Está en la página 1de 70

FORTINET Seguridad Integral en

Tiempo Real

High Performance Multi-Threat Security Solutions


Seguridad Integral en Tiempo Real

INDICE

1 Introduccin ......................................................................................................................................... 4

1.1 FORTINET ..................................................................................................................................................4

1.2 Introduccin a la Seguridad en las Comunicaciones ..................................................................................5

1.3 Sistemas de Proteccin ..............................................................................................................................7

1.4 Por qu Fortinet? ....................................................................................................................................10

1.4.1 Equipamiento de Alto Redimiento .............................................................................................................................10

1.4.2 Servicios Fortinet .......................................................................................................................................................12

1.5 Reconocimiento de la industria. ................................................................................................................13

2 Caractersticas tcnicas de los equipos ............................................................................................ 14

2.1 La Arquitectura FortiGate..........................................................................................................................14

2.2 Modalidad Router o Transparente ............................................................................................................17

2.3 Dominios Virtuales ....................................................................................................................................18

2.4 Routing .....................................................................................................................................................18

2.4.1 Enrutamiento Esttico Redundante ...........................................................................................................................18

2.4.2 Policy Routing ............................................................................................................................................................19

2.4.3 Enrutamiento Dinmico .............................................................................................................................................20

2.5 Alta Disponibilidad ....................................................................................................................................21

2.6 Optimizacin WAN....................................................................................................................................23

2.7 Autenticacin de Usuarios ........................................................................................................................26

2.8 Firewall .....................................................................................................................................................27

2.8.1 Definicin de Polticas ...............................................................................................................................................28

2.8.2 Inspeccin SSL ..........................................................................................................................................................29

2.8.3 Balanceo de carga multiplexacin http y aceleracin SSL ........................................................................................29

2.8.4 Calidad de Servicio (QoS) .........................................................................................................................................31

2.8.5 Soporte VoIP..............................................................................................................................................................33

2.9 VPN ..........................................................................................................................................................34

2.9.1 Tipos de VPN soportados ..........................................................................................................................................34

2.10 Antivirus ....................................................................................................................................................37

2 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.10.1 Escaneo de Firmas (Signature Scaning) ...................................................................................................................38

2.10.2 Escaneo Heurstico....................................................................................................................................................39

2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de Escaneo ......................................................................39

2.10.4 Activacin del Servicio mediante Perfiles de Proteccin ...........................................................................................40

2.10.5 Mensajes de Reemplazo en Ficheros Infectados......................................................................................................41

2.11 Deteccin y Prevencin de Intrusin (IDS/IPS).........................................................................................42

2.11.1 Mtodos de Deteccin ...............................................................................................................................................44

2.11.2 Prevencin de Intrusiones en Tiempo Real...............................................................................................................47

2.11.3 Activacin del Servicio mediante Perfiles de Proteccin ...........................................................................................47

2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de Escaneo ...................................................48

2.12 Control de Aplicaciones ............................................................................................................................51

2.13 Filtrado de Trfico Web (URL Web Filtering) ............................................................................................53

URL Filtering mediante uso de listas locales .............................................................................................................................53

2.13.1 Filtrado de Contenido mediante listas locales ...........................................................................................................54

2.13.2 Filtrado de Java / Scripts / Cookies ...........................................................................................................................54

2.13.3 Servicio Fortiguard Web Filtering ..............................................................................................................................55

2.13.4 Filtrado de Contenido en Cachs ..............................................................................................................................57

2.13.5 Activacin del Servicio mediante Perfiles de Proteccin ...........................................................................................58

2.13.6 Mensajes de sustitucin.............................................................................................................................................60

2.14 AntiSpam ..................................................................................................................................................61

2.14.1 Servicio Fortiguard AntiSpam ....................................................................................................................................63

2.15 Data Leak Prevention ...............................................................................................................................64

3 Gestin de los Equipos FortiGate...................................................................................................... 66

3.1 Tipos de gestin........................................................................................................................................66

................................................................................................................................................................................66

3.2 Gestin Centralizada con FortiManager ...................................................................................................67

3.3 Registro de Logs.......................................................................................................................................68

3.4 Registro centralizado y gestin de informes con FortiAnalyzer.................................................................69

3 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

1 Introduccin
1.1 FORTINET

Fortinet fue fundada en el ao 2000 por Ken Xie, visionario y previo fundador y CEO de
NetScreen. En su etapa en NetScreen, Ken Xie fue pionero en la utilizacin de un Circuito
Integrado de Aplicacin Especfica (ASIC) para acelerar el proceso Firewall. De este modo
lanz al mercado un lineal de equipos de alto rendimiento que mediante aceleracin hardware
permita realizar un control sobre el trfico de las redes en tiempo real, que tuvo
inmediatamente una gran acogida en el mercado.

Ken Xie, con objeto de seguir avanzando en su visin propia de la seguridad en las
comunicaciones, abandon NetScreen y fund Fortinet. Su proyecto consista en dar un
enorme paso ms en la seguridad en tiempo real, integrando antivirus, filtrado de contenido,
tecnologa IDP (Intrusion Detection and Prevention) y Antispam en un solo dispositivo, junto con
el firewall y servidor VPN, y acelerando esta Proteccin Completa de Contenidos mediante un
nuevo ASIC, FortiASIC, que permite romper la barrera del procesado de contenidos en tiempo
real.

La compaa est formada en la actualidad por ms de 1100 empleados, y tiene su sede


central en Sunny Valley, California. Sus centros de soporte tcnico, desarrollo y delegaciones
comerciales estn distribuidos por todo el mundo, estando presentes en Australia, Norte
Amrica (US, Canad), Sudamrica, Europa (Austria, Francia, Alemania, UK, Suecia, Italia,
Blgica, Holanda, Repblica Checa, Polonia, Suiza y Espaa), Asia (India, Filipinas, China,
Japn, Corea, Singapur, Taiwn e Indonesia) y Oriente Medio (UAE/Dubai). El centro de
soporte y formacin europeo est situado en el Centro Tecnolgico Sophia-Antipolis, cercano a
Niza (Francia).

El equipo de direccin de Fortinet (http://www.fortinet.com/aboutus/management.html) est


formado por un grupo altamente experimentado en el mundo de la seguridad, con un gran
nmero de premios y distinciones que as lo reconocen.
El primer equipo FortiGate fue lanzado al mercado en el ao 2002 y hoy en da Fortinet cuenta
con una base instalada de ms de 450.000 equipos en todo el mundo.

Algunas de las caractersticas ms destacables de Fortinet son las siguientes:

Presencia mundial de sus centros de operacin, ventas y soporte


Sede central en Sunnyvale, California
Ms de 75.000 clientes en todo el mundo con ms de 450.000 equipos instalados
Ms de 40 oficinas en Amrica, Asia y EMEA, con sede central europea en Sophia-
Antipolis (Francia)
Pioneros en la utilizacin de Circuitos Integrados de Aplicacin Especfica para acelerar
los procesos de seguridad hasta el nivel de aplicacin
nico modo de ofrecer Proteccin Completa en Tiempo Real
Lderes en el mercado UTM (Unified Threat Management) segn IDC desde el 2003
hasta el 2009

4 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Tecnologas certificadas ICSA (6 certificaciones), NSS (UTM), ISO 9001:2000, Common


Criteria EAL4+ y FIPS-2.
Robusto apoyo financiero

Fortinet es la compaa de seguridad de ms rpido crecimiento en la historia. Desde su


entrada en el mercado, anualmente ha duplicado su penetracin en el mismo as como sus
beneficios, con una inversin en I+D+I constante.

1.2 Introduccin a la Seguridad en las Comunicaciones

Tanto las amenazas a las que han estado sometidos los sistemas de informacin, as como los
diferentes enfoques desde los que se han planteado las soluciones a estas amenazas han ido
evolucionando con el paso del tiempo.

Primeras amenazas de seguridad: ataques basados en la conexin

Inicialmente, con la aparicin de los primeros ordenadores, la seguridad estaba orientada a


proteger el acceso fsico a los equipos, y por tanto a la informacin contenida en ellos. No se
contemplaba como una amenaza el acceso lgico a la misma, debido al escaso y controlado
acceso a las redes de comunicaciones que interconectaban estas mquinas. A medida que las
redes de comunicaciones y el acceso compartido a los recursos se han extendido, los intentos
de acceso a informacin privada han evolucionado hacia los distintos niveles de protocolo. Las
redes se han popularizado, tanto dentro de las organizaciones como entre las mismas,
permitiendo a los potenciales atacantes entrar en las redes desde el exterior y, utilizando
ataques basados en la conexin, alcanzar y poner en compromiso datos y programas internos,
o bien simplemente dejar sin servicio redes enteras. Los mtodos utilizados son diversos, como
IP spoofing, arp spoofing, denegacin de servicio (DOS y DDOS) y un sin fin de ataques
basados en el nivel de red.

Nuevas amenazas: ataques basados


en el contenido

El mundo de la seguridad asiste desde


hace ya algunos aos a lo que podemos
considerar como una evolucin en la
cantidad y severidad de ataques que van
ms all de los ataques de conexin: los
ataques basados en contenido. Hoy en
da las principales amenazas provienen
de este tipo de ataques que no requieren
conexiones sostenidas para lograr sus
objetivos, y que afectan a todo tipo de
compaa por igual, sin importar su
tamao o sus infraestructuras. Los
ataques de contenido se basan en el uso
de software malicioso, o agentes, que actan de forma autnoma una vez introducidos en

5 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

ordenadores remotos. Cuando un virus, gusano o cualquier ataque de este tipo ha conseguido
introducirse en un ordenador que forma parte de una red de datos, ste puede actuar por s
mismo y propagarse sin necesitar ningn tipo de conexin con el atacante original. El formato
puede ser de virus, gusano, active web content, troyano, etc. El principal desafi ante
amenazas basadas en contenido es que en la mayora de los casos utilizan conexiones que
son inherentemente confiables (correos electrnicos, conexiones web, etc.). Todo apunta a que
la tendencia creciente de este tipo de ataques continuar en la medida en que las
organizaciones precisan de comunicaciones en tiempo real, as como de aplicaciones internas
basadas en aplicaciones web, mensajera instantnea, etc, como mecanismos competitivos en
el mbito empresarial.

Ataques combinados

Las amenazas actuales ms sofisticadas utilizan combinaciones de ataques de red junto con
ataques de contenido para explotar las vulnerabilidades de sistemas operativos y aplicaciones
de amplia difusin, comprometiendo las redes en las que residen y sus recursos, con
resultados en ocasiones devastadores. Los ataques combinados utilizan las caractersticas de
virus, gusanos, troyanos y cdigo maligno contra las vulnerabilidades de servidores e Internet;
este tipo de ataques se transmiten y extienden a travs de redes con una velocidad sin
precedentes e implican grandes dificultades para una rpida recuperacin. Histricamente, los
costosos ataques de Nimda y Red Code fueron de los primeros ataques combinados en tener
xito, a partir de los cuales este tipo de ataques han sido ampliamente repetidos. Mientras que
las defensas contra amenazas de conexin han dependido tradicionalmente de sistemas
desplegados en la red, tales como firewalls o IDS, las primeras respuestas a ataques de
contenido se basaron en software de aplicacin instalado en ordenadores, tales como antivirus
personales y software de deteccin de intrusiones basados en host.
Esto implicaba despliegues muy complicados, compuestos por un gran nmero de dispositivos,
con una gestin diferente para cada uno y que planteaban serios problemas de diseo a la hora
de su implementacin.

El coste de los ataques

Los ataques basados en contenido no van dirigidos contra un sector o tipo de compaa en
concreto, sino que el tamao de las compaas o el valor de sus datos es indiferente para estos
ataques cuya dispersin se realiza de forma masiva: toda compaa es vulnerable a este tipo
de ataques, ya sea en forma de virus, gusano, spyware, ataques de Denegacin de Servicio,
Spam, etc.

Uso inapropiado de recursos

Adems de la seguridad, existe otro tipo de situaciones que deben ser contempladas en el
entorno profesional: Las organizaciones sufren perdidas importantes derivadas de la utilizacin
inadecuada de sus recursos de red.

El Spam constituye hoy en da uno de los principales problemas asociados al mal uso de los
recursos de la red. El trfico actual de correo electrnico est inundado por mensajes de Spam,
llegando a superar en porcentaje al trfico de correo legtimo, saturando las lneas de
comunicaciones y los servidores de correo.

6 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Tambin el uso inadecuado de los recursos por parte de los propios empleados es un asunto
que requiere ser combatido. Actividades no productivas, tales como juegos del Internet,
Programas de Mensajera Instantnea, chats, intercambio de msica y navegacin y descarga
de contenido inadecuado mediante aplicaciones Peer to Peer, produce el consumo ingente de
valiosos recursos de red y de productividad de los empleados. Cada vez ms, las
organizaciones pblicas y privadas estn luchando para controlar el acceso al contenido
inapropiado sin restringir, por otro lado, el acceso a material y servicios legtimos. El trfico no
esencial o no crtico puede interferir con la capacidad de desplegar nuevos servicios que
mejoren las comunicaciones: muchas compaas realizan mejoras costosas de la red para
desplegar servicios de red muy sensibles al ancho de banda disponible, por ejemplo audio,
vdeo, y voz. En muchos casos estos servicios se podran desplegar sin mejoras costosas
controlando los recursos utilizados por aplicaciones de consumo intensivo de ancho de banda,
como son el correo electrnico, la navegacin web y la transferencia de ficheros.

