FORTIGATE
Resumen de funcionalidades
FortiGate, líder del mercado, proporciona una solución integrada de seguridad compuesta
por las funcionalidades más eficaces que proporcionan una protección completa de las
comunicaciones, como son: Firewall, VPN (IPSEC y SSL), Antimalware, Anti-Botnet,
Anti-DOS, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam,
Control de Aplicaciones, Inspección de Contenido en SSL, firewall de aplicaciones WEB
e inspección del acceso a aplicaciones cloud (CASI). Además, todas las funcionalidades de
seguridad se integran de forma conjunta con funcionalidades añadidas como Traffic
Shaping, Alta Disponibilidad, balanceo de carga, Aceleración y balanceo Wan, Soporte a
VoIP, Controlador Wireless, Enrutamiento dinámico RIP, OSPF y BGP, etc.
El gran abanico de equipos FortiGate existente permite diseñar soluciones adaptadas a las
diferentes necesidades de cada entorno, disponiendo en todos ellos de las mismas
funcionalidades gracias a la homogeneidad del Sistema Operativo FortiOS, que es similar
en todos los equipos FortiGate, independientemente de la gama a la que pertenezcan.
Los equipos FortiGate pueden considerarse como equipos “todo en uno”, configurados para
proporcionar todo el conjunto de funcionalidades de seguridad más importantes en el
mercado de una forma sencilla, pero también pueden ser considerados como un appliance
de seguridad especializado en una o varias de las funcionalidades de las que dispone,
obteniendo un equipo de alto rendimiento y prestaciones sin competencia.
FortiASIC™
El trabajo que realiza un firewall "statefull inspection" para procesar el tráfico de la red
está basado en la inspección completa de las cabeceras a nivel 3 y 4 (IP, TCP/UDP), la
sustitución de IP's cuando se habilita NAT, el seguimiento del tráfico a través de las tablas
de estado y las decisiones de enrutamiento para que el tráfico llegue a su destino,
permitiendo sólo las conexiones legítimas a nivel de política de seguridad así como todo el
Queda entonces patente que el troughput de un equipo está directamente relacionado con
el tipo de tráfico que se está generando en la red y no sólo con su volumen, y que además,
los números comúnmente expuestos en las hojas de producto son imposibles de alcanzar
en entornos de tráfico característico de aplicaciones multimedia y convergencia IP como
pueden ser el streaming de video o los protocolos RTP para VoIP.
Para cumplir con este requerimiento, la familia de equipos físicos FortiGate, incluye en su
lineal dispositivos equipados con puertos acelerados (Network Processor) NP6. Mediante
el uso de circuitos integrados de aplicación específica (ASIC) que dan servicio exclusivo a
este tipo de puertos, se acelera la inspección de paquetes a nivel del propio puerto,
liberando a la CPU e imprimiendo velocidad de línea a las transmisiones que los atraviesan,
sea cual sea el tamaño de paquete utilizado. De esta forma, se puede mantener un
troughput continuo de forma optimizada en las comunicaciones, de manera que el nivel
de servicio de los protocolos más sensibles, y por extensión el resto de tráfico de la red, no
se vea afectado, ya sea en entorno multi-gigabit, 10G, 40G o 100G, pues existen
Fortinet es el único fabricante del mercado que integra esta tecnología diferencial en su
portfolio de productos, haciendo que las redes puedan seguir funcionando con normalidad
ante protocolos que hacen uso extensivo de paquetes pequeños, como los asociados a los
protocolos de VoIP, las aplicaciones multimedia o el tráfico de sincronización de los
motores de base de datos.
El core de esta tecnología consiste en el uso de FortiASIC NP6 para dar servicio a varios
puertos de red de un equipo, así será el FortiASIC y no la CPU principal, el que lleva a
cabo el procesamiento de los paquetes que entran en cada puerto físico del appliance,
haciendo que la transmisión de estos se realice de forma inmediata sin tener que esperar
ciclos de liberación de la CPU principal.
