NS4 Security 50-100

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 51

Machine Translated by Google

Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiGate Security 7.0 50


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende algunos conceptos básicos sobre los VDOM.

Ahora, aprenderá sobre el mantenimiento fundamental.

Guía de estudio de FortiGate Security 7.0 51


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en el mantenimiento básico de FortiGate, podrá realizar las actividades vitales de
respaldo y restauración de configuraciones, actualización y degradación del firmware, y garantizar que FortiGate
permanezca en servicio de manera confiable durante todo su ciclo de vida.

Guía de estudio de FortiGate Security 7.0 52


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Ahora que FortiGate tiene configuraciones de red básicas y cuentas administrativas, aprenderá cómo hacer una copia de
seguridad de la configuración. Además de seleccionar el destino del archivo de copia de seguridad, puede optar por cifrar o
no cifrar el archivo de copia de seguridad. Incluso si elige no cifrar el archivo, que es el valor predeterminado, las contraseñas
almacenadas en el archivo se cifran y, por lo tanto, se ofuscan. Las contraseñas que se almacenan en el archivo de configuración
incluirían contraseñas para los usuarios administrativos y los usuarios locales, y claves previamente compartidas para sus VPN
IPSec. También puede incluir contraseñas para los servidores FSSO y LDAP.

La otra opción es cifrar el archivo de configuración con una contraseña. Además de asegurar la privacidad de su
configuración, también tiene algunos efectos que quizás no espere. Después del cifrado, el archivo de configuración no se
puede descifrar sin la contraseña y un FortiGate del mismo modelo y firmware. Esto significa que si envía un archivo de
configuración encriptado al soporte técnico de Fortinet, incluso si les da la contraseña, no pueden cargar su configuración
hasta que obtengan acceso al mismo modelo de FortiGate. Esto puede ocasionar retrasos innecesarios a la hora de resolver tu
ticket.

Si habilita los dominios virtuales (VDOM), subdividiendo los recursos y la configuración de su dispositivo FortiGate, cada
administrador de VDOM puede realizar copias de seguridad y restaurar sus propias configuraciones. No es necesario que haga
una copia de seguridad de toda la configuración de FortiGate; sin embargo, aún se recomienda.

Se necesitan copias de seguridad para ayudar a acelerar el regreso a la producción en caso de un desastre imprevisto
que dañe FortiGate. Tener que recrear cientos de políticas y objetos desde cero requiere una cantidad significativa de
tiempo, mientras que cargar un archivo de configuración en un nuevo dispositivo requiere mucho menos.

Restaurar un archivo de configuración es muy similar a hacer una copia de seguridad y reiniciar FortiGate.

Guía de estudio de FortiGate Security 7.0 53


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Si abre el archivo de configuración en un editor de texto, verá que los archivos de configuración cifrados y no
cifrados contienen un encabezado de texto claro que contiene información básica sobre el dispositivo. El ejemplo
de esta diapositiva muestra qué información se incluye. Para restaurar una configuración cifrada, debe cargarla
en un dispositivo FortiGate del mismo modelo y firmware, luego proporcionar la contraseña.

Para restaurar un archivo de configuración sin cifrar, debe coincidir solo con el modelo de FortiGate. Si el
firmware es diferente, FortiGate intentará actualizar la configuración. Esto es similar a cómo usa secuencias de
comandos de actualización en la configuración existente al actualizar el firmware. Sin embargo, todavía se
recomienda hacer coincidir el firmware de FortiGate con el firmware que figura en el archivo de configuración.

Por lo general, el archivo de configuración contiene solo configuraciones no predeterminadas, además de algunas configuraciones
predeterminadas, pero cruciales. Esto minimiza el tamaño de la copia de seguridad, que de otro modo podría tener varios megabytes de tamaño.

Guía de estudio de FortiGate Security 7.0 54


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Puede ver la versión de firmware actual en varios lugares en la GUI de FortiGate. Cuando inicia sesión por
primera vez en FortiGate, la página de destino es el tablero. Puede ver la versión del firmware en el widget del
sistema. Esta información también se encuentra en Sistema > Firmware. Y, por supuesto, puede recuperar la
información en la CLI usando el comando get system status.

Si hay disponible una nueva versión del firmware, se le notificará en el tablero y en la página de Firmware.