1.3 Sistemas de Proteccin

Enfoque convencional

A lo largo del tiempo las soluciones de seguridad han respondido a las diferentes amenazas
desarrollando soluciones parciales que satisfacan lo que en cada momento era requerido.
Cortafuegos, VPN e IDSs fueron diseados para ocuparse de ataques basados en la
conexin. Estos sistemas trabajan generalmente examinando las cabeceras de los paquetes
esto es, direcciones y protocolos - pero no analizan el contenido de nivel de aplicacin de los
paquetes. Aunque son efectivos proporcionando proteccin a nivel de red, firewalls, VPNs e
IDSs no cubren las necesidades de proteccin actuales en los mbitos telemticos.

Un primer enfoque de la seguridad se basaba en la inspeccin de las cabeceras de los


paquetes, identificando su origen, destino y servicio al que correspondan. Esta tcnica,
denominada Statefull Inspection Packet constituye la base de los Cortafuegos. Pero los
equipos basados en esta tecnologa examinan solamente las cabeceras de cada
paquete, sin inspeccionar el contenido del mismo. Por este motivo, existen ataques
basados en anomalas desarrolladas sobre los diferentes protocolos que no pueden ser
detectados por este tipo de sistemas.

Un segundo enfoque histrico se corresponde con la tcnica Deep Packet Inspection, a


travs de la cual se analiza tanto la cabecera como el contenido de cada paquete. Esta
es la base esencial de los Sistemas de Deteccin de Intrusin o IDS, si bien estos
sistemas introducan cierto retardo y fueron privados de la capacidad de tomar
decisiones, limitndose a analizar el trfico de nuestra red con objeto de poder estudiar
a posteriori los ataques recibidos. Adems, este tipo de sistemas presentan la
desventaja de que no recomponen el mensaje completo, sino que solamente analizan el
contenido de cada paquete de forma independiente, por lo que los ataques distribuidos
o bien los ataques a nivel de aplicacin no son detectados; no pueden comprobar el
contenido de los mensajes formados por varios paquetes y procesarlo para identificar
virus, gusanos u otras amenazas, y por lo tanto son totalmente ineficaces contra
ataques basados en el contenido. Consecuentemente, virus, gusanos y troyanos
transmitidos por correo electrnico y trfico http pasan fcilmente a travs de

7 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

cortafuegos y VPN, pasando a menudo desapercibidos por los sistemas de deteccin


de intrusiones. La defensa contra ataques combinados est ms all de la capacidad de
las soluciones convencionales de seguridad de red.

Adems, los mecanismos estudiados hasta ahora no pueden proteger a nuestros sistemas
contra el uso indebido de los recursos de la red, ya sea protegindonos de los mensajes de
Spam o bien controlando el uso de los recursos por aplicaciones de mensajera instantnea,
aplicaciones Peer to Peer, utilizacin improductiva del acceso a Internet, etc.

Como resultado de las limitaciones de estos dispositivos, las organizaciones se vean forzadas
a implantar una amplia coleccin de soluciones parciales adicionales:
Antivirus de pasarela
Filtrado URL
Filtrado Antispam

Adems, el rendimiento de estas soluciones parciales no est dirigido al anlisis en tiempo real
del trfico de una organizacin, de modo que permiten escanear el trfico de correo electrnico
en bsqueda de virus (el cual admite cierto retardo), pero no el trfico Web en bsqueda de
estas amenazas. Dado que ms del 20% de los ataques de hoy en da provienen de trfico
Web (HTTP), esto representa un vaco significativo en la seguridad de las empresas.

Como resultado obtenemos por lo tanto que para obtener una proteccin casi completa
debemos recurrir a la utilizacin de un sistema heterogneo compuesto por un alto nmero de
plataformas diferentes, cada una de ellas enfocada a una parte concreta del problema global, y
constituyendo una plataforma de seguridad perimetral terriblemente costosa y con una enorme
complejidad de gestin, administracin y mantenimiento.

El enfoque de Fortinet
Fortinet entiende que la seguridad debe ser contemplada de un modo global, protegiendo los
sistemas de informacin de los ataques de cualquier tipo, as como del uso indebido o el
desaprovechamiento de los recursos. De esta manera, el enfoque de la seguridad de los
sistemas de informacin de Fortinet se basa en la Proteccin Completa de Contenidos, o CCP
(Complete Content Protection) que permite el anlisis del contenido completo de cada
transmisin, realizando el correspondiente reensamblado de todos los paquetes pertenecientes
a una misma transmisin y escaneando el contenido a nivel de aplicacin, lo que permite
proteger los sistemas de la totalidad de las amenazas existentes.

8 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Los requisitos de rendimiento de las tecnologas basadas en Proteccin Completa de


Contenidos son dos rdenes de magnitud mayores que los de los sistemas tradicionales. Para
poder satisfacer estos requerimientos y ofrecer la seguridad requerida sin introducir ningn
retardo en las comunicaciones, Fortinet cuenta con el Circuito Integrado de Aplicacin
Especfica FortiASIC que permite acelerar los procesos de anlisis a nivel de red y de
aplicacin, siendo el nico equipamiento que goza de dicha funcionalidad y permitiendo
disponer de una infraestructura de Proteccin Completa en tiempo real.

Los equipos FortiGate acelerados por FortiASIC son la nueva generacin de la seguridad
multinivel de red en tiempo real. Los equipos son capaces de detectar y eliminar los ataques
basados en contenido que se transmiten a travs del trfico web, correo electrnico o
transmisiones de ficheros, como virus, gusanos, intrusiones, contenido web no apropiado, etc.
en tiempo real y sin degradar el rendimiento de los sistemas de informacin.

9 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

1.4 Por qu Fortinet?

1.4.1 Equipamiento de Alto Redimiento

Los equipos de seguridad Fortinet constituyen una nueva generacin de equipos de seguridad
de muy alto rendimiento que garantizan la proteccin completa de nuestros sistemas en tiempo
real.

Las plataformas de seguridad FortiGate, lderes del mercado UTM, proveen una solucin
integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una
proteccin completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL),
Antivirus, Sistemas de Deteccin/Prevencin de Intrusiones, Filtrado Web, Antispam, Anti-
Spyware, Control de Aplicaciones, Inspeccin de Contenido en SSL etc. Adems, todas las
funcionalidades de seguridad se integran de forma conjunta con funcionalidades aadidas
como Traffic Shaping, Alta Disponibilidad, balanceo de carga, Aceleracin Wan, Enrutamiento
dinmico RIP (v1 y v2), OSPF y BGP, etc.

El gran abanico de equipos FortiGate existente permite disear soluciones adaptadas a las
diferentes necesidades de cada entorno, disponiendo en todos ellos de las mismas
funcionalidades gracias a la homogeneidad del Sistema Operativo FortiOS, que es similar en
todos los equipos FortiGate, independientemente de la gama a la que pertenezcan.

10 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Los equipos FortiGate pueden considerarse como equipos todo en uno, configurados para
proporcionar todo el conjunto de funcionalidades de seguridad disponibles en el mercado de
una forma sencilla, pero tambin pueden ser considerados como un appliance de seguridad
especializado en una o varias de las funcionalidades de las que dispone, obteniendo un equipo
de alto rendimiento y prestaciones sin competencia.
La familia de equipos Fortinet se extiende con equipos que complementan las funcionalidades
de los equipos FortiGate:

La plataforma FortiManager, que permite la gestin, administracin, configuracin y


actualizacin de firmas desde un nico punto centralizado de miles de equipos
FortiGate que estn distribuidos en nuestro entorno de comunicaciones.
Los equipos FortiAnalyzer, que nos proveen de una potente herramienta de gestin y
anlisis de logs, generacin peridica y automatizada de informes configurables por el
administrador, as como herramientas complementarias de anlisis forense, anlisis de
vulnerabilidades, scanning de red y correlacin de eventos.
El lineal FortiMail, que proporciona una plataforma de seguridad de correo con equipos
que pueden actuar como servidor de correo puro, como MTA (Relay de correo) o en
modo transparente (Proxy SMTP transparente). Proporcionando las tcnicas necesarias
para garantizar la completa seguridad del correo electrnico.

El software FortiClient, como completo agente de seguridad para el puesto de usuario,


dotado de las funcionalidades de Firewall, Antivirus, AntiSpam, Web Filter, siendo
cliente VPN IPSec para el establecimiento de tneles con los equipos FortiGate, y
siendo posible su administracin centralizada desde una plataforma FortiManager.

11 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

1.4.2 Servicios Fortinet

Fortinet ofrece de forma conjunta con su equipamiento servicios profesionales que garantizan
el soporte, la actualizacin y el correcto mantenimiento de los niveles de servicio demandados.
Gracias a los equipos tcnicos distribuidos a lo largo de todo el mundo, Fortinet es capaz de
ofrecer soporte internacional con cobertura 24x7x365, actualizando en tiempo real las bases de
datos de firmas de antivirus e IDS/IPS y los motores de estas aplicaciones, as como
actualizando de forma continuada las bases de datos en las que se apoyan los servicios
Fortiguard Web Filtering y Fortiguard AntiSpam.

El Servicio FortiProtect Distribution Network (FDN) se encarga de la distribucin de estas


actualizaciones a lo largo de todo el mundo, existiendo el compromiso con aquellos clientes
que contratan el servicio FortiProtect Premier Services de disponer de la firma correspondiente
a cualquier nuevo ataque en menos de 3 horas.

Por otra parte, los equipos de soporte y desarrollo velan de forma continuada para dar
respuesta a los servicios FortiCare de mantenimiento hardware, actualizaciones y desarrollo de
nuevas versiones de firmware, y soporte va telefnica o e-mail. Los centros de soporte y
desarrollo estn distribuidos por todo el mundo, si bien todos cuentan con un servicio 24x7,
garantizndose de este modo que el soporte siempre se ofrece a nuestros clientes desde el
punto ms cercano regionalmente.

Adems, Fortinet cuenta con Ingenieros de Sistemas en cada una de sus ms de 40 oficinas
repartidas a lo largo de todo el mundo, lo que le permite ser capaz de prestar asistencia tcnica
in situ en los pases ms importantes, apoyndose en sus partners certificados para cubrir el
resto del mundo.

Mapa de localizacin de la red Fortiprotect Distribution Network (FDN)

12 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

1.5 Reconocimiento de la industria.


Gracias al constante foco en seguridad, la continua inversin en investigacin y la calidad de
los productos, la tecnologa Fortinet es reconocida por los ms altos estndares del mundo de
la seguridad y ha sido capaz de conseguir las ms prestigiosas certificaciones independientes
del mercado en cada una de las funcionalidades de seguridad que implementa.

Entre las certificaciones conseguidas destacan:

NSS: Certificacin UTM


ICSA: 6 certificaciones ICSA. Para cada funcionalidad y en varios productos
Common Criteria EAL-4+: Certificacin como equipo de comunicaciones seguras
Virus Bulletin: Certificacin para FortiClient como Antivirus de puesto de trabajo
AV comparatives: Calificando el motor de antivirus en la categora Advanced

Destacan tambin la obtencin de varios premios en revistas especializadas de la industria que


reconocen la calidad de los productos Fortinet en cada una de sus mltiples funcionalidades de
forma independiente.

13 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2 Caractersticas tcnicas de los equipos


2.1 La Arquitectura FortiGate

La tecnologa Fortinet es una poderosa combinacin de software y hardware basada en el uso


de Circuitos Integrados de Aplicacin Especfica, conocidos por sus siglas en ingls como
ASIC, a travs de la cual es capaz de ofrecer el procesamiento y anlisis del contenido del
trfico de la red sin que ello suponga ningn impacto en el rendimiento de las comunicaciones.

La tecnologa incluye el Procesador FortiASIC y el Sistema Operativo FortiOS los cuales


forman el ncleo de los equipos FortiGate y son la base del alto rendimiento ofrecido por los
equipos.

El procesador FortiASIC, diseado por Fortinet, posee un motor propietario de


anlisis de contenido que acelera los intensivos procesos de anlisis requeridos por la
seguridad a nivel de aplicacin (Antivirus, filtrado de contenidos y procesos
relacionados), estos procesos tendran un rendimiento mucho ms bajo si fueran
llevados a cabo por procesadores de propsito general. FortiASIC tambin contiene
un motor de aceleracin para la cifrado que permite realizar filtrado Antivirus en tiempo
real del trfico de los tneles VPN.

El Sistema Operativo FortiOS es un sistema robusto y eficiente, diseado y dedicado


a los procesos propios de una plataforma de seguridad.

FortiASIC

La exclusiva arquitectura basada en ASIC empleada por los equipos Fortinet permite el anlisis
del contenido del trfico en tiempo real, satisfaciendo todas las necesidades de proteccin a
nivel de aplicacin sin impactar en el rendimiento de la red.
El procesador FortiASIC posee mltiples caractersticas que hacen posible su alto
rendimiento:

Contiene un motor hardware que acelera el anlisis de las cabeceras de cada paquete y
del contenido ensamblado de los paquetes de una conexin , acelerando de este modo
los procesos del motor del Firewall y del motor de IDS/IPS al ser capaz de identificar a
velocidad de lnea el flujo al que pertenece cada paquete.

Posee un potente motor de comparacin de firmas que permite comparar el contenido


del trfico de una sesin contra miles de patrones de firmas de virus, ataques de
intrusin, u otros patrones sin comprometer el rendimiento de la red. Este motor de
anlisis reensambla los paquetes pertenecientes a un mismo mensaje en memoria,
carga las firmas necesarias y realiza una bsqueda por comparacin de patrones, todos
estos procesos se realizan a nivel de hardware con la ganancia en velocidad que eso
supone.