Del mismo modo que NP6 acelera el rendimiento y disminuyen la latencia al inspeccionar
el tráfico de red, los procesadores FortiASIC CP 8/9 son capaces de acelerar las tareas
intensivas de computación, como la inspección de contenido en capa 7.
FortiOS™
2.2. IPv6
Trabajando en modo NAT el equipo actúa como un router, enrutando los paquetes entre
los diferentes interfaces físicos y/o lógicos del equipo, con la capacidad de realizar NAT.
El modo de inspección controla la forma que tiene FortiGate de aplicar y controlar los
perfiles de seguridad. Una vez configurado el modo de inspección, aplica de forma global
a todos los perfiles de seguridad, por lo que no es posible configurar una política con un
perfil de seguridad en modo proxy y otra regla con otro perfil en modo flow.
FortiGate puede configurarse como un servidor Proxy (HTTP y FTP), de forma que los
navegadores de los equipos cliente lo utilicen de forma explícita para permitir la salida a
internet. El acceso a internet lo puede realizar el propio equipo FortiGate de forma directa
o bien utilizando otro proxy externo, configurando un proxy encadenado
(chaining/forwarding).
Distintos tipos de objetos se pueden utilizar en las polícitas de proxy explícito, como son:
Los equipos FortiGate permiten la utilización de Dominios Virtuales, de modo que sobre
una única plataforma física sea posible configurar hasta 500 Equipos virtuales
(dependendiendo del modelo de dispositivo), completamente independientes entre sí y con
todas las funcionalidades que posee cada plataforma física. Todos los equipos FortiGate
disponen en su configuración básica de la capacidad de definición de dominios virtuales.
Se recomienda consultar la hoja de características de cada modelo donde se indica el
número de VDOM incluidos sin licencia adicional y las capacidades de ampliar este
número para los modelos de gama media o alta, en los que es posible ampliar el número a
250 VDOM o incluso 500 Dominios Virtuales en los equipos más altos de gama.
Cada uno de estos dominios virtuales representa de forma lógica una instancia
independiente del resto, asignándoles interfaces lógicos (VLAN’s) o físicos con la
posibilidad de trabajar en modo router o transparente, aplicar diferentes perfiles y políticas
sobre cada máquina, etc.
Cada ventana de FortiView muestra inicialmente las 100 sesiones top, aunque cuando se
filtran los resultados, se pueden mostrar más sesiones. El filtrado se puede realizar por
diferentes atributos, estos atributos se pueden seleccionar desde un menú localizado al
principio de cada widget, que muestra solo las opciones que contienen información, por
ejemplo, si las únicas aplicaciones utilizadas son Dropbox, SSL y Skype, estas serán las
únicas opciones que aparecerán en el menú desplegable para filtrar por aplicaciones.
Aplicaciones
Para obtener información de Aplicaciones, es necesario que al menos una política
de seguridad tenga aplicado el control de aplicaciones.
Este widget muestra información sobre las aplicaciones que se están utilizando en
la red, incluyendo el nombre, categoría y nivel de riesgo de la misma. Se pueden
añadir columnas adicionales con información sobre sesiones y bytes enviados o
recibidos. Al mismo tiempo permite filtrar por aplicación, interface de origen o
destino e identificador de política.
Aplicaciones Cloud
Este widget requiere al menos una política con la inspección SSL además del
control de aplicaciones
Contiene información acerca de las aplicaciones en la nube que se han usado en la
red: nombre, categoría, nivel de riesgo, identificador de login y el número de videos
visualizados (si aplica). Si se deja el cursor sobre la columna que muestra el número
de videos, se podrá ver el título de los mismos. Se pueden también añadir columnas
adicionales con las sesiones, bytes enviados o recibidos.
Existen dos posibles formas de ver las aplicaciones Cloud: Aplicaciones y Usuarios.
Aplicaciones muestra una lista de los programas utilizados, mientras que Usuarios,
muestra información de usuarios individuales que utilizan aplicaciones Cloud,
Destinos
Se muestra información sobre la IP de destino del tráfico del Fortigate, así como
la aplicación que se ha utilizado. Se pueden añadir columnas adicionales con
información sobre sesiones y bytes enviados o recibidos. Al mismo tiempo permite
filtrar por aplicación, interface de origeno destino e identificador de política.