Recuerde leer las Notas de la versión para asegurarse de que comprende la ruta de actualización admitida. Las
Notas de la versión también brindan información pertinente que puede afectar la actualización.

Guía de estudio de FortiGate Security 7.0 55


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Actualizar el firmware en FortiGate es simple. Haga clic en Sistema > Firmware y luego busque el archivo de
firmware que descargó de support.fortinet.com o elija actualizar en línea.

Si desea realizar una instalación limpia sobrescribiendo tanto el firmware existente como su configuración actual,
puede hacerlo utilizando la CLI de la consola local, dentro del menú del cargador de arranque, mientras FortiGate se reinicia.
Sin embargo, este no es el método habitual.

Guía de estudio de FortiGate Security 7.0 56


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

También puede degradar el firmware. Debido a que la configuración cambia en cada versión de firmware, debe tener un archivo de
configuración en la sintaxis que sea compatible con el firmware.

Recuerde leer las notas de la versión. A veces, no es posible cambiar a una versión anterior del firmware que conserve la
configuración. En esa situación, la única forma de cambiar a una versión anterior es formatear el disco y luego reinstalarlo.

Una vez que haya confirmado que es posible cambiar a una versión anterior, vuelva a verificar todo y luego inicie la actualización.
Después de que se complete la degradación, restaure una copia de seguridad de la configuración que sea compatible con esa versión.

¿Por qué debería mantener el firmware de emergencia y el acceso físico?

Las versiones de firmware anteriores no saben cómo convertir configuraciones posteriores. Además, al actualizar a través de
una ruta que no es compatible con los scripts de traducción de configuración, es posible que pierda todas las configuraciones,
excepto las configuraciones de acceso básicas, como las cuentas de administrador y las direcciones IP de la interfaz de red.
Otro escenario raro, pero posible, es que el firmware podría estar dañado cuando lo está cargando. Por todas esas razones, siempre
debe tener acceso a la consola local durante una actualización. Sin embargo, en la práctica, si lee las Notas de la versión y tiene una
conexión confiable a la GUI o CLI, no debería ser necesario.

Guía de estudio de FortiGate Security 7.0 57


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiGate Security 7.0 58


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

¡Felicidades! Has completado esta lección.

Ahora, revisará los objetivos que cubrió en la lección.

Guía de estudio de FortiGate Security 7.0 59


Machine Translated by Google
Introducción y configuración inicial

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra los objetivos que cubrió en esta lección.

Al dominar los objetivos cubiertos en esta lección, aprendió cómo y dónde encaja FortiGate en su red y
cómo realizar la administración básica de FortiGate.

Guía de estudio de FortiGate Security 7.0 60


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre Fortinet Security Fabric.

Guía de estudio de FortiGate Security 7.0 61


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.

Al demostrar competencia en la implementación de Fortinet Security Fabric, usar y ampliar las características de Security Fabric y comprender
su topología, podrá utilizar Fortinet Security Fabric de manera efectiva en su red.

Guía de estudio de FortiGate Security 7.0 62


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la comprensión de los conceptos clave de Fortinet Security Fabric, comprenderá
mejor el valor de Security Fabric, los servidores que lo componen y cómo implementarlo.

Guía de estudio de FortiGate Security 7.0 63


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

¿Qué es el tejido de seguridad de Fortinet?

Es una solución empresarial de Fortinet que permite un enfoque holístico de la seguridad de la red, mediante el cual el
panorama de la red es visible a través de una sola consola y todos los dispositivos de la red están integrados en una defensa
automatizada y administrada centralmente.

Los dispositivos de red incluyen todos los componentes, desde terminales físicos hasta dispositivos virtuales en la nube.
Debido a que los dispositivos se administran de forma centralizada y comparten inteligencia de amenazas entre sí en tiempo
real, y reciben actualizaciones de Fortinet a nivel macro, su red puede identificar, aislar y neutralizar rápidamente las amenazas
a medida que aparecen.

El Security Fabric tiene los siguientes atributos:


• Amplio: brinda visibilidad de toda la superficie de ataque digital para administrar mejor el riesgo
• Integrado: Proporciona una solución que reduce la complejidad de soportar múltiples productos puntuales
• Automatizado: la inteligencia de amenazas se intercambia entre los componentes de la red en tiempo real, lo que permite
una respuesta automatizada a las amenazas.