14 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

El chip FortiASIC incluye tambin un motor de aceleracin de cifrado que permite


realizar cifrado y descifrado de alto rendimiento para el establecimiento de las Redes
Privadas Virtuales o VPN.

Aceleracin hardware para puertos de red: NP2

El trabajo que realiza un firewall "statefull inspection" para procesar el trfico de la red est
basado en la inspeccin completa de las cabeceras a nivel 3 y 4 (IP, TCP/UDP), la sustitucin
de IP's cuando se habilita NAT, el seguimiento del trfico a travs de las tablas de estado y las
decisiones de enrutamiento para que el trfico llegue a su destino, permitiendo slo las
conexiones legtimas a nivel de poltica as como todo el trfico que de estas se pueda derivar
en protocolos que utilizan varias conexiones como es el caso de FTP o los protocolos de voz.
Este trabajo debe ser realizado independientemente del payload del protocolo en cuestin y
para cada uno de los paquetes que compongan una sesin a nivel de aplicacin.

Cuando los protocolos en uso se basan en una gran cantidad de paquetes con un payload bajo,
el trabajo que ha de llevarse acabo en el dispositivo de firewall es mucho mayor, ya que este
depende exclusivamente de la cantidad y no del tamao de los paquetes y debido a que en un
mismo volumen de datos se han de procesar un nmero mucho mayor de cabeceras y
entradas de las tablas de estado as como de decisiones de enrutamiento. Esta circunstancia,
provoca que los equipos que slo utilizan CPU's de propsito general para realizar las tareas
necesarias puedan verse seriamente afectados ante estos tipos de trfico, llegando a
decrementar su rendimiento de tal forma que se introducen retardos en la red e incluso es
necesario descartar paquetes debido a la saturacin de la CPU del equipo. Esta saturacin
provoca retardos inadmisibles en determinados protocolos y adems afecta al resto del trfico
de la red haciendo que la calidad del servicio se vea afectada muy negativamente.

Queda entonces patente que el troughput de un equipo est directamente relacionado con el
tipo de trfico que se est generando en la red y no slo con su volumen, y que adems, los
nmeros comnmente expuestos en las hojas de producto son imposibles de alcanzar en
entornos de trfico caracterstico de aplicaciones multimedia y convergencia IP como pueden
ser el streaming de video o los protocolos RTP para VoIP.

15 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

La solucin en este tipo de entornos, pasa por el uso de tecnologas de aceleracin hardware
que doten a los equipos de la capacidad necesaria para llevar a cabo la gestin de las
cabeceras de forma rpida y sin influir en el trabajo de la CPU principal, liberando a esta de la
carga del procesamiento de las cabeceras de los paquetes, el mantenimiento de las tablas de
estado o las decisiones de enrutamiento.

Para cumplir con este requerimiento, la familia de equipos FortiGate, incluye en su lineal
dispositivos equipados con puertos acelerados (FortiAccel) FA2 o NP2 (Network Processor).
Mediante el uso de circuitos integrados de aplicacin especfica (ASIC) que dan servicio
exclusivo a este tipo de puertos, se acelera la inspeccin de paquetes a nivel del propio puerto,
liberando a la CPU e imprimiendo velocidad de lnea a las transmisiones que los atraviesan,
sea cual sea el tamao de paquete utilizado. De esta forma, se puede mantener un troughput
continuo de forma optimizada en las comunicaciones, de manera que el nivel de servicio de los
protocolos ms sensibles, y por extensin el resto de trfico de la red, no se vea afectado

Fortinet es el nico fabricante del mercado que integra esta tecnologa diferencial en su lineal,
haciendo que las redes puedan seguir funcionando con normalidad ante protocolos que hacen
uso extensivo de paquetes pequeos, como los asociados a los protocolos de VoIP, las
aplicaciones multimedia o el trfico de sincronizacin de los motores de base de datos.

El core de esta tecnologa consiste en el uso de un ASIC, NP2 para dar servicio a varios
puertos de red de un equipo, as ser el ASIC (NP2) y no la CPU principal o FortiASIC,
propietario tambin de Fortinet, el que lleva a cabo el procesamiento de los paquetes que
entran en cada puerto acelerado, haciendo que la transmisin de estos se realice de forma
inmediata sin tener que esperar ciclos de liberacin de la CPU principal.

Los equipos del lineal FortiGate equipados con puertos acelerados FA2 son:
FortiGate1000AFA2, FortiGate5001FA2, FortiGate5005FA2 y FortiGate3810A.

Los equipos del lineal FortiGate equipados con puertos acelerados NP2 son:
FortiGate310B, FortiGate620B, FortiGate3016B y FortiGate5001A.

Adems, existen varios mdulos de expansin con formato AMC que incluyen puertos
acelerados, esos mdulos pueden contener 4 (ASM-FB4) u 8 (ASM-FB8) puertos
GigabitEthernet con interfaz de cobre o 2 (ADM-XB2) puertos 10GigabitEthernet con
interfaz SFP

16 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

FortiOS

El sistema operativo FortiOS fue diseado con objeto de soportar funcionalidades de


conmutacin de alto rendimiento. El ncleo de FortiOS es un kernel dedicado, optimizado
para procesamiento de paquetes y trabajo en tiempo real. Provee adems de un interfaz
homogneo para cada una de las funcionalidades ofrecidas. Este sistema operativo funciona
sobre diversos modelos de procesadores de propsito general, contando con biprocesadores
en los equipos de gama alta. Esta flexibilidad permite emplear el mismo sistema operativo en
todos los equipos FortiGate.

2.2 Modalidad Router o Transparente

Los equipos FortiGate poseen la capacidad de trabajar en dos modalidades diferentes de


funcionamiento: modo router/NAT o modo Transparente.

Trabajando en modo router el equipo acta como un dispositivo de nivel 3, enrutando los
paquetes entre los diferentes interfaces fsicos y/o lgicos del equipo, con la capacidad de
realizar NAT.

Trabajando en modo Transparente el equipo se comporta como un bridge, dejando pasar los
paquetes a travs el mismo en funcin de las polticas definidas. El equipo FortiGate no tiene
direcciones IP en sus interfaces (solamente posee una IP para la gestin del propio equipo y
actualizacin de firmas). De este modo, el equipo puede ser introducido en cualquier punto de
la red sin necesidad de realizar ninguna modificacin sobre ningn otro dispositivo. El equipo
FortiGate soporta las mismas funcionalidades en ambos modos de funcionamiento (firewall,
antivirus, IPS, web filtering, antispam), con la nica salvedad de que trabajando en modo
transparente no se puede hacer NAT.

17 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.3 Dominios Virtuales

Los equipos FortiGate permiten la utilizacin de Dominios Virtuales, de modo que sobre una
nica plataforma fsica podemos configurar hasta 500 Equipos virtuales, completamente
independientes entre s y con todas las funcionalidades que posee cada plataforma fsica.
Todos los equipos FortiGate disponen en su configuracin bsica de la capacidad de definicin
de hasta 10 dominios virtuales, siendo posible ampliar el nmero de stos en los equipos de
gama alta (a partir de la gama FG3000), llegando hasta 500 Dominios Virtuales.

Cada uno de estos dominios virtuales representan de forma lgica una mquina independiente
del resto, asignndoles interfaces lgicos (VLANs) o fsicos con la posibilidad de trabajar en
modo router o transparente, aplicar diferentes perfiles y polticas sobre cada mquina, etc.

2.4 Routing

Los equipos FortiGate pueden trabajar con enrutamiento dinmico, soportando RIP (v1 y v2),
OSPF y BGP, as como con enrutamiento multicast (PIM sparse/dense mode), adems de
trabajar con enrutamiento esttico y ofrecer la posibilidad de realizar policy routing.

2.4.1 Enrutamiento Esttico Redundante

Para cada ruta esttica definida en el equipo es posible aadir diferentes gateways. De este
modo, cuando la puerta de enlace definida como primaria no est disponible, el equipo
FortiGate encaminar los paquetes por el segundo gateway definido
Para poder detectar la cada de cualquiera de los elementos que componen el camino de salida
definido con el gateway principal, cada interfaz posee la funcionalidad llamada Ping Server que
nos permite monitorizar el estado de dicho camino mediante el envo de paquetes ICMP contra
cualquier nodo de ese camino.

18 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Funcionalidad Ping Server

Si el equipo FortiGate no recibe respuesta al ping definido, considera que dicho camino no est
disponible y comienza a utilizar el siguiente gateway definido.
De este modo podemos emplear la plataforma FortiGate para configurar mltiples conexiones a
Internet, soportando redundancia entre ellas.

2.4.2 Policy Routing

Utilizando la funcionalidad de Policy Routing la plataforma FortiGate ampla el abanico de


posibilidades de enrutamiento, permitiendo que el encaminamiento de los paquetes no se
realice nicamente en funcin de la red de destino, sino teniendo en cuenta tambin los
siguientes parmetros:
Interfaz Origen
Protocolo, servicio o rango de puertos
Interfaz y direccin destino

19 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Configuracin Policy routing

De este modo se podra, por ejemplo, hacer que el trfico http (usando el puerto 80) fuese
redirigido hacia un interfaz, mientras que el resto del trfico es dirigido hacia otro, logrando de
este modo balancear la carga entre dos interfaces de conexin a Internet, sin perder la
redundancia de los mismos.

2.4.3 Enrutamiento Dinmico

Los equipos FortiGate soportan enrutamiento dinmico mediante los protocolos RIP (v1 y v2),
OSPF y BGP, as como enrutamiento Multicast, PIM en sus dos versiones Sparse Mode y
Dense Mode, de modo que se permite la integracin de las plataformas en entornos de red
avanzados.

20 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.5 Alta Disponibilidad

La capacidad de trabajar en cluster de alta disponibilidad (HA) dota a los equipos FortiGate de
redundancia ante fallos. Adems el cluster puede configurarse en modo activo-activo haciendo
balanceo de carga del trfico o en modo activo/pasivo en la que un nico equipo procesa el
trfico de la red y es monitorizado por los dems para sustituirle en caso de cada.
Los equipos FortiGate pueden ser configurados en cluster, proporcionando escenarios
de alta disponibilidad mediante la utilizacin de varios equipos redundantes entre s,
empleando un protocolo especfico para la sincronizacin del cluster.
El cluster puede estar formado hasta por 32 equipos
La funcionalidad de Alta Disponibilidad est soportada por todas las plataformas
FortiGate a partir del equipo FortiGate50B inclusive
Cada miembro del cluster debe ser del mismo modelo hardware as como tener
instalada la misma versin del Sistema Operativo.
La funcionalidad de Alta Disponibilidad est soportada tanto en modo router como en
modo transparente.

HA Heartbeat

Los miembros del cluster se comunican entre ellos a travs de un protocolo propietario
denominado HA heartbeat. Este protocolo se utiliza para:
Sincronizar la configuracin entre los equipos.
Sincronizar la tabla de sesiones activas tanto de firewall como de VPN.
Informar a los otros miembros del cluster del estado del equipo y sus enlaces.

Los interfaces empleados para el intercambio de informacin entre los equipos del cluster son
definidos por el administrador del equipo, sin necesidad de que sean enlaces dedicados a esta
funcin y permitiendo que dichos enlaces sean empleados para transmitir trfico de produccin.

Es recomendable que los interfaces empleados para la transmisin de esta informacin sean
configurados en modo redundante, es decir, que el administrador defina varios enlaces para
realizar esta funcin, de modo que si alguno fallara la informacin pasara a transmitirse de
forma automtica por otro enlace al que se le haya asignado esta tarea.

Dado que los equipos que forman parte del cluster se intercambian informacin sobre las
sesiones Firewall y VPN activas, la cada de un equipo o un enlace no afecta a estas sesiones,
realizndose una proteccin ante fallos completamente transparente.
El administrador puede definir aquellos interfaces cuyo estado quiere monitorizar con objeto de
determinar cuando debe cambiarse el equipo que acta como activo en el cluster.

Modos Activo-Activo y Activo-Pasivo

Los equipos configurados en alta disponibilidad pueden trabajar en modo activo-activo o en


modo activo-pasivo. Ambos modos de funcionamiento son soportados tanto en modo
transparente como en modo router.

21 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Configuracin de Alta Disponibilidad

Un cluster activo-pasivo consiste en un equipo FortiGate primario que procesa todo el


trfico y uno o ms equipos subordinados que estn conectados a la red y al equipo
primario, pero no procesan trfico alguno.
El modo activo-activo permite balancear la carga de trfico entre las diferentes unidades
que componen el cluster. Cada FortiGate procesa activamente las conexiones
existentes y monitoriza el estado de los otros nodos del cluster. El nodo primario
procesa el trfico y redistribuye el trfico entre los diferentes equipos que forman parte
del cluster.

Virtual Clustering

Cuando en equipos configurados en alta disponibilidad existen diferentes Dominios Virtuales


definidos, existe la posibilidad de establecer un balanceo de carga entre los equipos que
forman el cluster, configurndolos en modo activo-pasivo pero estableciendo diferentes nodos
activos para cada grupo de Dominios Virtuales o VDOMs. De este modo, el trfico de un grupo
de dominios virtuales ser tramitado por uno de los nodos, mientras que el otro grupo de
VDOMs enviar su trfico hacia el otro nodo, establecindose de este modo un balanceo de
carga en funcin del dominio virtual.