Sitios Web
Este widget requiere al menos una política con Web Filtering habilitado. Muestra
una lista de los sitios web más visitados y de los más bloqueados. Se puede ver la
información por dominio o por categoría, utilizando las opciones disponibles en la
esquina superior derecha. Cada categoría puede ser pulsada para ver una
descripción de la misma, así como sitios web de ejemplo. Se han añadido iconos a
los grupos de categorías y se muestra además información sobre el dominio, el
tiempo de uso, el nivel de amenaza, orígenes y bytes enviados o recibidos.
Amenazas
Para que este widget pueda mostrar información, se debe habilitar la opción de
tracking de amenazas.
La información histórica que muestra FortiView se obtiene a partir de los logs almacenados
en el propio FortiGate, por este motivo los dispositivos más pequeños que constan
únicamente de un disco flash, en lugar de SSD, no podrán obtener información histórica.
2.8. Routing
Los equipos FortiGate pueden trabajar con enrutamiento dinámico, soportando RIP (v1 y
v2), OSPF (IPv4 ó IPv6) y BGP v4 (mediante BGP4+ soportado IPv6), así como con
enrutamiento multicast (PIM sparse/dense mode), además de trabajar con enrutamiento
estático (IPv4 ó IPv6) y ofrecer la posibilidad de realizar policy routing y balanceo de líneas
WAN, permitiendo incluso la utilización de distinta línea en función del tráfico de las
distintas aplicaciones.
Para cada ruta estática definida en el equipo es posible añadir diferentes gateways. De este
modo, cuando la puerta de enlace definida como primaria no esté disponible, el equipo
FortiGate encaminará los paquetes por el segundo gateway definido.
Para poder detectar la caída de cualquiera de los elementos que componen el camino de
salida definido con el gateway principal, cada interfaz posee la funcionalidad llamada Ping
Server que permite monitorizar el estado de dicho camino mediante el envío de paquetes
ICMP contra cualquier nodo de ese camino.
Además se puede ver el estado de cada link monitor en Monitor -> WAN Link Monitor
Si el equipo FortiGate no recibe respuesta al ping definido, considera que dicho camino
no está disponible y comienza a utilizar el siguiente gateway definido.
De este modo se podría, por ejemplo, hacer que el tráfico http (usando el puerto 80) fuese
redirigido hacia un interfaz, mientras que el resto del tráfico es dirigido hacia otro, logrando
de este modo balancear la carga entre dos interfaces de conexión a Internet, sin perder la
redundancia de los mismos.
Los equipos FortiGate soportan enrutamiento dinámico mediante los protocolos RIP (v1
y v2), OSPF y BGP, así como enrutamiento Multicast, PIM en sus dos versiones Sparse
Mode y Dense Mode, de modo que se permite la integración de las plataformas en entornos
de red más complejos.
La capacidad de trabajar en clúster de alta disponibilidad (HA) dota a los equipos FortiGate
de redundancia ante fallos. Además el clúster puede configurarse en modo activo-activo
haciendo balanceo de carga del tráfico, en modo activo/pasivo en la que un único equipo
procesa el tráfico de la red y es monitorizado por los demás para sustituirle en caso de
caída, o en modo Virtual Cluster (solo para 2 nodos), que permite establecer diferentes
clusters activo/pasivo a nivel de VDOM.
FGCP está diseñado para poder formar clúster de hasta 32 equipos, si bien es
recomendable no utilizar más de 4.
Cada miembro del clúster debe ser del mismo modelo y revisión de hardware así como
tener instalada la misma versión del Sistema Operativo FortiOS (firmware)
Otras características del HA en FortiGate:
HA Heartbeat
Los miembros del clúster se comunican entre ellos a través de un protocolo propietario
denominado HA Heartbeat. Este protocolo se utiliza para:
Los interfaces empleados para el intercambio de información entre los equipos del clúster
son definidos por el administrador del equipo, si bien no existe la necesidad de que sean
enlaces dedicados a esta función y permiten que dichos enlaces sean empleados para
transmitir tráfico de producción, es recomendable establecer interfaces dedicados siempre
que sea posible.