Se podría agregar un cuarto atributo a esta descripción del Security Fabric: abierto. La API y el protocolo están disponibles
para que otros proveedores se unan y para la integración de socios. Esto permite la comunicación entre Fortinet y dispositivos
de terceros.

Guía de estudio de FortiGate Security 7.0 64


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

¿Por qué Fortinet ha considerado Security Fabric una solución esencial para una sólida defensa de la red?

A medida que las redes evolucionaron y surgieron varios tipos nuevos de amenazas, se implementaron productos de seguridad puntuales para
abordar estas amenazas emergentes. A menudo, estas soluciones fragmentadas resultaron efectivas, pero la implementación de productos
que usaban diferentes estándares y protocolos significaba que los activos de defensa no podían coordinarse de manera efectiva.

La ilustración del lado derecho de la diapositiva cuenta la historia de una red que ha implementado soluciones de seguridad de cuatro proveedores
diferentes. El administrador del centro, que trabaja desde la consola de seguridad, solo tiene visibilidad de algunas de las soluciones de seguridad.
Esta falta de visibilidad de toda la defensa de la red es una falla grave y podría permitir que un infiltrado extranjero viole las defensas de la red sin
ser detectado.

La gran complejidad de las redes actuales agrava este problema. Además, el malware cada vez más sofisticado tiene una superficie de ataque
en expansión sobre la cual explotar, porque las redes han salido de los límites de un perímetro de red tradicional y se han expandido a redes
virtualizadas y nubes públicas. Agregue a esta mezcla, el número cada vez mayor de dispositivos no administrados, como resultado de los
programas BYOD, y tendrá la tormenta de seguridad perfecta.

La solución más factible es crear un enfoque holístico de la seguridad administrado centralmente, mediante el cual tenga una línea de visión clara
de todos los posibles puntos de infiltración y pueda coordinar las defensas para contener y neutralizar las infracciones de la red.

Guía de estudio de FortiGate Security 7.0 sesenta y cinco


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Como se muestra en esta diapositiva, Fortinet Security Fabric ofrece ocho soluciones: acceso a la red, WLAN/LAN de seguridad,
infraestructura de nube pública y privada, aplicaciones, punto final, operaciones de seguridad, ecosistema de tejido abierto y centro de gestión
de tejido. Cada una de estas soluciones se basa en casos de uso específicos e implica la integración de productos específicos de Fortinet.

Fortinet Security Fabric ofrece seguridad de red con FortiGate, IPS, VPN, SD-WAN. También ofrece una estrategia de nube múltiple en nubes
públicas, nubes privadas, nubes híbridas y software como servicio (SaaS). También ofrece una oferta de punto final bastante sofisticada que va
desde Fabric Agent hasta protección completa de punto final, seguridad de correo electrónico, seguridad de aplicaciones web, acceso seguro a
través de empresas distribuidas y entornos SD WAN, protección avanzada contra amenazas, administración y análisis, e información de
seguridad. y gestión de eventos (SIEM).

Todos estos están subrayados y respaldados por FortiGuard Services, que brindan inteligencia y protección impulsadas por IA en toda la estructura
de seguridad.

Guía de estudio de FortiGate Security 7.0 66


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

FortiGate y FortiAnalyzer crean el núcleo de Security Fabric. Para agregar más visibilidad y control, Fortinet recomienda agregar FortiManager,
FortiAP, FortiClient, FortiSandbox, FortiMail, FortiWeb, FortiAI y FortiSwitch. La solución se puede ampliar agregando otros dispositivos de seguridad
de red.

Guía de estudio de FortiGate Security 7.0 67


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiGate Security 7.0 68


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende los conceptos básicos de Fortinet Security Fabric.

A continuación, aprenderá a implementar Security Fabric en su entorno de red.

Guía de estudio de FortiGate Security 7.0 69


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la implementación de Fortinet Security Fabric, comprenderá mejor el valor de Security
Fabric y cómo ayuda a administrar todos sus dispositivos de red de manera más eficiente.

Guía de estudio de FortiGate Security 7.0 70


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

En esta red simple que comprende solo los dispositivos centrales de un Security Fabric, hay un FortiAnalyzer y un firewall de última generación
(NGFW) FortiGate. Este ejemplo de implementación pretende ser solo una vista de alto nivel. Para obtener más detalles, consulte docs.fortinet.com.
El dispositivo FortiGate denominado Externo actúa como cortafuegos perimetral y también se configurará como cortafuegos raíz dentro de
Security Fabric. Aguas abajo del cortafuegos raíz hay tres cortafuegos de segmentación internos que compartimentan la WAN para contener una
infracción y controlar el acceso a varias LAN. En este ejemplo, hay LAN de Contabilidad, Marketing y Ventas.

