks negativ, da durch diese Vorgehenswei-
flusst so im positiven Sinne die Bandbreite, Performance,      se Pakete oft mehrfach analysiert werden – oder im
Stabilität und Zuverlässigkeit sowie die Compliance der        schlimmsten Fall sogar Paketinformationen für eine sinn-
IT-Infrastruktur.                                              volle Analyse gar nicht mehr zur Verfügung stehen.

Vorteile zu herkömmlichen Methoden
Eine herkömmliche Firewall kontrolliert den Datenstrom
                                                                FortiGate Applikationskontrolle Highlights
basierend auf Port- bzw. Service-Kontrollmechanismen.
Applikations-Kontrolle setzt auf dynamische Untersu-             	Erkennung und Kontrolle von über 2000 Applikationen
                                                                 	Traffic-Shaping (pro Applikation)
chung der Daten und ermöglicht überdies die Anwen-
                                                                 	Facebook Applikations- und Kategorie-Kontrolle
dung weiterer Kontrollen, wie etwa Bandbreitenvergabe            	Erkennung und Kontrolle einzelnen
pro Applikation oder Zeitfenster bzw. -konten für deren            Anwendungs-Services
Nutzung. Weiterhin kann sogar innerhalb von Appli-               	Einrichtung von Zeitfenstern oder -Konten pro User
                                                                 	Kombination mit anderen integrierten UTM-Modulen
                                                                   (z.B. AV, IPS, URL-Filter, DLP usw.)
                                                                 	Kontrolle weitverbreiteter Anwendungen
                                                                   unabhängig von Port oder Protokoll:
                                                                   Facebook, KaZaa, ICQ, Gnutella, BitTorrent,
                                                                   MySpace, WinNY, Skype, Edonkey

                                                                   44
                                                                   14
FortiGate AntiVirus
               Das Antivirus-Modul vereint eine             AntiVirus Techniken
               Reihe von Features, die verhindern, dass     Abhängig vom erforderlichen Schutzniveau können un-
               ungewollte oder potenziell gefährliche       terschiedliche Instanzen aktiviert werden, die eingehen-
               Dateien in das Netzwerk gelangen. Diese      de Daten auf Malware untersuchen. Dabei wird unter-
Features arbeiten auf unterschiedliche Weise, wie           schieden zwischen Pattern Scan, Grayware Scan und ei-
etwa das Prüfen der Dateigröße, des Namens, des             ner heuristischen Analyse. Während die ersten beiden
Dateityps, oder des Vorhandenseins eines Virus oder         Verfahren auf bekannte Virus-Definitionen untersuchen,
einer Grayware Signatur. Dabei haben alle Antivirus-        ist es möglich, mit Letzterer auch Mutationen bekannter
Mechanismen gleichzeitig Zugriff auf den Datenver-          Viren oder gänzlich neue Viren-Signaturen zu erkennen.
kehr, wodurch sichergestellt ist, dass viele Operationen
nahezu gleichzeitig erfolgen können. Dies erhöht die        Echtzeit Updates
Performance der Antivirus-Engine erheblich.                 Die Effizienz einer Antivirus-Lösung wird nicht nur an
                                                            ihrem Durchsatz oder an der Erkennungsrate, sondern
Proxy-, Flow- oder Cloud-basierter                          auch an der Geschwindigkeit, in der Signatur-Updates
AntiVirus                                                   eintreffen, gemessen. Über das FortiGuard Distribution
Zusätzlich zu drei Proxy basierenden Antivirus-Daten-       Network (FDN) werden diese Informationen kontinuier-
banken beinhaltet FortiOS außerdem eine hoch perfor-        lich aktualisiert und in Echtzeit bereitgestellt. Dieser Vor-
mante flow-basierende Antivirus-Option. Diese ermög-        gang erfolgt automatisch und erfordert keinen Eingriff
licht es, Dateien jeder Größe zu scannen, ohne die Per-     des Administrators. Im Vergleich rangiert Fortinet konti-
formance merklich zu beeinträchtigen. Überdies ist es       nuierlich unter den Top5 AntiVirus-Anbietern.
möglich, komprimierte Dateien zu analysieren um auch
versteckte Threats zu erkennen. Durch die Flexibilität,
zwischen den Antivirus-Engines wählen zu können, ist
                                                             FortiGate AntiVirus Highlights
es möglich, die ideale Ausgewogenheit zwischen Perfor-
mance und Security individuell an die Umgebung anzu-          	ICSA Labs Certified (Gateway Antivirus)
                                                              	Incl. Antispyware und Worm Prevention
passen. Ab FortiOS 5 steht darüber hinaus eine Cloud-Ba-
                                                              	Protokolle: HTTP/HTTPS SMTP/SMTPS, POP3/POP3S
sierte AV-Engine zur Verfügung. Diese ergänzt die zuvor         IMAP/IMAPS, FTP, viele IM Protokolle
genannten Engines und bietet zusätzliches Sandboxing.         	Flow-Based Antivirus Scanning Modus
So können – ohne die Performance der FortiGate zu be-         	Automatische “Push” Content Updates
einträchtigen – Dateien in der Cloud analysiert und ihre      	File Quarantäne Support
Gefährlichkeit in einer sog. Sandbox geprüft werden.          	IPv6 Support