22 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

CUSTOMER A CUSTOMER B CUSTOMER C CUSTOMER D


VDOM VDOM VDOM VDOM

CUSTOMER A CUSTOMER B CUSTOMER C CUSTOMER D


VDOM VDOM VDOM VDOM

2.6 Optimizacin WAN

La optimizacin o aceleracin WAN posibilita la mejora y el incremento de rendimiento y


seguridad en comunicaciones a travs de redes de rea extensa, como puede ser el caso de
Internet o MacroLans. Esta funcin est disponible por VDOM (firewall virtual) configurndose
de manera independiente para cada uno de ellos, lo que dota de mucha flexibilidad sobre todo
en entornos con varias localizaciones dispersas o servicios gestionados.

Las plataformas que soportan esta funcionalidad son las siguientes:

Fortigate 51B
Fortigate 111C
Fortigate 310B
Fortigate 620B
Fortigate 3016B
Fortigate 3600A
Fortigate 3810A
Fortigate 5001A-SW

Los dos primeros modelos al incluir disco lo harn de forma directa. El resto requerirn de un
mdulo ASM-S08 que se instala en la baha AMC single para ofrecer soporte a la funcionalidad
completa (Cach). En caso de no disponer de disco duro el soporte de Optimizacin WAN ser
parcial no pudindose habilitar web caching ni byte caching.

La tecnologa de compresin utilizada es propiedad de Fortinet, con lo que no es compatible


con aceleradores de terceros, aunque s lo es con el cliente Forticlient WAN Optimization.

Las principales funcionalidades aportadas son la optimizacin de la comunicacin, reduccin


del ancho de banda consumido, gracias a la optimizacin del protocolo de comunicacin
utilizado, byte caching, web caching y la posible securizacin de la comunicacin
cliente/servidor a travs de la red WAN gracias al establecimiento de un tnel seguro. Con esto
se reducen latencias, se incrementa el rendimiento y se garantiza la privacidad en las
transacciones.

23 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Dicha tecnologa requerir el soporte en ambos extremos remotos de la tecnologa de


optimizacin. Es decir un sistema Fortigate (en modo NAT/Route o Transparent) o Forticlient
WAN Optimization.

Adems de ofrecer un alto grado de privacidad, gracias a la tunelizacin segura, esta


tecnologa est incluida en un sistema de Firewall de reconocida reputacin, con lo que se dota
de extrema seguridad a las comunicaciones con sedes remotas o clientes remotos, pudiendo
aplicar reglas de Firewall necesarias para cumplir la poltica corporativa.

Tcnicas empleadas

Web Caching

Se aceleran las transacciones con aplicaciones WEB, reduciendo la carga de dichos servidores
y el ancho de banda utilizado, as como la percepcin de latencia por el usuario final.
Dicha tcnica se basa en hacer caching de determinados objetos que intervienen usualmente
en estas transacciones. Se guardan contenidos como determinadas pginas HTML, imgenes,
respuestas de servlets y algunos objetos ms. Para guardar estos objetos (caching) se utilizar
el disco duro o mdulo AMC del equipo Fortigate.

Al hacer cach de este contenido hay menos peticiones que utilicen el enlace WAN, adems
los servidores que sirven estas peticiones debern servir un nmero menor de transacciones
gracias a la tcnica de caching de Fortigate y adicionalmente, la latencia percibida por los
usuarios se ver drsticamente reducida, ya que parte del contenido se sirve localmente.
Para hacer simplemente cach tradicional de trfico Web, no es necesario otro sistema
Fortigate en el otro extremo.

Optimizacin de Protocolos

Esta tcnica mejora el uso del ancho de banda y la eficiencia de la comunicacin. Requiere el
uso de dos dispositivos aceleradores e interviene al encontrar en una regla de aceleracin uno
de los protocolos soportados como CIFS,FTP,HTTP o MAPI. Un ejemplo tpico y de extendido
uso es el protocolo CIFS, que durante su establecimiento y mantenimiento de sesin utiliza
gran nmero de comunicaciones por lo que la comparticin de archivos a travs de Internet

24 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

suele ser bastante lenta. Gracias a la funcionalidad Protocol Optimization provista, se reduce
en gran medida el tiempo de espera de este tipo de transacciones.

Byte caching

Consiste en fragmentar paquetes de datos en unidades ms pequeas a las que se les aplica
un hash nico. A posteriori, se envan esos elementos hash al extremo remoto y este busca
coincidencias de los mismos y solicita los fragmentos de los que no tiene hash. De este modo
la transferencia de un fichero se ve agilizada. Esta tcnica no es especfica de un protocolo, por
ejemplo un fichero X enviado va email puede ser acelerado a posteriori en una descarga web
si el fichero es el mismo X.

Aceleracin SSL

Gracias a los circuitos ASIC CP6 de ltima generacin se acelera el cifrado/descifrado de


trafico SSL.

Tneles seguros entre WAN Peers

Empleando tneles SSL se puede garantizar la privacidad de las comunicaciones dentro del
tnel WAN.

Estadsticas de Aceleracin WAN

25 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.7 Autenticacin de Usuarios

Las plataformas FortiGate soportan la autenticacin de usuarios en diferentes funcionalidades,


como son:

Autenticacin a travs de polticas de Firewall o Identity based Policy: Cuando un


determinado trfico es identificado por una poltica definida en el Firewall que tiene
habilitada la opcin de autenticacin, el equipo decide si dicho trfico es permitido o no
en funcin del usuario del que se trate, de esta forma la granularidad de las reglas
puede llevarse a cabo en funcin del origen del trfico o en funcin del grupo de
usuarios que generen el trfico. Esta autenticacin puede realizarse contra una base de
datos local creada en el propio equipo, o bien contra servidores externos RADIUS,
TACACS +, LDAP o Active Directory, pudiendo realizarse con este ltimo una
autenticacin transparente de los usuarios que pertenezcan al Directorio Activo de
Microsoft.
Autenticacin de usuarios VPN: Cuando un usuario intenta acceder la red interna a
travs del servicio de acceso remoto VPN provisto por los equipos FortiGate, ya sea
IPSec o SSL la tecnologa empleada, el equipo solicita la autenticacin del usuario de
forma previa a establecer la conexin. Esta autenticacin se puede realizar mediante
una base de datos local, o bien mediante la utilizacin de servidores externos (RADIUS,
LDAP, AD, etc.)

Fortinet dispone de un protocolo propietario denominado FSAE (Fortinet Server Authentication


Extension) que interacta con el Servidor de Directorio Activo. El protocolo FSAE se basa en la
utilizacin de un agente ligero software que se instala en el servidor AD y que desde ese
momento establece un dilogo con el equipo FortiGate. As, cada vez que un usuario se valida
en el servidor AD, el agente FSAE informa al equipo FortiGate de qu usuario se ha validado, a
qu grupo pertenece y que direccin IP le ha sido asignada. A partir de ese momento, cada vez
que el usuario realice alguna operacin que implique validacin por parte del Firewall contra el
Directorio Activo, como puede ser el acceso a Internet, la validacin se realiza de forma
transparente gracias a la informacin que se han intercambiado el servidor AD y el equipo
FortiGate.

26 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.8 Firewall

Los equipos FortiGate poseen la funcionalidad de firewall basada en tecnologa Stateful


Inspection Packet. Esto le permite hacer un anlisis exhaustivo de la cabecera de cada
paquete, identificando la sesin a la que pertenece, chequeando el correcto orden de los
paquetes y realizando control sobre el trfico de la red.
Las polticas del firewall controlan todo el trfico que atraviesa el equipo FortiGate. Cada vez
que el Firewall recibe un nuevo paquete, analiza la cabecera de este para conocer las
direcciones origen y destino, el servicio al que corresponde ese paquete, y determina si se trata
de una nueva sesin o bien pertenece a una sesin ya establecida y llega en el orden correcto.
Este anlisis de la cabecera es acelerado mediante el Circuito Integrado de Aplicacin
Especfica FortiASIC, lo que permite a las plataformas FortiGate alcanzar un rendimiento mayor
y un nmero de nuevas sesiones por segundo superior al de cualquier solucin basada en la
utilizacin de una CPU de propsito general.

Las polticas de seguridad son definidas en el firewall en base a los interfaces origen y destino.

Este modo de definicin de las polticas permite optimizar el rendimiento y el procesamiento de


cada uno de los flujos, ya que para cada uno de los paquetes es identificado su origen y su
destino y enviado entonces al mdulo de routing. Esta organizacin permite que el paquete sea
tan solo comparado contra las reglas definidas entre esos interfaces, comenzando por la
superior de todas y descendiendo hasta encontrar aquella con que coincida en funcin de los
diferentes parmetros configurables para cada poltica (par origen/destino, servicio, calendario,
etc.). Si no se encontrara ninguna regla que coincidiera con el paquete analizado, ste sera
descartado. Al tener que comparar contra un grupo menor que el total de las reglas definidas, el
tiempo requerido disminuye, lo que agregado a la utilizacin de la tecnologa FortiASIC confiere
a los equipos FortiGate un rendimiento inigualable como firewall, llegando hasta los 26 Gbps de
los equipos FortiGate 3810A.

En la ltima versin del sistema FortiOS 4.0, si se desea, es posible definir los interfaces de
entrada y salida de trfico como Any para as poder inspeccionar un flujo de trfico concreto
independientemente de cuales sean sus interfaces de entrada o salida.

27 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.8.1 Definicin de Polticas

Las polticas del firewall se definen en base a los siguientes criterios:

Interfaces de entrada y salida del flujo. Puede referirse tanto a Interfaces Fsicos del
equipo como a interfaces lgicos definidos como VLAN Interface, siguiendo el estandar
802.1Q para marcado de tramas de cada VLAN, o pueden establecerse como Any para
que se utilice cualquier interfaz de entrada o salida.
Direcciones o grupos de direcciones IP origen y destino
Protocolo, servicio o puertos TCP/UDP

La poltica define la accin a tomar con aquellos paquetes que cumplan los criterios definidos.
Entre las acciones a realizar estn:

Permitir la conexin
Denegar la conexin
Requerir autenticacin antes de permitir la conexin. La validacin de usuario puede
realizarse contra usuarios registrados en local, o bien haciendo uso de servidores
externos que pueden ser RADIUS, LDAP y/o Directorio Activo.
Procesar el paquete como perteneciente a una conexin tunelizada mediante IPSec
Realizar traduccin de direcciones
Aplicar reglas de gestin de ancho de banda
Analizar el trfico mediante funcionalidades adicionales de seguridad, como Antivirus,
AntiSpam, Deteccin/Prevencin de Intrusiones, filtrado Web, etc. mediante la definicin
de un perfil de proteccin

A cada poltica se le puede definir un horario, tanto nico como recursivo, que permite acotar la
aplicacin de la regla a un espacio temporal determinado en funcin de la hora, el da de la
semana, mes o ao.

Cada poltica permite realizar traduccin de direcciones mediante NAT, permitiendo realizar
una traduccin esttica de direcciones, o bien utilizar grupos de direcciones con objeto de
realizar NAT dinmico, y as mismo definir traducciones de puertos (PAT).

En cada poltica se puede habilitar el seguimiento de aquellas conexiones que atraviesan el


firewall de acuerdo a la poltica definida, con objeto de poder hacer un registro de las
conexiones establecidas a travs del equipo.

28 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.8.2 Inspeccin SSL

Dentro del perfil de proteccin se podr aplicar la configuracin necesaria para poder efectuar
inspeccin dentro de protocolos seguros basados en SSL, como HTTPS, SMTPS, POP3S e
IMAPS.

De esta forma ser posible aplicar dentro de los tneles SSL que atraviesen la plataforma
inspeccin de contenidos, as como inspeccin Antivirus, IPS o control de aplicaciones.

Configuracin de inspeccin SSL

2.8.3 Balanceo de carga multiplexacin http y aceleracin SSL

Los dispositivos FortiGate permiten la configuracin de IPs virtuales (VIPs) de manera que
estas ofrecen balanceo de carga de servidores, teniendo la capacidad de que las peticiones
realizadas a la IP virtual puedan ser atendidas por un grupo de servidores habilitados para ese
efecto. La distribucin del balanceo de carga puede ser configurado a nivel de puertos TCP o
UDP, con la posibilidad de tener varios servicios desplegados en la misma IP y atendidos por
grupos de servidores distintos. Cada uno de los servidores que componen grupo de balanceo,
puede ser monitorizado a nivel ICMP, TCP o http de manera que ente el fallo de un servidor, el
servicio contina activo en el resto de equipos, dotando a la plataforma de alta disponibilidad.

29 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

De la misma forma, es posible configurar la IP virtual para que haga multiplexacin del trfico
HTTP, de manera que varias conexiones externas se traducen en una nica conexin entre el
FortiGate y el servidor, haciendo que este consuma menos recursos al servir las peticiones
entrante

Con la misma filosofa, los equipos FortiGate pueden realizar la labor de aceleradores SSL para
conexiones HTTPS. La conexin HTTPS es terminada en el equipo FortiGate y este realiza la
peticin sin cifrar (o cifrada) al servidor correspondiente. De esta manera se elimina la
necesidad de cifrar la sesin en el propio servidor, con lo que los recursos de este son

30 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

optimizados para llevar a cabo las tareas del servicio, dejando la cifrado y descifrado del tnel
SSL en manos del FortiGate.

En la ltima versin FortiOS 4.0 es posible adems mantener la persistencia de una sesin si
es necesario (tanto en HTTP como en HTTPS).

2.8.4 Calidad de Servicio (QoS)

Mediante la aplicacin de tcnicas de Calidad de Servicio la red provee un servicio prioritario


sobre el trfico ms sensible al retardo. Los equipos FortiGate permiten aplicar tcnicas de
priorizacin de trfico y Calidad de Servicio (QoS), reservar ancho de banda para aquellas
aplicaciones que sean ms sensibles al retardo, o bien limitar el ancho de banda de aquellas
aplicaciones que hagan un uso intensivo de los recursos de la red.