Guía de estudio de FortiGate Security 7.0 71


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Primero, en el FortiGate raíz, debe habilitar Security Fabric Connection en las interfaces que enfrentan cualquier FortiGate descendente. Si
selecciona Servir como raíz de estructura, también debe configurar la dirección IP de FortiAnalyzer. Luego, debe configurar un nombre de
estructura para Security Fabric. Esta configuración de FortiAnalyzer se enviará a todos los dispositivos FortiGate posteriores. Todos los
dispositivos FortiGate posteriores envían registros directamente a FortiAnalyzer.

También puede preautorizar sus dispositivos descendentes agregando el número de serie del dispositivo. Cuando agrega el número de serie de
un dispositivo Fortinet a la lista de confianza en el FortiGate raíz, el dispositivo puede unirse a Security Fabric tan pronto como se conecte.
Después de autorizar el nuevo FortiGate, FortiAP conectado adicional
y los dispositivos FortiSwitch aparecen automáticamente en el árbol de topología. En el árbol de topología, es más fácil autorizarlos con un solo
clic.

Guía de estudio de FortiGate Security 7.0 72


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

El segundo paso para implementar Security Fabric es configurar los dispositivos Fortinet posteriores. En los dispositivos FortiGate descendentes,
debe habilitar Security Fabric Connection y Detección de dispositivos en las interfaces que enfrentan los dispositivos FortiGate descendentes. En la
página Fabric Connectors, seleccione Join Existing Fabric y agregue la dirección IP raíz (ascendente) de FortiGate. La raíz FortiGate empuja su
FortiAnalyzer
configuración a todos los dispositivos FortiGate aguas abajo.

Guía de estudio de FortiGate Security 7.0 73


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

El tercer paso en la implementación de Security Fabric es autorizar el dispositivo FortiGate descendente tanto en el FortiGate raíz como en el
FortiAnalyzer. Haga clic en el número de serie del dispositivo FortiGate descendente resaltado y seleccione Autorizar. Después de unos
segundos, el FortiGate descendente se unirá al Security Fabric. Para completar el proceso completo de Security Fabric, deberá autorizar todos
sus dispositivos en FortiAnalyzer. En la sección Administrador de dispositivos de FortiAnalyzer, seleccione todos sus dispositivos en Security
Fabric y haga clic en Autorizar. Después de unos segundos, notará que todos sus dispositivos autorizados se unen al Security Fabric.

Guía de estudio de FortiGate Security 7.0 74


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Cuando Security Fabric está habilitado, la configuración para sincronizar varios objetos, como direcciones, servicios y horarios, desde el
FortiGate ascendente hasta todos los dispositivos FortiGate descendentes está habilitada de manera predeterminada.
La sincronización siempre ocurre desde el FortiGate raíz hasta los dispositivos FortiGate posteriores. Cualquier objeto que se pueda sincronizar
estará disponible en los dispositivos FortiGate posteriores después de la sincronización.

El comando CLI set fabric-object-unification solo está disponible en el FortiGate raíz. Cuando se establece en local, los objetos globales no se
sincronizarán con los dispositivos posteriores en Security Fabric. El valor predeterminado es predeterminado.

El comando CLI set configuration-sync local se usa cuando un FortiGate descendente no necesita participar en la sincronización de objetos.
Cuando se establece en local en un FortiGate descendente, el dispositivo no sincroniza objetos desde la raíz, pero aún participará en el envío del objeto
sincronizado descendente.

También puede habilitar o deshabilitar la sincronización por objeto en Security Fabric. Esta opción no está disponible para los objetos que crea en un
FortiGate posterior. La sincronización de Fabric está deshabilitada de forma predeterminada para los objetos de Fabric admitidos, y estos objetos de
Fabric se mantienen como objetos creados localmente en todos los dispositivos FortiGate en Security Fabric. Si la sincronización de objetos está
deshabilitada en el FortiGate raíz, usando el comando set fabric object disabled, las direcciones del firewall y los grupos de direcciones no se
sincronizarán con el FortiGate descendente.
dispositivos.