High Peformance AntiVirus                                    Weitere Features
Fortinets optimierte Anti-Virus-Technologie verwendet         	skalierbare Performance und ASIC-beschleunigt
eine Kombination aus Signatur- und heuristischen De-          	Prüfung von VPN (IPSec und SSL) Content
tektionsmodulen und bietet so vielschichtigen Echtzeit-       	bi-direktionales Content Filtering
schutz gegen zahlreiche Angriffsformen. Extrem hohe           	komprimierter Dateiformat-Support: tar, gzip, rar, lzh,
                                                                iha, cab, arj, zip, bzip2, upx, msc, fsg, und aspack
System-Performance wird durch die Verwendung des
                                                              	zentralisiertes Management und Reporting für Tausen-
integrierten FortiASIC Content-Prozessors (CP) zusammen         de von FortiGate-Systemen
mit Fortinets patentierter Technologie, bekannt unter der     	Implementierung in Transparent, NAT und Route-Modus
Bezeichnung CPRL oder Content Pattern Recognition Lan-        	AV-Datenbanken: Standard, Extended, Extreme, Flow
guage, erreicht, die dem beschleunigten Scannen von Vi-
rusdateien und der Heuristik/Anomalie-Erkennung dienen.

                                                                                                                            www.fortinet.com
                                                 15
FortiGate WebFiltering
                  Unerlaubtes Internet-Surfen und die          nischen Kongress verabschiedet wurde, um Problemen
                  Verwendung von webbasierenden An-            hinsichtlich des Zugangs auf das Internet und andere
                  wendungen resultieren häufig in Pro-         Informationen in Schulen und Bibliotheken entgegen­
                  duktivitätsverlust, hoher Netzwerklast,      zusteuern.
Infizierung mit Malware und Datenverlusten. Web Filte-
ring kontrolliert den Zugriff auf webbasierende Anwen-
dungen wie Instant Messaging, Peer-to-Peer File Sha-            Anwendungsbereiche
ring und Streaming-Applikationen. Gleichzeitig werden
Phishing Sites und Blended Threats blockiert. Überdies           	Steigerung der Produktivität
                                                                 	Erhöhung der verfügbaren Bandbreite
können Botnet Befehle und Fast Flux File Downloads
                                                                 	Verhinderung von Datenverlust oder Veröffentlichung
blockiert werden. Flow basierende Web Filtering Optio-             von vertraulichen Informationen über Chat-Seiten,
nen sind ebenfalls verfügbar.                                      nicht erlaubte und nicht kontrollierte Web-Mail Systeme,
                                                                   Instant Messaging und Peer-2-Peer File Sharing
Arbeitsweise                                                     	Reduzierung der Bedrohung durch schädliche Webseiten
Das Fortinet WebFilter-Modul besteht aus drei interagie-           (Phishing, Pharming, Malware, Spyware, Grayware,
                                                                   Streaming Media uvm.)
renden Komponenten: dem URL-Filter, dem Web Con-
                                                                 	Einhaltung rechtlicher Bestimmungen (z.B. Copyright)
tent Filter und dem FortiGuard Webfilter Service. Der URL-         beim Download von Datei
Filter verwendet URLs und URL Patterns, um Web­seiten
zu blockieren. Der Web Content Filter blockiert Web-            FortiGate WebFilter Highlights
seiten, die bestimmte Wörter oder Patterns enthalten,            	76 Content Kategorien
die individuell spezifiziert werden können. Fortinets            	über 2 Milliarden Web Seiten kategorisiert
FortiGuard Web Filtering Service reguliert und bietet            	HTTP/HTTPS Filtering
wertvolle Einsicht in alle Internetaktivitäten und ermög-        	Kundenspezifisches Black/White-Listing
licht es dem Kunden so, neue gesetzliche oder interne            	Web Filtering Time-Based Quota
Bestimmungen und Vorschriften einzuhalten.                      Weitere Features
                                                                 	URL/Keyword/Phrase Block
Jugendschutz
                                                                 	URL/Category Exempt blockiert Java Applets, Cookies,
Fortinet ist ein Mitglied der Internet Watch Foundati-             Active X
on in Großbritannien, eine Organisation, die potenziell          	MIME Content Header Filtering
illegalen Online-Content bekämpft und den Zugang zu              	IPv6 Support
sexuellem Kindesmissbrauch verhindert. Fortinets Web             	Flow-based Web Filtering
Filtering Lösungen sind darüber hinaus CIPA-zertifi-
ziert. Das Children‘s Internet Protection Act (CIPA) ist ein
US-Bundesgesetz, das im Dezember 2000 vom amerika-