La Calidad de Servicio es una funcionalidad fundamental para poder gestionar el trfico


generado por la transmisin de voz y las aplicaciones multimedia. Estos tipos de trfico son
enormemente sensibles al retardo y a la variacin del mismo (jitter). Una adecuada gestin de
la calidad de servicio nos permitir la utilizacin de estas aplicaciones sin recurrir a una
ampliacin innecesaria del ancho de banda de la red, reservando el ancho de banda necesario
y priorizando este tipo de trfico ante otros menos sensibles al retardo como pueda ser el
correo o el trfico ftp.

Los equipos FortiGate proveen calidad de servicio para todos los servicios soportados,
incluyendo H.323, SIP, TCP, UDP, ICMP o ESP.

La Calidad de Servicio es implementada en las plataformas FortiGate del siguiente modo:

La gestin de ancho de banda se realiza mediante la utilizacin de buffers que permiten


regular los diferentes flujos de trfico en base a la velocidad de transmisin de los

31 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

paquetes. Lo que se consigue de este modo es evitar que los paquetes sean
descartados, haciendo que se almacenen en el buffer hasta su transmisin, retrasando
su envo hasta que sea posible. Los equipos FortiGate usan la tcnica Token Bucket
para garantizar y limitar el ancho de banda.
La bufferizacin se realiza en funcin de la prioridad asignada a cada flujo, pudiendo
variar entre prioridad alta, media o baja. Si el ancho de banda no es suficiente para el
envo de todos los paquetes almacenados, se transmiten en primer lugar los de
prioridad alta.
La tecnologa DiffServ permite modificar los parmetros DSCP, siguiendo las normas
RFC 2474 y 2475. As, aquellos componentes de la red compatibles con DiffServ, son
capaces de interpretar la prioridad de los paquetes transmitidos inspeccionando las
cabeceras de los paquetes y clasificando, marcando, y gestionando el trfico en base a
esta informacin.

Calidad de Servicio Basada en Polticas

Los equipos FortiGate aplican la calidad de servicio de manera diferenciada en cada una de las
polticas definidas en el firewall a travs de perfiles previamente definidos. Una vez que el flujo
de trfico ha sido identificado por alguna de las polticas existentes, los parmetros QoS
definidos en dicha poltica se aplican sobre ese flujo particular de trfico.

Configuracin de parmetros QOS

Gestin del Ancho de Banda (Traffic Shaping) a nivel de polticas

Los parmetros de configuracin del ancho de banda nos permiten definir un ancho de banda
mnimo o un lmite mximo para el trfico identificado con esa poltica. El ancho de banda
definido no puede superar el ancho de banda total disponible, pero puede ser empleado para
mejorar la calidad del uso de este ancho de banda por aquellas aplicaciones que hagan un uso
intensivo del mismo, o bien aquellas aplicaciones sensibles al retardo.

32 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Gestin del Ancho de Banda (Traffic Shaping) a nivel de Interfaces

Igual que a nivel de polticas, los dispositivos FortiGate permiten la gestin de ancho de banda
a nivel de interfaz, permitiendo definir un ancho de banda mximo asociado a una interfaz
especfica, de esta forma se consigue limitar el trfico entrante a una interfaz determinada
pudiendo hacer control del acho de banda disponible por interfaz. Esta tcnica aplica tanto a
interfaces fsicas como a interfaces lgicas, tipo VLAN o VPN.

Soporte DiffServ

La funcionalidad DiffServ puede ser configurada en el equipo FortiGate con objeto de modificar
los valores DSCP (Differentiated Services Code Point) para todos los paquetes a los que se
aplica una poltica en particular.
Cada poltica se puede configurar para aplicar esos valores en cada uno de los sentidos del
flujo, siendo independientes ambos parmetros entre s.

2.8.5 Soporte VoIP

Los equipos FortiGate incorporan soporte para los protocolos mas demandados de VoIP (H323,
SIP, SCCP, SIMPLE) aplicando sobre estos los mayores controles de seguridad y reporting a
travs de los proteccin profiles. Entre las funcionalidades soportadas cabe destacar.

Escaneo Antivirus para transferencias de ficheros realizadas sobre IM va protocolos


SIP/SIMPLE
Application layer gateway para SIP basado en SCTP y TCP
Compresin/descompresin de cabeceras SIP
Mantenimiento de la informacin IP original incluso cuando est presente NAT
Conversin entre SIP basado en TCP y SIP basado en SCTP y viceversa
Limitacin del nmero de mensajes SIP
Log de comienzo y fin de llamadas

33 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.9 VPN

Los equipos FortiGate soportan el establecimiento de Redes Privadas Virtuales basadas en


protocolos IPSec y SSL, adems de PPTP y L2TP. De esta forma, oficinas pequeas, medias,
corporaciones e ISPs pueden establecer comunicaciones privadas sobre redes pblicas
garantizando la confidencialidad e integridad de los datos trasmitidos por Internet.
Al estar integrada la funcionalidad VPN en la propia plataforma FortiGate, el trfico VPN puede
ser analizado por el mdulo de Firewall as como por las funcionalidades adicionales antivirus,
IPS, web filtering, antispam, etc.

2.9.1 Tipos de VPN soportados

Internet Protocol Security (IPSec) Un marco de trabajo para el intercambio seguro de


paquetes a nivel de la capa IP, nivel 3. Las unidades FortiGate implementan el protocolo
Encapsulated Security Payload (ESP) en modo tnel. Los paquetes cifrados aparecen como
paquetes ordinarios que pueden ser enrutados a travs de cualquier red IP.
Para el establecimiento de redes privadas virtuales basadas en IPSec, FortiGate cumple el
estndar IPSec y soporta:

Algoritmos de cifrado: DES, 3DES y AES 128, 192 y 256


NAT Transversal
DPD (Dead Peer Deteccin, deteccin de cada del nodo remoto)
Autenticacin basada en pre-shared key con usuarios definidos en una base de datos
local o en un servidor externo (LDAP, RADIUS, Directorio Activo), certificados X.509,
autenticacin extendida XAuth
Interoperabilidad con otros fabricantes IPSec Compliant (Cisco, Checkpoint, etc.)
Alta disponibilidad de enlaces VPN desde un nico equipo
Posibilidad de definir hasta 3 puertas de enlace diferentes para cada tnel para
resistencia ante fallos.
Soporte de acceso redundante a Internet.

34 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

La utilizacin de IPSec para realizar VPN es utilizado en diversas tipologas de red. Los
equipos FortiGate soportan las siguientes topologas de red:

Gateway-to-Gateway. Dos equipos FortiGate crean un tnel VPN entre dos redes
separadas. Todo el trfico entre las dos redes es cifrado y protegido por las polticas de firewall
y perfiles de proteccin de FortiGate.

Fully Meshed Network. Todos los equipos que forman la red corporativa estn conectados
con el resto, configurando una malla. Esta topologa presenta la ventaja de su alta tolerancia a
fallos (si un nodo cae el resto no se ven afectados), si bien tiene como inconveniente su
dificultad de escalado y gestin.

Partially Meshed Network. Se establecen tneles entre aquellos nodos que regularmente
mantienen comunicacin.

Hub and Spoke. Configuracin en la que existe un equipo central con el que los equipos
remotos establecen los tneles VPN, sin existir comunicacin directa entre los equipos
remotos.

35 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Adems de los escenarios mostrados anteriormente, los equipos FortiGate pueden ser
configurados para actuar como servidores de acceso remoto (Dialup Server). Para el acceso
remoto mediante IPSec, Fortinet provee un cliente IPSec Software para plataformas MS
windows: FortiClient; adems de ser un cliente VPN IPSec, FortiClient incorpora un firewall
personal con capacidad de deteccin de intrusin, y opcionalmente funcionalidades de filtro
web, antivirus y antispam.
Los equipos soportan la funcionalidad Dynamic DNS. Haciendo uso de esta funcionalidad los
equipos dotados de IP dinmica pueden ser asignados a un dominio. Cada vez que se
conecte a Internet, el ISP le asignar una IP diferente y los dems equipos de la VPN le
localizarn mediante la resolucin de su nombre DNS.

Point-to-Point Tunneling Protocol (PPTP)

Este protocolo habilita la interoperabilidad entre las unidades FortiGate y los clientes PPTP
Windows o Linux. PPTP utiliza protocolos de autenticacin PPP; de este modo clientes
Windows o Linux PPTP pueden establecer un tnel PPTP contra un equipo FortiGate que ha
sido configurado para trabajar como un servidor PPTP. Como alternativa, el equipo FortiGate
puede ser configurado para reencaminar paquetes PPTP a un servidor PPTP en la red. Para la
autenticacin de los clientes, FortiGate soporta PAP, CHAP y autenticacin de texto plano. Los
clientes PPTP son autenticados como miembros de un grupo de usuarios. El protocolo PPTP
ofrece un grado menor de seguridad que IPSec, ya que el canal de control de mensajes PPTP
no es autenticado y su integridad no est protegida. Adems, los paquetes encapsulados PPP
no son criptogrficamente protegidos y pueden ser ledos o modificados.

VPN SSL

Las Soluciones VPN SSL aportan un sistema de acceso remoto seguro a nuestra red que,
garantizando en todo momento la confidencialidad e integridad de la informacin, constituye un
sistema con una implantacin, administracin y mantenimiento simplificado. Dado que las VPN
SSL usan cifrado SSL, no es necesaria la instalacin de ningn software especfico en los
ordenadores remotos, sino que resulta accesible desde cualquier navegador, lo que supone un
gran avance frente a las tradicionales VPN basadas en IPSec, en lo que a sistemas de acceso
de usuario se refiere. De este modo, se ofrece un mtodo de acceso a los sistemas de

36 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

informacin de cualquier organizacin que no requiere de la implantacin de ninguna aplicacin


especfica en los ordenadores remotos con lo que se permite un acceso controlado a los
recursos, con total garanta de seguridad.
Todas las plataformas FortiGate incorporan la posibilidad de ser utilizadas como servidor de
tneles SSL, con una configuracin sencilla que permite la autenticacin de usuarios mediante
sistemas de autenticacin robusta y la personalizacin del servicio de acceso remoto.

Adicionalmente se cuentan con caractersticas habituales en este tipo de solucin, como


posibilidad de establecer conexiones mediante clientes pesados (descargando un ActiveX) o
personalizar al completo el portal de acceso SSL que se le presenta a los usuarios.

2.10 Antivirus

FortiGate ofrece el sistema antivirus perimetral de mayor rendimiento gracias a su optimizada


arquitectura y configuracin. Los componentes principales del sistema antivirus de FortiGate
son:
La arquitectura hardware basada en FortiASIC
Su optimizado sistema operativo FortiOS
La infraestructura FortiProtect, los laboratorios y centros de desarrollo distribuidos a lo
largo de todo el mundo.

Si el sistema FortiGate detecta la existencia de un archivo infectado en una transmisin, el


archivo es eliminado o guardado en cuarentena, y es sustituido por un mensaje de alerta
configurable por el administrador. Adems, el equipo FortiGate guarda un registro del ataque
detectado, y puede configurarse el envo de un correo de alerta o un trap SNMP.

Para una proteccin extra, el motor antivirus es capaz de bloquear ficheros de un tipo
especfico (.bat, .exe, etc) que potencialmente sean contenedores de virus, o bien bloquear
aquellos archivos adjuntos de correo electrnico que sean de un tamao superior al lmite de
filtrado.

El filtrado antivirus de FortiGate protege la navegacin web (protocolo http), la transferencia de


archivos (protocolo ftp) y los contenidos transmitidos por correo electrnico (protocolos IMAP,
POP3 y SMTP), siendo posible escanear estos protocolos en puertos diferentes a los
habitualmente empleados, e incluso en mltiples puertos.

Los equipos FortiGate analizan tambin las cabeceras MIME de los correos con objeto de
encontrar posibles virus transmitidos como ficheros adjuntos con este formato. Adems, es
capaz de deshacer hasta 12 niveles de anidamiento en ficheros comprimidos de forma
recurrente.

Al existir una integracin con la funcionalidad VPN en la plataforma FortiGate, es posible


analizar la existencia de virus tambin este tipo de trfico.

El servicio de proteccin antivirus provisto por FortiGate es totalmente transparente a los


usuarios. El denominado FortiGate content screening permite que clientes y aplicaciones no

37 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

requieran ninguna modificacin en su configuracin especial sin necesidad de definir proxies en


los clientes, etc.

El hardware dedicado de alto rendimiento basado en FortiASIC asegura que la entrega de los
contenidos se realice en tiempo real para los usuarios.

El motor de antivirus realiza los siguientes servicios: Proteccin de virus, Servicio de bloqueo
de ficheros y Servicio de cuarentena sobre correo electrnico. Para la deteccin de virus las
plataformas FortiGate utilizan diferentes mecanismos. El motor de escaneo de virus de
FortiGate est diseado para soportar una combinacin de estrategias para buscar virus en
archivos, como son escaneo de firmas o patrones y el anlisis heurstico y de simulacin
heurstica (dynamic heuristic scanning). El escaneo de firmas es el mtodo que mayor nmero
de virus detecta, y que, gracias a la aceleracin mediante FortiASIC, realiza una utilizacin
menos intensiva del equipo y obtiene mejor rendimiento. El mtodo de anlisis heurstico
requiere progresivamente ms poder de procesador con la simulacin de ejecucin siendo
cada vez ms demandada.