Guía de estudio de FortiGate Security 7.0 75


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Si hay un conflicto de objetos durante la sincronización, recibirá una notificación para resolver el conflicto. En el árbol de topología,
Remote-FortiGate está resaltado en ámbar porque hay un conflicto.

En el ejemplo que se muestra en esta diapositiva, examinará cómo resolver un conflicto de sincronización.
1. El ícono de notificación muestra este mensaje: Los objetos del firewall están en conflicto con otros FortiGates en la estructura. Haga clic en
Revisar conflictos de objetos de cortafuegos.
2. En la página Sincronización de objetos de firewall, puede ver que tanto el FortiGate raíz como los dispositivos FortiGate descendentes contienen
el objeto synn_add_1 (con una dirección IP/esquema de subred diferente en cada dispositivo), lo que provoca un estado de discrepancia de
contenido. En el campo Estrategia, hay dos opciones para resolver el conflicto: Automático y Manual. Si selecciona Automático, como se muestra
en este ejemplo, puede hacer clic en Renombrar todos los objetos.

Guía de estudio de FortiGate Security 7.0 76


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

3. Remote-FortiGate se agrega al nombre del objeto de dirección sync_Add_1 del dispositivo FortiGate
descendente y el estado ha cambiado a Resuelto.
4. En el árbol de topología, ninguno de los dispositivos FortiGate está resaltado.

Guía de estudio de FortiGate Security 7.0 77


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Hay dos modos VDOM: split-vdom y multi-vdom. En el modo split-vdom, FortiGate tiene dos VDOM en total, incluidos root y FG-traffic vdoms. No
puede agregar VDOM en modo split-vdom. 1. modo split-vdom:

a) El VDOM raíz en modo split-vdom es el VDOM de administración y solo realiza trabajo de administración. Las siguientes entradas y páginas
de la barra de navegación están ocultas en el vdom raíz:

• Todas las entradas de políticas y objetos


• Usuario y dispositivo, perfiles de seguridad
• Entradas de FortiView relacionadas con el tráfico
• Entradas VPN

• Sistema > Conectores de estructura, Reputación, Visibilidad de funciones, Entradas de etiquetas de objetos
• Entradas Wan-Opt
• La mayoría de las entradas de ruta

• La mayoría de las entradas de eventos de registro

• Supervisar las entradas

b) El VDOM de tráfico FG puede proporcionar políticas de seguridad separadas y permitir el tráfico a través de FortiGate.

2. En el modo multi-vdom, puede crear varios VDOM que funcionan como varias unidades independientes. De manera predeterminada, la raíz
es el VDOM de administración y se puede usar para realizar tareas de administración y permitir otro tráfico. Puede seleccionar cualquier VDOM
para que actúe como el VDOM de administración.

Guía de estudio de FortiGate Security 7.0 78


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Puede habilitar FortiGate Security Fabric en modo VDOM de tareas divididas. Si habilita el modo VDOM de tarea dividida en el dispositivo FortiGate
ascendente, puede permitir que los dispositivos FortiGate descendentes se unan al Security Fabric en los VDOM raíz y de tráfico FG. Si el modo
VDOM de tarea dividida está habilitado en el FortiGate descendente, puede
conéctese al FortiGate ascendente solo a través de la interfaz FortiGate descendente en el VDOM raíz.

La configuración de telemetría se muestra tanto en el contexto global como en el de VDOM, pero en el contexto de VDOM, solo se
muestran los campos de topología y de la interfaz habilitada para FortiTelemetry.

Guía de estudio de FortiGate Security 7.0 79


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Puede hacer clic en Global > Topología física para ver el FortiGate raíz y todos los dispositivos FortiGate posteriores que están en el mismo
Security Fabric que el FortiGate raíz. Puede hacer clic en raíz > Topología física o Tráfico FG > Topología física para ver el FortiGate raíz y solo los
dispositivos FortiGate descendentes que están conectados al VDOM seleccionado actualmente en el FortiGate raíz.