                                                                  44
                                                                  16
FortiGate Wireless LAN
                 FortiGate Security Systeme bieten eine    Return on Investment
                 umfassende Reihe an Funktionen, mit       Da jede FortiGate Appliance (ab FG50x) ab FortiOS 4.1.
                 denen die höchsten Anforderungen          über diese Wireless-Controller Funktionalität verfügt,
                 bei der Implementierung von Wireless      können bereits bestehende Gateways durch ein einfa-
LANs erfüllt werden. FortiGate Systeme können in Ver-      ches Betriebssystem-Update um dieses Feature erwei-
bindung mit Wireless Access Points (FortiAP) implemen-     tert werden – die Anschaffung einer zusätzlichen Platt-
tiert und dazu verwendet werden, Content-basierte Be-      form mit einer eigenen Administrations-Oberfläche ent-
drohungen aus E-Mail- und Internet-Traffic, wie Viren,     fällt. Durch die hohe Performance und große Reichweite
Würmer, Intrusionen, unangemessenen Internet Con-          der neuen FortiAP-Serie ist der Aufbau einer hochsiche-
tent, in Echtzeit zu ermitteln und zu eliminieren, ohne    ren und leistungsstarken WLAN-Infrastruktur einfach und
dabei die Performance des Netzwerkes zu beeinträch-        kostengünstig möglich. In vielen Anwendungsszenarien
tigen. Neben der Bereitstellung von anwendungsbezo-        erübrigt sich unter Umständen sogar das Installieren ei-
genem Schutz bieten die FortiGate Systeme umfassende       ner Verkabelung bis zum Arbeitsplatz, da die Durchsatz-
netzwerk­bezogene Dienste, wie Firewall, VPN, Intrusion    raten der WLAN-Lösung vielfach äquivalent hoch sind.
Detection und Bandbreitenmanagement, welche einen
vollständigen Netzwerkschutz-Service mittels spezieller,
leicht zu verwaltender Plattformen bieten. Insbesonde-
                                                            FortiGate WLAN Highlights
re VPN Verschlüsselungs-, Anwender-Authentifizierungs-
und Dateiverzeichnis - Integrations - Leistungsmerkmale      	Integrierter WLAN-Controller
der FortiGate Systeme ermöglichen eine Eindämmung            	Bereitstellung von kundenspezifischen Captive Portals
                                                               für sichere Anmeldung (auch in Verbindung mit
von Sicherheitslücken von WLAN-Produkten der jetzigen
                                                               FortiToken) und User-basierende Authentisierung
Generation und bieten eine vollständige Nachrüstung            gegen lokale Datenbank
für jede WLAN-Implementierung.                               	integriertes öffentliches Zertifikat zur WPA-Enterprise
                                                               Authentifizierung
Integrierter WLAN Controller                                 	Distributed Automatic Radio Resource Provisioning
Die neue Serie von Fortinet eigenen Thin Access Points         (DARRP)
                                                             	MAC-Address Whitelisting
(FortiAP) in Verbindung mit einer Vielzahl von Wire­
                                                             	automatische Profilzuweisung