Para reducir la demanda de procesos, el escaneo de virus siempre comienza con la estrategia
de antivirus que menos recursos demanda antes de iniciar procesos de deteccin ms
pesados. Tan pronto como un virus es detectado, el anlisis se detiene.
Trabajando juntos, las estrategias de escaneo de virus proveen la mejor proteccin disponible.

2.10.1 Escaneo de Firmas (Signature Scaning)

El escaneo de firmas analiza las cadenas de bytes de los ficheros que son conocidas para
identificar virus. Si toda la cadena de bytes se identifica con un virus en particular, el archivo se
considera infectado. Los sistemas antivirus basados en anlisis de firmas constituyen el mtodo
ms efectivo y ms utilizado en la deteccin de virus.
El anlisis incluye tambin el escaneo de las macros existentes en los archivos Microsoft Office
en busca de cadenas conocidas de virus macro. Los macros son tambin analizados en
bsqueda de comportamientos anmalos tales como importar y exportar cdigo, escribir en el
registro o intentos de deshabilitar caractersticas de seguridad

Para realizar este anlisis de firmas existen dos elementos claves:


Una base de datos que contiene las firmas de virus conocidos
Un motor de escaneo que compara los archivos analizados con las firmas en la base de
datos para detectar una concordancia indicando la presencia de un virus.

El rendimiento es la clave para la detencin eficiente de virus que cada vez son ms y ms
complejos. La aceleracin del reensamblado de los paquetes y la comparacin con las firmas
mediante FortiASIC es un componente clave que permite a FortiGate la realizacin de este
anlisis en tiempo real sin introducir ningn retardo sobre el normal funcionamiento de la red y
las aplicaciones.

38 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.10.2 Escaneo Heurstico

Los creadores de virus llevan a cabo una serie de pasos para complicar ms la deteccin de
los mismos. Ejemplos como el cifrado de la pila de cdigo del virus o los llamados virus
polimrficos, los cuales se modifican ellos mismos sin levantar sospechas en cada replicacin,
complican cada vez ms la deteccin de los virus y hace ineficaz en algunos casos la creacin
de firmas de reconocimiento del virus.
Con el fin de detectar estos virus, se realizan los denominados anlisis heursticos que
buscan comportamientos anmalos conocidos, mediante la identificacin de secuencias de
operaciones que constituyen comportamientos propios de estos tipos de virus. Mediante el
anlisis heurstico de los contenidos, se llevan a cabo un nmero de cada una de las cuales
dan como resultado una clasificacin apropiada. Las clasificaciones de estas pruebas son
combinadas para una clasificacin total. Si esta clasificacin se sita sobre un cierto umbral, el
mdulo heurstico devuelve un resultado de virus encontrados. Las reglas y clasificaciones
(ratings) son actualizables y configurables.

2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de


Escaneo

Las actualizaciones del antivirus contienen la base del conocimiento de virus y el motor de
escaneo, los cuales son continuamente actualizados por Fortinet y distribuidos mediante la red
FortiProtect tan pronto como nuevos virus y gusanos son encontrados y difundidos.

Actualizacin de las definiciones de virus y motor de escaneo

39 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Actualizaciones automticas

Los equipos FortiGate son dinmicamente actualizados gracias la red FortiProtect Distribution
Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con
disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate.
Todos los equipos FortiGate estn programados con una lista de servidores FDN ms cercanos
de acuerdo a la zona horaria configurada en el equipo. As mismo, las plataformas de gestin
FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona.
Los dispositivos FortiGate soportan dos modos de actualizacin:

Pull updates. Los equipos pueden comprobar automticamente si existen en la red FDN
nuevas definiciones de virus disponibles y, si encuentran nuevas versiones,
descargarlas e instalarlas automticamente, as como los motores de antivirus
actualizados. Estas comprobaciones pueden ser programadas para su realizacin en
periodos horarios, diarios o semanales.

Push updates. Cada vez que un nuevo motor de antivirus o definiciones son publicadas,
los servidores que forman parte de la red FDN notifican a todos los equipos FortiGate
configurados para push updates de que una nueva actualizacin est disponible. En 60
segundos desde la recepcin de una notificacin push, el equipo FortiGate se
descargar la actualizacin desde la FDN.

Actualizaciones Manuales

Aparte de los mtodos de actualizaciones expuestos anteriormente, los equipos FortiGate


poseen la opcin de realizar actualizaciones manuales. El administrador del equipo FortiGate
puede iniciar la actualizacin manual simplemente seleccionando la opcin Update now desde
la consola de gestin del equipo FortiGate.

2.10.4 Activacin del Servicio mediante Perfiles de Proteccin

Los servicios de proteccin Antivirus son habilitados mediante los perfiles de proteccin
aplicados posteriormente en las diferentes polticas del firewall.

Dentro del perfil, por ejemplo, ser posible configurar opciones de cuarentena NAC integradas,
de forma que se haga cuarentena durante un ataque de virus, al atacante o al objetivo, por un
tiempo concreto o ilimitado.

40 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Configuracin Servicio Antivirus en el Perfil de Proteccin

De este modo, los servicios habilitados pueden variar dependiendo de los flujos de trfico. Esta
configuracin basada en polticas provee un control granular de los servicios de proteccin y de
la utilizacin de los recursos de FortiGate.

2.10.5 Mensajes de Reemplazo en Ficheros Infectados

Los mensajes de reemplazo son incluidos por el filtro antivirus en los lugares ocupados por
ficheros o contenidos eliminados de mensajes de correo, transmisiones http o ftp.

Estos mensajes de reemplazo que reciben los usuarios en sustitucin de los ficheros o
contenidos infectados son totalmente configurables por el administrador del sistema.

41 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Configuracin de los Mensajes de Reemplazo

2.11 Deteccin y Prevencin de Intrusin (IDS/IPS)

El Sistema de Deteccin de Intrusin de FortiGate constituye un sensor de red en tiempo real


que utiliza definiciones de firmas de ataques y deteccin de comportamientos anmalos para
detectar y prevenir trfico sospechoso y ataques de red.
El motor IDS provee seguridad hasta la capa de aplicacin, sin mermar por ello el rendimiento
de la red. La capacidad de IDS de los equipos FortiGate se basa en el modulo de routing, el
modulo de firewall y la capa de aplicacin. De esta forma el sistema de deteccin de intrusiones
no se limita nicamente a la deteccin de ataques de nivel de red ni tampoco al anlisis
individual de cada paquete. FortiGate reensambla el contenido de los paquetes en lnea y lo
procesa para identificar ataques hasta el nivel de aplicacin.

42 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Cada sensor (Red, IP, Transporte, Aplicacin) es un programa que genera un trfico nfimo. El
sensor utiliza el hardware FortiASIC para acelerar la inspeccin del trfico y chequear patrones
de trfico que concuerden con las firmas y anomalas especificadas. La arquitectura hardware
asistida de deteccin de intrusin provee a los equipos FortiGate de rendimientos
excepcionales nicos en el mercado.

La funcionalidad IPS de FortiGate detecta y previene los siguientes tipos de ataques:

Ataques de Denegacin de Servicio (DoS)


Ataques de Reconocimiento
Exploits
Ataques de Evasin de Sondas IDS

Ataques de denegacin de servicio (DoS Attacks): intentan denegar el acceso a


servicios u ordenadores mediante la sobrecarga del enlace de red, de la CPU u ocupacin de
discos duros. El atacante no intenta conseguir informacin, sino interferir los accesos a los
recursos de red. El IPS FortiGate detecta los siguientes ataques de DoS comunes:

Inundacin de paquetes, incluyendo Smurf flood, TCP SYN flood, UDP flood, y ICMP
flood
Paquetes formados incorrectamente, incluyendo Ping of Death, Chargen, Tear drop,
land, y WinNuke

Ataques de Reconocimiento: son aquellos ataques a travs de los cuales el atacante


intenta conseguir informacin sobre un determinado sistema con objeto de preparar un
posterior ataque basado en vulnerabilidades especficas.
FortiGate IPS detecta los siguientes ataques comunes de reconocimiento:

Fingerprinting
Ping sweeps
Port scans
Buffer overflows, incluyendo SMTP, FTP y POP3

43 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Account scans
OS identification (Identificacin del Sistema Operativo)

Exploits: intentos de aprovecharse de vulnerabilidades o bugs conocidos de aplicaciones o


sistemas operativos con el objeto de ganar acceso no autorizado a equipos o redes completas.
El IPS de la plataforma FortiGate detecta los siguientes exploits:

Brute Force attack


CGI Scripts, incluyendo Phf, EWS, info2www, TextCounter, GuestBook, Count.cgi,
handler, webdist.cgi,php.cgi, files.pl, nph-test-cgi, nph-publish, AnyForm, y FormMail
Web Server attacks
Web Browser attacks; URL, HTTP, HTML, JavaScript, Frames, Java, y ActiveX
SMTP (SendMail) attack
IMAP/POP attack
Buffer overflow
DNS attacks, incluyendo BIND y Cache
IP spoofing
Trojan Horse attacks, incluyendo BackOrifice 2K, IniKiller, Netbus, NetSpy, Priority,
Ripper, Striker, y SubSeven

Ataques de Evasin de NIDS: consisten en tcnicas para evadir sistemas de deteccin de


intrusiones. El IPS de la plataforma FortiGate detecta las siguientes tcnicas de evasin de
NIDS:

Signature spoofing
Signature encoding
IP fragmentation
TCP/UDP disassembly

2.11.1 Mtodos de Deteccin

Las estrategias mediante las que las que la plataforma FortiGate es capaz de realizar las tareas
de deteccin y prevencin de intrusin son dos: deteccin de firmas y seguimiento de
comportamientos anmalos.

Deteccin de Firmas

Las firmas de ataques se encuentran en el ncleo del modulo de deteccin de intrusiones


FortiGate (ms de 3600 firmas soportadas). Las firmas son los patrones de trfico que indican
que un sistema puede estar bajo un ataque. Funcionalmente, las firmas son similares a las
definiciones de virus, con cada firma diseada para detectar un tipo de ataque particular. Tanto
las firmas predefinidas como el motor IPS, son actualizables a travs de FortiProtect
Distribution Network (FDN), de un modo similar al que se actualizan las definiciones de
antivirus.

44 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Firmas de Ataques detectados mediante IDS

Cada una de las firmas puede ser habilitada para su deteccin de modo independiente.
Adems existe la posibilidad de definir firmas de ataques personalizadas que pueden ser
aadidas para detectar ataques no incluidos en el fichero de definiciones de ataques.

45 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Deteccin de Anomalas de Trfico

Los equipos FortiGate analizan las secuencias de paquetes y el establecimiento de sesiones de


acuerdo a los patrones de trfico definidos en los diferentes protocolos estndar.

Anomalas de Trfico

FortiGate IPS identifica a su vez anomalas estadsticas de trfico TCP, UDP e ICMP, como
son:
Flooding Si el nmero de sesiones apunta a un solo destino en un segundo est sobre
el umbral, el destino est experimentando flooding.

46 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Scan Si el nmero de sesiones desde un origen nico en un segundo est sobre el


umbral, el origen est siendo escaneado.
Source Si el nmero de sesiones concurrentes desde un nico destino est
sobre los umbrales, el lmite de sesiones por origen est siendo alcanzado.
Destination session limit Si el nmero de sesiones concurrentes a un nico destino
est sobre el umbral, el lmite de sesiones por destino est siendo alcanzado.

Los umbrales pueden ser configurados por el usuario para tener capacidad de contemplar
situaciones excepcionales, como la existencia de un proxy en la red, etc.

2.11.2 Prevencin de Intrusiones en Tiempo Real

Cuando los ataques son detectados, el sistema toma acciones las acciones necesarias para
prevenir daos. Cualquier ataque detectado puede ser bloqueado, ya sean ataques basados en
firmas, ataques basados en anomalas, o ataques personalizados.
Debido a que el mdulo IDS est completamente integrado con el motor de firewall, los equipos
FortiGate proveen deteccin y prevencin de intrusiones en tiempo real. El mdulo IDS posee
un enlace especfico en el modulo de firewall que permite que una vez el sensor identifica un
ataque, el modulo firewall rpidamente toma accin para bloquear el trfico impidiendo que el
ataque tenga xito. Los equipos FortiGate permiten definir diferentes acciones a realizar en
funcin del ataque detectado:

Pass: FortiGate permite que el paquete que activ (triggered) la firma pase a travs del
firewall.
Drop: El equipo FortiGate descarta el paquete que activ la firma.
Reset: El equipo descarta el paquete que activ la firma, enva un reset al cliente y al
servidor, y borra la sesin de la tabla de sesiones del equipo FortiGate.

2.11.3 Activacin del Servicio mediante Perfiles de Proteccin

La activacin de la funcionalidad de Deteccin y Prevencin de Intrusiones se realiza mediante


la configuracin de sensores, tanto de firmas como de anomalas, asociados a los perfiles de
proteccin que son aplicados posteriormente en las diferentes polticas del firewall.

Cada una de las firmas de ataques tiene asociada una severidad, un objetivo (target) y un tipo
de sistema operativo para el que es especfica. Adems, cada firma va asociada a un protocolo
o aplicacin determinados. Para cada una de las firmas y anomalas existentes es posible
establecer un nivel de severidad (crtico, alto, medio, bajo o informacin), que posteriormente
pueden ser aplicados de forma independiente en el sensor. De este modo, las firmas y
anomalas habilitadas en cada sensor pueden variar dependiendo de los flujos de trfico. Esta
configuracin provee un control granular de los servicios de proteccin y de la utilizacin de los
recursos de FortiGate.