Guía de estudio de FortiGate Security 7.0 80


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Cuando configura dispositivos FortiGate en modo multi-vdom y los agrega a Security Fabric, cada VDOM con sus puertos asignados se muestra
cuando se detectan uno o más dispositivos. Solo los puertos con dispositivos descubiertos y conectados aparecen en la vista de Security Fabric y,
debido a esto, debe habilitar Detección de dispositivos en los puertos que desea que se muestren en Security Fabric. No se muestran los VDOM sin
puertos con dispositivos conectados. Todos los VDOM configurados deben formar parte de un solo Security Fabric. En el ejemplo que se muestra
en esta diapositiva, Local-FortiGate está configurado en modo multi-VDOM y tiene tres VDOM (raíz, VDOM1 y VDOM2), cada uno con puertos que
tienen dispositivos conectados.

Guía de estudio de FortiGate Security 7.0 81


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

La identificación de dispositivos es un componente importante en Security Fabric. FortiGate detecta la mayoría de


los dispositivos de terceros en su red y los agrega a la vista de topología en Security Fabric. Hay dos dispositivos
técnicas de identificación: con agente y sin agente (agentless).

La identificación sin agente utiliza el tráfico del dispositivo. Los dispositivos están indexados por su dirección MAC y hay
varias formas de identificar los dispositivos, como el encabezado de agente de usuario HTTP, la huella digital TCP, la
dirección MAC OUI y los métodos de detección de FortiOS-VM, por nombrar algunos. La identificación de dispositivos sin
agentes solo es efectiva si FortiGate y las estaciones de trabajo son segmentos de red conectados directamente, donde
el tráfico se envía directamente a FortiGate y no hay un enrutador intermedio o dispositivo de capa 3 entre FortiGate y las estaciones d

Tenga en cuenta que FortiGate utiliza un enfoque por orden de llegada para determinar la identidad del dispositivo. Por
ejemplo, si el agente de usuario HTTP detecta un dispositivo, FortiGate actualiza su tabla de dispositivos con la dirección
MAC detectada y el escaneo se detiene tan pronto como se determina el tipo para esa dirección MAC.

La identificación de dispositivos basada en agentes utiliza FortiClient. FortiClient envía información a FortiGate, y el
dispositivo es rastreado por su ID de usuario (UID) único de FortiClient.

Guía de estudio de FortiGate Security 7.0 82


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

De forma predeterminada, FortiGate utiliza la detección de dispositivos (escaneo pasivo), que ejecuta escaneos en función de la llegada del
tráfico.

Guía de estudio de FortiGate Security 7.0 83


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiGate Security 7.0 84


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora sabe cómo implementar Security Fabric.

A continuación, aprenderá sobre las funciones de Security Fabric y cómo ampliar Security Fabric
en su entorno de red.

Guía de estudio de FortiGate Security 7.0 85


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la extensión de Fortinet Security Fabric, comprenderá mejor el valor de Security
Fabric y cómo ayuda a administrar todos sus dispositivos de red desde un único punto de dispositivo.

Guía de estudio de FortiGate Security 7.0 86


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Fortinet recomienda usar un FortiManager para la administración centralizada de todos los dispositivos FortiGate y los dispositivos de acceso en
Security Fabric. Puede integrar dispositivos FortiSwitch y FortiAP para extender Security Fabric hasta la capa de acceso. También puede ampliar
Security Fabric integrando FortiMail, FortiWeb, FortiCache, FortiSandbox y FortiClient EMS.

Guía de estudio de FortiGate Security 7.0 87


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Los flujos de trabajo automatizados definidos por el administrador (llamados puntadas) usan declaraciones si/entonces para hacer que FortiOS
responda automáticamente a un evento de una manera preprogramada. Debido a que este flujo de trabajo es parte de Security Fabric, puede
configurar declaraciones si/entonces para cualquier dispositivo en Security Fabric. Sin embargo, no se requiere que el Security Fabric use puntadas.

Cada puntada de automatización empareja un activador de evento y una o más acciones. Los puntos de automatización le permiten
monitorear su red y tomar las medidas apropiadas cuando Security Fabric detecta una amenaza. Puede usar puntos de automatización para
detectar eventos de cualquier origen en Security Fabric y aplicar acciones a cualquier destino.

Puede configurar el ajuste Mínimo interno (segundos) para asegurarse de no recibir notificaciones repetidas sobre el mismo evento.
Hay puntadas predefinidas, disparadores y acciones disponibles. Sin embargo,
puede crear una automatización personalizada basada en las opciones disponibles.