less Controllern (FortiGate Appliances ab FortiOS 4.1.)      	Gastzugang-Management via „Receptionist-GUI“
bietet High-Performance Netzwerkzugänge mit inte­
grierter Content-Security. Durch die Kombination eines      Weitere Features
Wireless Controllers mit einer FortiGate Plattform (grö-     	Erkennung, Reporting und Unterdrückung von nicht
ßer als Modell FG30B) wird das Sicherheitsniveau des           erlaubten Access Points (sog. Rogue APs)
kabelgebundenen LANs automatisch auf die WLAN-               	granulare Endpoint-Kontrolle
Umgebung übertragen. Der gesamte WLAN-Traffic                	Standard-Reports, die für Audits nutzbar sind
wird so identitäts-basierend über die UTM-Engines der        	802.11n Support (parallel zu a/b/g)
                                                             	basierend auf 2x2 Multiple-In/Multiple-Out (MIMO)
FortiGate Appliance geleitet und dort entsprechend
                                                               Technologie
analysiert, und es werden nur authorisierte Verbindun-       	Volle Integration in das umfangreiche UTM-
gen zugelassen. Durch diese Integration ist es möglich,        Feature-Set einer FortiGate-Appliance
von einer einzigen Konsole aus den Netzwerkzugang zu         	Applikations- und/oder User-abhängiges
überwachen, Regelwerke einfach und schnell upzudaten           Bandbreitenmanagement
und den Datenverkehr und die Einhaltung von Compli-          	Spannungsversorgung des FortiAP über das LAN-
                                                               Kabel (POE-Funktion, nur bei FortiAP 210-Serie)
ance-Regeln kontinuierlich zu überwachen.
                                                             	Indoor- und Outdoor-Access Points verfügbar

                                                                                                                         www.fortinet.com
                                                 17
FortiGate BYOD (Bring Your Own Device)
Die drastische Zunahme von mobilen Endgeräten, die              Ab FortiOS 5 stellen alle FortiGate-Appliances umfang-
z.T. auch Privateigentum der Nutzer sind, stellt Unterneh-      reiche Funktionen für diesen Zweck bereit. So können
men vor eine Dimension an Herausforderungen: Kont-              anhand spezieller Parameter die Endgeräte (Typ & Her-
rolle über Geräte, auf die augrund der Gesetzeslage kein,       steller) sowie die installierten Betriebssysteme (Typ & Re-
oder nur ein stark beschränkter und vor allem reglemen-         lease) erkannt werden. In Verbindung mit geographi-
tierter Zugriff möglich ist. Aber auch, wenn die Endge-         scher Ortsbestimmung, User-Erkennung und -Authenti-
räte Unternehmenseigentum sind, ist eine sichere Kon-           fizierung und ggf. weiterer Eckdaten (Zeit, Datenmenge,
trolle oft nur bedingt möglich (z.B. bietet das iOS der         Resourcen etc.) sind so individuelle Regelwerke möglich,
Apple-Welt kaum Möglichkeiten, Security-Software zu             die in Abhängigkeit dieser Rahmenparameter herange-
installieren). Hier müssen zentrale Mechanismen die de-         zogen werden können.
zentrale Sicherheit schaffen.