47 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Los sensores definidos, son posteriormente aplicados a las reglas de firewall a travs de los
perfiles de proteccin, de manera que cada regla puede tener configurado un sensor especfico
para aquellos protocolos o aplicaciones que son permitidas en su flujo de trfico

Dentro de la configuracin del mismo sensor, es posible marcar opciones de cuarentena NAC
integradas, de forma que se puede incluir en cuarentena durante un ataque, al atacante y al
atacado por un tiempo concreto o ilimitado.

2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de


Escaneo

En las actualizaciones del servicio IPS/IDS se actualiza la base de datos de ataques y


anomalas reconocidas y el motor de escaneo, los cuales son continuamente renovados por
Fortinet y distribuidos mediante la red FortiProtect tan pronto como nuevas formas de ataque
son encontradas y difundidas.

48 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Actualizacin de las definiciones de ataques y motor de escaneo

Actualizaciones automticas

Los equipos FortiGate son dinmicamente actualizados gracias la red FortiProtect Distribution
Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con
disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate.
Todos los equipos FortiGate estn programados con una lista de servidores FDN ms cercanos
de acuerdo a la zona horaria configurada en el equipo. As mismo, las plataformas de gestin
FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona.
Los dispositivos FortiGate soportan dos modos de actualizacin:

Pull updates. Los equipos pueden comprobar automticamente si existen en la red


FDN nuevas definiciones de virus disponibles y, si encuentran nuevas versiones,
descargarlas e instalarlas automticamente, as como los motores de antivirus
actualizados. Estas comprobaciones pueden ser programadas para su realizacin en
periodos horarios, diarios o semanales.

Push updates. Cada vez que un nuevo motor de antivirus o un nuevo fichero de
definiciones es publicado, los servidores que forman parte de la red FDN notifican a
todos los equipos FortiGate configurados para push updates que una nueva
actualizacin est disponible. En 60 segundos desde la recepcin de una notificacin
push, el equipo FortiGate se descargar la actualizacin desde la FDN.

49 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Actualizaciones Manuales

A parte de los mtodos de actualizaciones expuestos anteriormente, los equipos FortiGate


poseen la opcin de realizar actualizaciones manuales. El administrador del equipo FortiGate
puede iniciar la actualizacin manual simplemente seleccionando la opcin de Update now
desde la consola de gestin del equipo FortiGate.

Otras caractersticas

Es posible aplicar polticas DoS por sensor desplegado, de esta forma se tienen las siguientes
funcionalidades:

- Proteccin ms robusta contra ataques DoS. Al aplicar los sensores a nivel de


interface antes de llegar al firewall, se puede detectar y bloquear el ataque antes de que
haga match en el firewall.

- Posibilidad de filtrar todo tipo de trfico antes de que llegue al firewall aunque este est
configurado con una regla drop.

Existe tambin la posibilidad de incluir en ciertos appliances mdulos de bypass que permitan
que el trfico siga fluyendo aunque haya una cada completa del equipo o del proceso del IPS
(en configuraciones donde haya un solo equipo):

Posibilidad de desplegar sensores en modo one-arm o como IDS tradicional habilitando un


puerto de escucha o anlisis conectado a un puerto de mirror o SPAN en un switch.

Soporte completo de creacin de polticas IPS para IPv6.

Posibilidad de guardar a bajo nivel aquellos paquetes que hagan match en una firma,
posibilitando su posterior descarga en formato pcap para abrirlos con Ethereal/Whiteshark
desde FortiAnalyzer.

50 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.12 Control de Aplicaciones

En la actualidad hay infinidad de aplicaciones que fluyen por la red, siendo algunas de ellas
productivas y otras no. Con el control de aplicaciones es posible verificar el trfico basndose
en las propias aplicaciones que lo generan y no en el puerto utilizado. De esta forma es posible
permitir el trfico en el puerto 80, pero controlar programas de mensajera instantnea o P2P
que habitualmente hacen uso de este puerto como medida evasiva.

Las principales ventajas que aporta el control de aplicaciones son las siguientes:

Ir ms all del control tradicional de nivel 3 de los firewalls convencionales, pudiendo as


controlar aplicaciones evasivas o que cambien de puerto con frecuencia
Uno de los vectores de infeccin de malware ms habitual es el intercambio de ficheros
a travs de uno de los protocolos ms utilizados como es http, por ello surge la
necesidad de poder controlar las distintas aplicaciones que hacen uso de este
mecanismo comn
Obtener una mayor visibilidad de la red, de forma que sea posible conocer en
profundidad y con detalle el uso que se hace de este recurso por parte de los usuarios
de una organizacin

Anteriormente, mediante el motor IPS de Fortigate, ya se contaba con ciertos controles para
algunos protocolos, sobre todo P2P, VoIP e IM, con la inclusin del motor de Control de
Aplicaciones se tiene un nmero mucho ms extenso de comprobaciones para ms
aplicaciones con independencia del puerto.

51 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

La implementacin de este tipo de control se puede llevar a cabo en 4 simples pasos:

1 Definir la lista de Control de Aplicaciones


2 Aadir a criterio las distintas aplicaciones individuales o por grupos
3 Aplicar el conjunto definido a un perfil de proteccin
4- Aplicar dicho perfil a una regla de cortafuegos para que el control se lleve a cabo
nicamente en los flujos de trfico necesarios

A travs de FortiAnalyzer ser posible llevar a cabo el reporting necesario para mostrar las
estadsticas relevantes del control de aplicaciones, como las principales aplicaciones
reconocidas o permitidas.

En la actualidad se cuenta con ms de 1000 aplicaciones soportadas, adicionalmente y


apoyndose en el motor IPS, se prev catalogar nuevas aplicaciones que se irn incluyendo.

El listado de aplicaciones soportadas puede encontrarse en la siguiente URL:

http://www.fortiguard.com/applicationcontrol/ListOfApplications.html

Algunos de los ejemplos de grupos de aplicaciones ms comunes son:

Mensajera Instantnea
Peer-to-peer
Voz IP
Transferencia de ficheros
Video y Audio Streaming
Internet Proxy
Juegos
Toolbars de navegador
Bases de datos

52 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Web- mail
Web
Servicios de red
Aplicaciones Corporativas
Actualizaciones de sistema
Backup

2.13 Filtrado de Trfico Web (URL Web Filtering)

La distribucin y visualizacin de contenido no autorizado supone un riesgo importante para


cualquier organizacin. Para las empresas, la monitorizacin del uso que sus empleados hacen
de los accesos a Internet y la prevencin de visualizacin de contenidos web inapropiados o no
autorizados se ha convertido en algo necesario, justificado por los costes financieros y las
implicaciones legales que conlleva la pasividad en este aspecto.

El servicio FortiGate web filtering puede ser configurado para escanear toda la cadena del
contenido del protocolo http permitindonos filtrar direcciones URL potencialmente no
asociadas al desarrollo de la normal actividad laboral, contenidos embebidos en las propias
pginas web o scripts basados en java, activeX o cookies, contenidos potencialmente
peligrosos.

La funcionalidad de filtrado web puede definirse mediante listas creadas por el propio usuario, o
bien mediante la utilizacin del servicio FortiGuard Web Filtering.

URL Filtering mediante uso de listas locales

El filtrado de URL puede implementarse utilizando bases de datos locales con listas black/white
list definidas por el usuario que contienen URLs cuyo acceso est permitido o denegado. El
acceso a URLs especficas puede ser bloqueado aadindolas a la lista de bloqueo de URLs.
El dispositivo FortiGate bloquea cualquier pgina web que coincida con la URLs especificada y
muestra un mensaje de sustitucin de la misma al usuario.

53 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

La lista puede incluir direcciones IP, URLs completas o URLs definidas utilizando caracteres
comodines o expresiones regulares. Asimismo, la lista puede ser creada manualmente o
importada desde listas de URLs elaboradas por terceros.
Asimismo, con objeto de prevenir el bloqueo de pginas web legtimas no intencionado, las
URLs pueden ser aadidas a una lista de excepcin que sobrescribe la URL bloqueada y listas
de bloqueo de contenido. El bloqueo de URL puede ser configurado para bloquear todo o slo
algunas de las pginas de un sitio web. Utilizando esta caracterstica es posible denegar el
acceso a partes de un sitio web sin denegar el acceso completo al sitio en cuestin.

2.13.1 Filtrado de Contenido mediante listas locales

Los dispositivos FortiGate pueden ser configurados para bloquear aquellas pginas web que
contengan palabras o frases clave incluidas en la lista de Banned Words. Cuando una pgina
web es bloqueada, un mensaje de alerta que sustituye a la web original generado por FortiGate
es mostrado en el navegador del usuario.
Las palabras clave pueden ser aadidas una por una, o importadas utilizando un fichero de
texto. Estas palabras pueden ser palabras individuales o una cadena de texto de hasta 80
caracteres de longitud. Las palabras pueden estar en varios lenguajes utilizando los sistemas
de caracteres Western, Simplified Chinese, Traditional Chinese, Japanese, Tha o Korean. Las
palabras y expresiones pueden ser configuradas utilizando comodines o expresiones regulares
perl.

2.13.2 Filtrado de Java / Scripts / Cookies

El filtrado de contenido web tambin incluye caractersticas de filtrado de scripts y cdigos


maliciosos que puede ser configurado para bloquear contenido web inseguro tal y como Java
Applets, Cookies y ActiveX.

54 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.13.3 Servicio Fortiguard Web Filtering

Fortiguard Web Filtering es un servicio de filtrado de contenidos web que posee una
clasificacin actualizada de forma continua que engloba ms de dos mil millones de URLs
distribuidas en un abanico de 77 categoras. El servicio est basado en la peticin de la
clasificacin de las diferentes direcciones a la infraestructura de Fortinet. As, mediante la
configuracin en las polticas de acceso a Internet, los equipos FortiGate son capaces de
permitir o denegar el acceso a los diferentes sitios web en funcin de la categora a la que
pertenezcan. El dispositivo FortiGate soporta polticas a nivel de usuarios/grupos y mantiene
informacin del usuario/grupo para cada peticin realizada.

El servicio Fortiguard Web Filtering tiene categorizados ms de 45 millones de dominios en 77


categoras agrupadas dentro de 8 clases. La base de datos utilizada por el servicio FortiGuard
Web Filtering es continuamente actualizada mediante el descubrimiento y categorizacin de
nuevos dominios, as como mediante la informacin enviada por los propios equipos FortiGate
cuando intentan el acceso a una pgina no categorizada.

Funcionamiento del Servicio Fortiguard Web Filtering

Los dispositivos FortiGate interceptan las solicitudes que los usuarios hacen a las pginas web
y utilizan el servicio FortiGuard Web Filtering para determinar la categora a la que pertenece
dicho sitio web y si se debe permitir o no la visualizacin de la pgina. Cuando utilizamos un
navegador para solicitar una URL, el dispositivo FortiGate enva esa solicitud a la red
FortiProtect Network y comienza el siguiente proceso:
1. El equipo FortiGate intercepta una solicitud web desde su red local

2. Si el rating de la URL est ya cacheada en el dispositivo FortiGate, es inmediatamente


comparada con la poltica para ese usuario. Si el sitio est permitido, la pgina es
solicitada (3) y la respuesta es recuperada (4).

3. Si la URL clasificada no est en la cach del equipo FortiGate, la pgina es solicitada al


servidor web (3) y simultneamente una solicitud de categorizacin se enva al servidor
FortiGuard Rating Server (3b).

4. Cuando la respuesta de categorizacin es recibida por el dispositivo FortiGate (4), el


resultado es comparado con la poltica solicitante (2). La respuesta desde el sitio web
(4b) es encolada por el dispositivo FortiGate si fuera necesario hasta que la
categorizacin sea recibida. Mientras tanto, la web solicitada devuelve la pgina. Dado

55 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

que la solicitud de categorizacin es similar a una peticin DNS, la respuesta siempre


va a ser obtenida de forma previa a la recepcin completa de la pgina.

5. Si la poltica es permitir la pgina, la respuesta del sitio web (4b) es pasada al solicitante
(5). En otro caso, un mensaje definible de Bloqueado es enviado al solicitante e
incluso el evento es recogido en el log de filtrado de contenidos.

La siguiente ilustracin muestra el mecanismo utilizado:

Beneficios del Servicio FortiGuard Web Filtering

Los usuarios del servicio FortiGuard Web Filtering se benefician de una solucin de filtrado de
contenido web actualizada permanentemente, as como de otras caractersticas como son:

Alta Eficiencia y Fiabilidad, con el modelo de entrega In-the-Cloud segn el cual la


base de datos de FortiGuard es mantenida por Fortinet en localizaciones estratgicas
geogrficas implementadas alrededor del mundo. De este modo se provee un
rendimiento equivalente a soluciones que requieren una base de datos localmente
albergada, con la fiabilidad de la red FortiProtect (con un 99,999% de disponibilidad
anual) a la disposicin del usuario.
Gestin Simplificada, ya que el servicio FortiGuard Web Filtering es un servicio
gestionado, actualizado y mantenido 24 horas al da, 365 das al ao por los centros de
soporte y desarrollo de Fortinet, liberando al usuario de las tediosas tareas de
administracin y actualizacin de bases de datos y servidores.
Ahorro de Costes: haciendo uso del servicio FortiGuard Web Filtering, las
organizaciones eliminan la necesidad adicional de hardware para soluciones de filtrado
de contenidos web. Adicionalmente, el modelo de licenciamiento del servicio, que
provee una suscripcin anual para un precio fijo por modelo de FortiGate libera de la
necesidad de licencias por nmero de usuarios, permitiendo a los proveedores de
servicios de seguridad gestionada y grandes empresas implementar el servicio con
unas condiciones altamente asequibles y coste predecible.