Guía de estudio de FortiGate Security 7.0 88


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Puede configurar el activador de host comprometido para crear una puntada de respuesta a amenazas automatizada. Este activador utiliza informes
de eventos de indicador de compromiso (IoC) de FortiAnalyzer. Según la configuración del Umbral del nivel de amenaza, puede configurar la puntada
para tomar diferentes pasos de remediación:
• Poner en cuarentena el host comprometido en FortiSwitch o FortiAP
• FortiClient en cuarentena en el host comprometido mediante FortiClient EMS
• Prohibir la IP

También puede hacer clic en Supervisar > Supervisar en cuarentena para ver las direcciones IP en cuarentena y prohibidas.
Las direcciones en cuarentena se eliminan automáticamente de la cuarentena después de un período de tiempo configurable.
Las direcciones IP prohibidas se pueden eliminar de la lista solo mediante la intervención del administrador.

Guía de estudio de FortiGate Security 7.0 89


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

También puede ver hosts comprometidos en la interfaz gráfica de usuario de FortiGate y obtener notificaciones de salida de varias maneras, como
la inserción de iOS. Esta función está integrada con IFTT.

Guía de estudio de FortiGate Security 7.0 90


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Los conectores externos le permiten integrar el soporte de múltiples nubes, como ACI y AWS, por nombrar algunos.

En una infraestructura centrada en aplicaciones (ACI), el conector SDN sirve como una puerta de enlace que une los controladores
SDN y los dispositivos FortiGate. El conector SDN se registra en APIC en la estructura de Cisco ACI, sondea los objetos interesados y los traduce
en objetos de dirección. Los objetos de dirección traducidos y los puntos finales asociados se completan en FortiGate.

FortiGate VM para Microsoft Azure también es compatible con cloud-init y bootstrapping.

Guía de estudio de FortiGate Security 7.0 91


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

El widget Estado de Security Fabric muestra un resumen visual de muchos de los dispositivos en Security Fabric.
Puede pasar el cursor sobre los íconos en la parte superior del widget para obtener una vista rápida del estado de Security
Fabric, incluido el estado de FortiTelemetry y los dispositivos en Security Fabric. Puede hacer clic para autorizar FortiAP
y dispositivos FortiSwitch que están conectados a un FortiGate autorizado.

Los iconos representan los otros dispositivos de Fortinet que se pueden usar en Security Fabric:
• Los dispositivos en azul están conectados en su red.
• Los dispositivos en gris son dispositivos no autorizados que están conectados a su red.
• Los dispositivos en rojo no se detectan en su red, pero se recomiendan para Security Fabric.
• Un icono de atención indica un FortiGate o FortiWiFi en espera de autorización.

Guía de estudio de FortiGate Security 7.0 92


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiGate Security 7.0 93


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora sabe cómo ampliar Security Fabric y sus funciones.

A continuación, obtendrá información sobre el servicio Security Fabric Rating y la vista de topología.

Guía de estudio de FortiGate Security 7.0 94


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en el servicio de clasificación de seguridad de Fortinet y en las vistas de topología, debería poder tener una visibilidad
clara de sus dispositivos de red.

Guía de estudio de FortiGate Security 7.0 95


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

La calificación de seguridad es un servicio de suscripción que requiere una licencia de calificación de seguridad. Este servicio ahora brinda la
capacidad de realizar muchas mejores prácticas, incluidas verificaciones de contraseñas, para auditar y fortalecer la seguridad de su red.

La página de Clasificación de seguridad se divide en tres cuadros de mando principales: •


Postura de seguridad
• Cobertura de tela
• Optimización
Estos cuadros de mando proporcionan resúmenes ejecutivos de las tres áreas más importantes de enfoque de seguridad en Security Fabric.

Las tarjetas de puntuación muestran una calificación general con letras y un desglose del desempeño en subcategorías. Al hacer clic en un cuadro
de mando, se desglosa un informe detallado de resultados detallados y recomendaciones de cumplimiento.
La puntuación representa la puntuación neta de todos los elementos aprobados y reprobados en esa área. El informe incluye los controles de
seguridad contra los que se probaron, vinculándolos a políticas específicas de cumplimiento de FSBP o PCI. Puede hacer clic en FSBP y PCI para
hacer referencia al estándar correspondiente.

En el modo multi-VDOM, los informes de clasificación de seguridad se pueden generar en el VDOM global para todos los VDOM del dispositivo.
Los administradores con acceso de lectura/escritura pueden ejecutar el informe de calificación de seguridad en el VDOM global.
Los administradores con acceso de solo lectura solo pueden ver el informe.