FortiGateClient Reputation
Nicht nur in BYOD-Umgebungen, sondern in jedem Un-              bie-Code, der das Endgerät zum Teil eines Botnets macht.
ternehmen ist es wichtig, frühzeitig zu erkennen, wel-          Die neue FortiOS Client Reputation Funktionalität erlaubt
che User bewusst oder unbewusst die IT-Sicherheit ge-           es, Usern individuelle Nutzungsprofile zuzuweisen, diese
fährden. Dies kann durch Nutzung unerlaubter Software,          regelmäßig auf Abweichungen zu scannen und so eine
Surfen auf gefährlichen Webseiten oder Download von             Nutzer-ScoreCard anzulegen. Diese dient wiederum als
infizierten Dateien (Bilder, PDFs, Audio, Video) erfolgen -     Basis für Regelwerke, die in Abhängigkeit des User-Scores
aber auch durch die unbemerkte Infektion durch Zom-             adaptiert werden können bzw. Alarme auslösen.

FortiGate und Virtualisierung
Die Konsolidierung unterschiedlicher IT- Security-Dienste       bis zu 250 VDOMs realisierbar. Neben vielen äußerst
auf einer einzigen Hardware-Plattform kann durch deren          flexiblen Konfigurations-Optionen reduziert der Ein-
Virtualisierung optimal ergänzt werden. So lassen sich          satz von VDOMs auch den Platz- und Strombedarf.
Kosten senken, die sonst aufgrund von hohem Platzbe-            So können z.B. mit einer einzigen FG600C bis zu 10
darf, aufwändiger Wartung und Bedienung, komplizier-            kleinere FortiGates (z.B. FG50B oder FG60C) ersetzt
ter Verwaltung von Service-Verträgen, Stromverbrauch            werden - ein deutlicher Platzvorteil und bis zu 18.000
und mangelhafter Flexibilität entstehen. Darüber hinaus         kWh Stromersparnis pro Jahr.
benötigen immer mehr Unternehmen heterogene Secu-
rity-Dienste für einzelne Teile ihrer Infrastruktur, also un-
terschiedliche Funktionen für verschiedene Abteilungen.
                                                                                                                Flexible Port-Zuweisung

Virtuelle Domänen (VDOMs)
Mit der standardisierten und integrierten Virtualisierungs­
                                                                                                                       VDOM 3
funktion – sogenannten virtuellen Domänen (VDOMs)                                     Inter-VDOM
                                                                                      Link
– können sämtliche Funktionen einer FortiGate Ap-
pliance auch als virtuelle Einheit abgebildet wer-
den. Daraus ergibt sich die Möglichkeit, dass einzelne                   Inter-VDOM
                                                                                                       VDOM 2
                                                                         Link
Abteilungen oder Kunden mehrere oder auch nur
bestimmte Funktionen wie Firewall, AV- oder IPS-Dienste
                                                                                              VDOM 1
nutzen können. Die Verwaltung läuft dabei auf ein und
derselben Appliance. Bei allen Modellen bis zur 600er
Serie sind 10 VDOMs möglich und ab Werk ohne zusätz-
liche Kosten vorhanden. Ab der 1000er Serie sind mit
zusätzlichen Lizenzen weitere VDOMs pro FortiGate
möglich, in den 5000er Chassis-Systemen sind sogar

                                                                    44
                                                                    18
Vielseitige Einsatzgebiete

                                                  VDOM

                                                                           Vielseitige Einsatzgebiete

                                                                                             VDOM

                                                                                                              Kunde
                                                                                                              Kostenstelle
                                                                                                               Abteilungen