56 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.13.4 Filtrado de Contenido en Cachs

Los equipos FortiGate no slo se limitan a inspeccionar las URLs o los contenidos de las
pginas a las que se acceden, sino que adems permiten prevenir el acceso a contenidos no
permitidos haciendo uso de la capacidad de algunos motores de bsqueda de almacenar parte
de estas pginas en cach. Habitualmente, cuando utilizamos algn buscador para intentar
acceder a la informacin, el buscador no slo nos muestra un link que nos redirige a la URL en
cuestin, sino que adems nos permite visualizar esa URL guardada en una cach propia del
buscador. Los equipos FortiGate son capaces de analizar la direccin de esa informacin en
cach en el motor de bsqueda y la existencia de contenidos no permitidos en la misma,
evitando de este modo el acceso a contenidos no permitidos por este medio.

Del mismo modo, pueden habilitarse filtros sobre bsquedas de imgenes y contenidos
multimedia que actan del mismo modo, no permitiendo que el contenido en cach de las
pginas de bsqueda sea mostrado a los usuarios en caso de proceder de un dominio cuyo
contenido no est permitido.

57 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.13.5 Activacin del Servicio mediante Perfiles de Proteccin

Al igual que el resto de funcionalidades, la activacin de la funcionalidad de Filtrado de


Contenidos Web se realiza en cada perfil de proteccin. En este caso los servicios
configurados por el usuario se activan de forma independiente del servicio FortiGuard Web
Filtering.

La funcionalidad Web Filtering en la definicin de perfil de proteccin permite habilitar


comprobaciones contra listas blancas o negras de URLs definidas por el usuario, habilitar
filtrado de contenido y consultas contra la lista de palabras clave definidas por el usuario y
bloquear scripts.

La funcionalidad Web category filtering en la definicin de cada perfil de proteccin permite


habilitar el servicio FortiGuard y definir las categoras que son bloqueadas, monitorizadas y/o
permitidas.

58 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

La aplicacin de los diferentes perfiles de proteccin puede aplicarse con autenticacin de


usuarios, haciendo posible discriminar el acceso a las diferentes categoras segn el grupo al
que pertenezca cada usuario.

59 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.13.6 Mensajes de sustitucin

Cuando una pgina web es bloqueada, es reemplazada mediante un mensaje personalizable.

60 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

2.14 AntiSpam

La funcionalidad AntiSpam de los equipos FortiGate permite gestionar los correos no


solicitados detectando los mensajes de spam e identificando esas transmisiones. Los filtros
antispam se configuran de un modo global, si bien son aplicados en base a perfiles de
proteccin, al igual que el resto de funcionalidades del equipo.

El spam roba tiempo a los empleados, quienes se ven forzados a malgastar su tiempo en
limpiar sus buzones de entrada, afectando por lo tanto de forma negativa a la productividad. As
mismo, los mensajes de spam hacen crecer los tamaos necesarios de los buzones de correo
de los usuarios, haciendo crecer implcitamente el tamao de los servidores necesarios para
albergarlos. En resumen, se produce un consumo de recursos innecesario.
Segn los ltimos estudios, ms del 60% del trfico de correo electrnico que circula en
Internet es spam, y aumenta cada da que pasa.

La funcionalidad AntiSpam ofrecida por los equipos FortiGate consiste en la aplicacin de


diferentes filtros sobre el trfico de intercambio de correo electrnico (protocolos SMTP, POP3
e IMAP). Aquellos filtros que requieren la conexin con servidores externos (FortiGuard
Antispam o los servicios de Listas Negras en tiempo real) se ejecutan de forma simultnea con
los otros filtros, optimizando el tiempo de respuesta del anlisis de los mensajes. Tan pronto
como alguno de los filtros aplicados identifica el mensaje como spam se procede a realizar la
accin definida para cada filtro que podr ser:

Marcar el mensaje como Spam (Tagged): El mensaje quedar identificado como Spam,
y en el perfil de proteccin podremos decidir si se deja pasar, identificndolo como
Spam y pudiendo incluir en la cabecera del mismo o en el encabezamiento MIME un
mensaje identificativo, o bien si preferimos descartar el mensaje (solo sobre SMTP).
Descartar (Discard): En este caso el mensaje es desechado, en el caso de SMTP es
posible sustituirlo con un mensaje predefinido que advierta al usuario del envo de
Spam.

Los filtros antispam aplicados por la plataforma FortiGate a los mensajes de correo se basan en
el control por origen del mensaje y el control por el contenido del mismo.

Control por Origen

IP address BWL, DNSBL & ORDBL check (Listas Blancas/Negras IP, Listas DNS
Blackhole y Listas Open Relay Database), HELO DNS lookup: Se chequea el origen del
mensaje contra listas de direcciones IP, DNSB y ORDB predefinidas, identificadas como
listas blancas (marcaramos el mensaje como clear) o listas negras. Las listas son
configurables por el administrador de la plataforma FortiGate

61 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

E-mail address BWL check: Se comprueba si el remitente est incluido en la lista


Blanca/Negra de direcciones de correo electrnico identificadas como spam. Existen un
amplio nmero de listas negras o blacklists dinmicas disponibles en Internet hoy en
da. Muchas de estas listas son gratuitas para uso personal. Las bases de datos de
estas blacklists contienen una lista de direcciones IP en tiempo real de spammers
conocidos, ISPs spam-friendly, usuarios dial-up, open relays, proxies SMTP abiertos,
etc

Control de Contenido

Comprobacin de las cabeceras MIME: Las cabeceras MIME (Multipurpose Internet


Mail Extensions) son aadidas al email para describir el tipo de contenido, como puede
ser el tipo de texto en el cuerpo del email o el programa que gener el email. Los
spammers frecuentemente insertan comentarios en los valores de las cabeceras o las
dejan en blanco, por lo que pueden utilizarse como filtros spam y de virus. As mismo,
los equipos FortiGate pueden utilizar las cabeceras MIME para marcar aquellos
mensajes detectados como spam.

62 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Banned word check: El equipo FortiGate puede controlar el spam mediante el bloqueo
de emails que contienen palabras especficas o patrones reconocidos. Las palabras
pueden ser definidas mediante comodines (wildcards) o expresiones regulares. Por
ejemplo, la siguiente expresin capturara la palabra viagra deletreada de varias
maneras:
/[v|\/].?[il;1'!\|].?[a@0].?[gq].?r.?[a@0]/i

2.14.1 Servicio Fortiguard AntiSpam

Fortiguard AntiSpam es un servicio gestionado, administrado y actualizado por Fortinet y


soportado por la red FortiProtect Network que dispone de listas propias de direcciones IP,
direcciones e-mail, url's, etc. que estn continuamente actualizadas gracias a la deteccin de
nuevos mensajes de spam a lo largo de todo el mundo.

Mediante la utilizacin de honeypots en los que se detectan nuevos mensajes de spam, y la


realimentacin por parte de los equipso FortiGate y los clientes FortiClient existentes en todo el
mundo, el servicio FortiGuard Antispam es capaz de actualizar las listas negras de forma casi
inmediata ante la aparicin de nuevos mensajes de spam a lo largo de todo el mundo.

63 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

En las versiones ms recientes, el motor AntiSpam es mejorado para que pueda actualizarse a
travs del servicio Fortiguard AntiSpam, de esta forma no ser necesario esperar a una
actualizacin completa de firmware del equipo Fortigate para actualizar dicho motor.

Activacin del Servicio mediante Perfiles de Proteccin

Al igual que el resto de funcionalidades, la activacin de la funcionalidad AntiSpam de los


equipos FortiGate se realiza en cada perfil de proteccin, aplicado posteriormente en las
diferentes polticas definidas en el cortafuegos.

2.15 Data Leak Prevention

Cambiando el enfoque tradicional de las plataformas de seguridad perimetrales cuyo objetivo


histrico ha sido evitar que el malware y los intrusos accedan a la red interna o protegida, la
caracterstica de Prevencin de Fuga de Informacin o DLP (Data Leak Prevention) ofrece la
posibilidad de evitar que la informacin categorizada como sensible o confidencial salga fuera
de la organizacin a travs de la plataforma.

Es posible llevar a cabo esta proteccin en diferentes protocolos de transferencia de datos


utilizados usualmente, como smtp, ftp o http, con reglas o grupos de reglas predefinidas, un
buen ejemplo es una de ellas que inspecciona en busca de nmeros de tarjetas de crdito, o
reglas totalmente personalizables.

64 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

As mismo las acciones posibles pasan por hacer nicamente log de la fuga de datos hasta
bloquear dichas fugas.

65 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

3 Gestin de los Equipos FortiGate


3.1 Tipos de gestin

Cada equipo FortiGate puede ser gestionado localmente mediante acceso http, https, telnet o
SSH, siendo estos accesos configurables por interfaz, Adems existe la posibilidad de definir
diferentes perfiles de administracin con objeto de limitar las tareas y posibilidades de cada
usuario con acceso al equipo.

Fortinet cuenta adems con una plataforma de gestin global centralizada para mltiples
equipos denominada FortiManager. El sistema FortiManager es una plataforma integrada
para la gestin centralizada de equipos FortiGate a travs del cual pueden configurarse
mltiples dispositivos FortiGate de forma simultnea, creando grupos de equipos y plantillas de
configuracin y permitiendo monitorizar el estado de estos dispositivos.

66 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

3.2 Gestin Centralizada con FortiManager

FortiManager es la plataforma de gestin centralizada de Fortinet. FortiManager permite la


centralizacin de las acciones que se han de llevar a cabo en los equipos FortiGate permitiendo
un rpido despliegue de los proyectos de seguridad, el mantenimiento y actualizacin de los
distintos dispositivos FortiGate y su monitorizacin en tiempo real. Adems, con FortiManager
se puede gestionar la suite de PC FortiClient y el gestor de logging y reporting FortiAnalyzer,
presentando una nica interfaz de gestin para todos los elementos de seguridad. As mismo,
la plataforma FortiManager se puede utilizar como servidor de actualizacin de firmas de los
equipos FortiGate, como si fueran un nodo ms de la red FDN, pero que forma parte de la red
del usuario, pudiendo de esta manera centralizar la gestin de las descargas de seguridad de
los equipos.

El lineal de FortiManager se compone de 3 equipos, aportando soluciones de gestin


centralizada a todos los entornos de seguridad posibles.

67 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

3.3 Registro de Logs

La capacidad de registro de eventos, trfico y aplicaciones puede ser habilitada tanto a nivel
global como en cada una de las polticas definidas a nivel de firewall y en cada protection
profile, permitindonos configurar con un elevado nivel de detalle y de forma independiente
cada uno de los registros que se requieren.

Estos registros pueden ser almacenados localmente (en memoria o en disco, en aquellas
unidades que disponen de l) o bien en un servidor externo como pueden ser un syslog o la
plataforma FortiAnalyzer.

68 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

3.4 Registro centralizado y gestin de informes con FortiAnalyzer

FortiAnalyzer es una plataforma dedicada al registro centralizado de logs y la gestin y


tratamiento de los mismos. FortiAnalyzer posee la capacidad de generar ms de 350 informes
diferentes que nos aportan informacin detallada sobre los eventos registrados a nivel de
Firewall, ataques, virus, VPN, utilizacin web, anlisis forense, etc. Entre los posibles informes
cabe destacar:
Informes de ataques: ataques registrados por cada equipo FortiGate, sealando el
momento en el que son registrados, e identificados a las fuentes ms comunes de
ataque
Informes de virus: top virus detectados, virus detectados por protocolo
Informe de Eventos: eventos propios de la mquina, de administracin de la misma, etc.
Informe de utilizacin del correo electrnico: usuarios ms activos en envo y recepcin,
ficheros adjuntos bloqueados identificados como sospechosos.
Informe de utilizacin del trfico web: usuarios web top, sitios bloqueados, usuarios de
mayor frecuencia de intento de acceso a sitios bloqueados, etc.
Informe de utilizacin de ancho de banda: informes de uso del ancho de banda por
usuario, da, hora y protocolo
Informes por protocolo: Protocolos ms utilizados, usuarios ftp /telnet top.
FortiAnalyzer incluye un registro histrico y en tiempo real del trfico de cada uno de los
equipos FortiGate gestionados, as como una herramienta de bsqueda en los logs.

FortiAnalyzer presenta un amplio lineal con soluciones para todo tipo de proyectos

69 08/09, FortiOS 4.0


Seguridad Integral en Tiempo Real

Aparte de la capacidad de generacin de informes y de la gestin de los logs de las distintas


plataformas FortiGate, FortiAnalyzer puede actuar como gestor de alertas bajo determinadas
condiciones configurables por el administrador de seguridad. De esta forma se centralizan las
alertas de seguridad en un nico dispositivo evitando la dispersin y las dificultades de gestin
asociadas a esta. Como elementos de anlisis de la red FortiAnalyzer cuenta con un monitor de
trfico en tiempo real y un escner de vulnerabilidades que permiten conocer en todo momento
el estado de la seguridad en el entorno aportando la capacidad de actuar sobre los puntos
dbiles o las vulnerabilidades detectadas. Para facilitar al mximo las tareas de bsqueda de
logs, existen mdulos de anlisis forense y de correlacin de eventos que permiten encontrar la
informacin necesaria sin la prdida de tiempo tpicamente asociada a la bsqueda en ficheros
de log independientes y descentralizados.

70 08/09, FortiOS 4.0

También podría gustarte