En los cuadros de mando, la columna Ámbito muestra el VDOM o los VDOM en los que se ejecutó la comprobación. En las comprobaciones que
admiten Easy Apply, la corrección se puede ejecutar en todos los VDOM asociados.

El registro de eventos de calificación de seguridad está disponible en el VDOM raíz.

Guía de estudio de FortiGate Security 7.0 96


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Haga clic en el cuadro de mando Postura de seguridad en la página Clasificación de seguridad para expandir el cuadro de mando y ver más
detalles.

El servicio de postura de seguridad ahora admite lo siguiente:


• Clasificaciones de clientes por percentil mediante auditoría de seguridad (datos de FortiGuard): la clasificación de seguridad ahora admite
enviar resultados a FortiGuard y recibir estadísticas de FortiGuard. Los resultados se muestran al cliente en forma de percentil.

• Auditorías de seguridad que se ejecutan en segundo plano, no solo bajo demanda, cuando un administrador inicia sesión en la GUI. Cuando ve
la página de auditoría de seguridad, se cargan los últimos datos de auditoría de seguridad guardados. Desde la GUI, puede ejecutar auditorías
a pedido y ver los resultados de diferentes dispositivos en Security Fabric. También puede ver todos los resultados o simplemente los
resultados de las pruebas fallidas.
• Nuevos controles de seguridad que pueden ayudarlo a realizar mejoras en la red de su organización. Estos resultados incluyen hacer cumplir la
seguridad de las contraseñas, aplicar los umbrales de intentos de inicio de sesión recomendados, alentar la autenticación de dos factores y
más.

Guía de estudio de FortiGate Security 7.0 97


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

La clasificación de seguridad brinda recomendaciones sobre la configuración de FortiGate. Estas recomendaciones se muestran como
notificaciones en la página de configuración, que muestra los problemas de configuración determinados por la clasificación de seguridad. Un
administrador puede abrir la recomendación para ver qué ajuste de configuración debe corregirse. Esto ayuda al administrador a ir y venir entre la
página Security Fabric > Security Rating y las distintas páginas de configuración.

En los ejemplos que se muestran en esta diapositiva, FortiGate usa puertos HTTPS y SSH predeterminados, y la política de contraseñas de
administrador no está habilitada. Otra recomendación es restringir el acceso de inicio de sesión configurando un host de confianza.

Las notificaciones aparecen en el medianil, el pie de página o como mutable. Las notificaciones también se pueden descartar.

Guía de estudio de FortiGate Security 7.0 98


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

El servicio de clasificación de seguridad informa la puntuación de postura de seguridad por grupo de Security Fabric. FortiGuardia
Security Rating Service es un servicio basado en suscripción que toma el informe generado y obtiene el análisis de FortiGuard. Compara los
resultados de puntuación de seguridad dentro de la industria a la que pertenece el grupo de tejido. Todos los dispositivos FortiGate del grupo
deben tener el servicio de clasificación de seguridad de FortiGuard y la puntuación solo se puede obtener en el FortiGate raíz de Security Fabric.
La puntuación se puede obtener después de generar el informe de calificación de seguridad. Los puntajes se presentan como números y se basan
en la industria, el tamaño de la organización y la región.

Guía de estudio de FortiGate Security 7.0 99


Machine Translated by Google
Tejido de seguridad

NO REIMPRIMIR
© FORTINET

Puede ver la topología de Security Fabric en la interfaz gráfica de usuario de FortiGate, desde el menú Security
Fabric. Puede seleccionar la vista Topología física o Topología lógica. Para ver la red completa, debe acceder a las
vistas de topología en el FortiGate raíz en Security Fabric.

La vista Topología física muestra su red como un gráfico de burbujas de dispositivos interconectados. Estos
dispositivos se agrupan según el dispositivo ascendente al que están conectados. Las burbujas aparecen más
pequeñas o más grandes, según su volumen de tráfico. Puede hacer doble clic en cualquier burbuja para cambiar
su tamaño y ver más información sobre el dispositivo.

La vista Topología lógica es similar a la vista Topología física, pero muestra las interfaces de red, lógicas o físicas,
que se utilizan para conectar dispositivos en Security Fabric.

Guía de estudio de FortiGate Security 7.0 100

También podría gustarte