Höchste Flexibilität
VDOMS ermöglichen nicht nur individuelle Security-
Service-Konfigurationen innerhalb von Unternehmen
oder für MSSPs. Sie bieten weitere Vorteile, wie z.B. die
optimierte Lastverteilung innerhalb eines Clusters, in      bieten. Dabei kann jede einzelne VDOM individuell und
dem auf einem Cluster-Member z.B. die Firewall im           völlig unabhängig mit dem vollen Funktionsumfang
Primary- und die AV-Engine im StandBy-Modus aus-            einer FortiGate konfiguriert werden. Änderungen sind
geführt wird - und im anderen Cluster-Member ent-           ebenso einfach und schnell - und vor allem ohne Unter-
sprechend umgekehrt. So wird die Performance beider         brechung der Services möglich. Ebenso kann eine Inter-
Appliances optimal genutzt und trotzdem eine Hoch­          VDOM-Kommunikation etabliert werden, wenn dies aus
verfügbarkeit gewährleistet. Ebenso kann auf diese          Kundensicht oder für administrative Zwecke erforderlich
Weise ein Cluster entsprechend skaliert werden, ohne        sein sollte.
dass Geräte ausgetauscht werden müssten.

Mandantenfähige Security Services                            FortiGate Virtual Security Highlights
In Verbindung mit FortiManager und FortiAnalyzer
                                                              	Reduzierung von Platz, Kosten und Stromverbrauch
können extrem flexible Management- und Reporting-
                                                              	Verfügbar auch auf kleinen FortiGate Modellen
Funktionen mandantenfähig abgebildet und ent­weder            	Maximale Flexibilität durch beliebige Kombination
durch den Kunden, die Abteilung oder den Dienstleis-            von virtuellen Diensten auf einer Appliance
ter verwaltet werden. Sowohl FortiManager als auch            	Individuelle Managed Services in Organisationen oder
FortiAnalyzer stellen diese Funktionalitäten, sog. Admi-        für MSSPs
nistrative Domains (ADOMs), standardmäßig bereit, eine        	Mandantenfähigkeit
                                                              	Skalierbarkeit
Erweiterung ist hier nicht erforderlich.
                                                              	Erweiterbarkeit (ab 1000er Serie)
MSSPs können auf diese Weise sehr einfach und                 	Large Scale Security Services
kostengünstig maßgeschneiderte Security Services an-

                                                                                                                       www.fortinet.com
                                                 19
FortiGate 2-Faktor-Authentifizierung und FortiToken
                Bei der Authentifizierung handelt es         entweder auf einem Computer oder auf einer FortiGate
                sich um die Bestätigung der Identi-          Appliance installiert ist, um sich selbst gegenüber ande-
                tät von Personen oder Instanzen. Im          ren Geräten innerhalb des Netzwerks zu authentifizieren.
                Zusammenhang mit Unternehmens-               Wenn sich nun eine Instanz im Netzwerk mittels eines
netzwerken müssen die Identitäten von Nutzern oder           Zertifikates authentifiziert, kann die andere Instanz prü-
Computern definiert und kontrolliert werden, um si-          fen, ob dieses Zertifikat von der CA ausgegeben wurde.
cherzustellen, dass nur autorisierte Instanzen Zugriff auf   Die Identifizierung ist daher so vertrauenswürdig, wie die
das Netzwerk erlangen können. Fortinet-Systeme unter-        CA, die das Zertifikat ausgegeben hat. Zum Schutz ge-
stützen Netzwerk Zugangskontrolle (NAC) und können           gen modifizierte oder missbräuchlich genutzte Zertifika-
so Firewall-Regeln und VPN-Dienste einzelnen Usern           te ist es möglich, diese von der CA zurückrufen zu lassen.
dediziert zuweisen.
Eine FortiGate-Appliance unterstützt drei unter-             2-Faktor Authentifizierung
schiedliche Authentifizierung-Methoden: Passwort-            Optional und zur Erhöhung der Sicherheit kann ein User
Authentifizierung für Personen, Zertifikat-basierende        aufgefordert werden, zusätzlich zu bekannten Infor-
Authentifizierung für Host-Computer oder Endpoints,          mationen (Usernamen und Passwort) einen speziellen
sowie 2-Faktor-Authentifizierung für zusätzliche Sicher-     Besitz (FortiToken oder Zertifikate) zu dokumentieren.
heit über normale Passwörter hinaus.                         Bei einem FortiToken handelt es sich um einen Code
                                                             Generator, der für die Authentifizierung einen einma-
Lokale Passwortauthentifizierung                             ligen Code generiert. Wenn dieses Feature aktiviert ist,
Die einfachste Möglichkeit der Authentifizierung ba-         muss der Anwender zusätzlich zu Username und Pass-
siert auf User-Accounts, die bereits lokal auf einer         wort diesen Code eingeben. Die FortiGate Appliance
FortiGate-Appliance gespeichert sind. Über die Möglich-      verifiziert dann den Code des FortiToken in Kombination
keit, einen User-Account vorübergehend abzuschalten,         mit Usernamen und Passwort. Diese Form der Authenti-
ist es möglich, den Netzwerkzugang zu unterbinden,           fizierung kann z.B. für den Aufbau einer VPN-Verbindung,
ohne den Account zu löschen. Lokale User-Accounts            für den Administration-Zugang oder die Nutzung eines
sind eine gute Methode für kleinere FortiGate-Installati-    WLAN-Portals verwendet werden.
onen. Sobald mehrere FortiGate Appliances zum Einsatz        Als weitere Optionen für diese Art der Authentifizie-
kommen, die mit denselben Accounts arbeiten, ist die         rung stehen der Versand einer E-Mail oder einer SMS an
Verwendung externer Authentifizierungsserver empfeh-         den sich anmeldenden User zur Verfügung. In diesem
lenswert, um die Account-Verwaltung und -Konfigura­          Fall müssen die darin enthaltenen Codes zusätzlich zur
tion zu vereinfachen.                                        Anmeldung eingegeben werden.

Server-basierende
Passwortauthentifizierung                                     FortiGate Authentifizierung Highlights
Die Nutzung von externen LDAP, RADIUS oder TACACS+
Authentifizierungs-Servern ist immer dann wünschens-           	Flexible Auswahl unterschiedlicher
                                                                 Authentifizierungsmethoden
wert, wenn mehrere FortiGate Appliances dieselben
                                                               	Integrierte CA
Anwender authentifizieren müssen, oder wenn eine               	Integrierter Authentifizierungs-Server
FortiGate in ein Netzwerk integriert wird, das bereits         	2-Faktor-Authentifizierung mittels FortiToken, E-Mail
einen Authentifizierungsserver beinhaltet.                       oder SMS
                                                               	LDAP, RADIUS und TACAS+ Support
Single Sign On mittels FSAE                                    	X.509 Support
„Single (user) Sign On“ bedeutet, dass sich Anwender          Weitere Features
nur einmal anmelden müssen, um auf unterschiedliche
Netzwerkressourcen zugreifen zu können. Die Fortinet           	Windows Active Directory und NTLM und Novel eDi-
                                                                 rectory Support
Server Authentication Extension (FSAE) bietet Single Sign
                                                               	Fortinet Single Sign On
On Möglichkeiten für:                                          	Fortinet OneTimePasswort Software für Smartphones
  Microsoft Windows Netzwerke mit Active Directory
 	                                                            	Identity Based Policies
  oder NTLM Authentifizierung                                  	Dynamische User-Profile
  Novell Netzwerken mit eDirectory
 	                                                            	Lokale Datenbank
  Zertifikat basierende Authentifizierung
 	                                                            	Xauth over RADIUS für IPSEC VPN
                                                               	RSA SecurID Support
Ein RSA X.509 Server Zertifikat ist eine kleine Datei, die
                                                               	LDAP Group Support
von einer Certificate Authority (CA) ausgegeben wird, die

                                                                 44
                                                                 20
Sie können auch lesen