Dado que los equipos que forman parte del clúster se intercambian información sobre las
sesiones Firewall y VPN activas, la caída de un equipo o un enlace no afecta a estas
sesiones, realizándose una protección ante fallos completamente transparente.
El administrador puede definir aquellos interfaces cuyo estado quiere monitorizar con
objeto de determinar cuándo debe cambiarse el equipo que actúa como activo en el cluster,
en el supuesto caso de una caída de alguno de los interfaces monitorizados.
El modo activo-activo permite balancear la carga de tráfico entre las diferentes unidades
que componen el clúster. Cada FortiGate procesa activamente las conexiones existentes y
monitoriza el estado de los otros nodos del clúster. El nodo primario procesa el tráfico y
redistribuye el tráfico entre los diferentes equipos que forman parte del clúster.
Este modo de configuración especial permite compartir la tabla de sesiones entre dos
equipos FortiGate sin necesidad de que estos formen un clúster entre sí. También es
posible configurar este modo de manera que los equipos FortiGate compartan un único
fichero de configuración, aportando al administrador la posibilidad de realizar los cambios
de forma centralizada, como si de un clúster se tratara, pero sin existir mecanismos de
monitorización entre los nodos, como si ocurre en un clúster tradicional FGCP.
Es posible configurar el protocolo VRRP entre equipos FortiGate e incluso entre equipos
de otro fabricante y un dispositivo FortiGate. Este protocolo solo trabaja a nivel de
routing, por lo que no es posible compartir la tabla de sesiones cuando se hace uso del
mismo.
Los FortiGate que soportan esta funcionalidad son aquellos que constan de
almacenamiento interno.
Al hacer caché de este contenido hay menos peticiones que utilicen el enlace WAN, además
los servidores que sirven estas peticiones deberán servir un número menor de
transacciones gracias a la técnica de caching de Fortigate y adicionalmente, la latencia
percibida por los usuarios se verá drásticamente reducida, ya que parte del contenido se
sirve localmente.
Para hacer simplemente caché tradicional de tráfico Web, no es necesario otro sistema
Fortigate en el otro extremo.
Optimización de Protocolos
Esta técnica mejora el uso del ancho de banda y la eficiencia de la comunicación. Requiere
el uso de dos dispositivos aceleradores e interviene al encontrar en una regla de aceleración
uno de los protocolos soportados como CIFS, FTP, HTTP o MAPI. Un ejemplo típico y
de extendido uso es el protocolo CIFS, que durante su establecimiento y mantenimiento
Byte caching
Consiste en fragmentar paquetes de datos en unidades más pequeñas a las que se les aplica
un hash único. A posteriori, se envían esos elementos hash al extremo remoto y este busca
coincidencias de los mismos y solicita los fragmentos de los que no tiene hash. De este
modo la transferencia de un fichero se ve agilizada. Esta técnica no es específica de un
protocolo, por ejemplo un fichero X enviado vía email puede ser acelerado a posteriori en
una descarga web si el fichero es el mismo X.
Aceleración SSL
Autenticación de usuarios VPN: Cuando un usuario intenta acceder la red interna a través
del servicio de acceso remoto VPN provisto por los equipos FortiGate, ya sea IPSec o SSL
la tecnología empleada, el equipo solicita la autenticación del usuario de forma previa a
establecer la conexión. Esta autenticación se puede realizar mediante una base de datos
local, o bien mediante la utilización de servidores externos (RADIUS, LDAP, AD, etc.).
Fortinet dispone de un protocolo propietario denominado FSSO (Fortinet Single Sign On)
que interactúa con el Servidor de Directorio Activo o Novel eDirectory. El protocolo
FSSO se basa en la utilización de un agente ligero software que se instala en un servidor
miembro del Directorio Activo y que desde ese momento establece un diálogo con el
equipo FortiGate. También es posible mediante polling desde el equipo FortiGate, realizar
consultas a los servidores del directorio, de modo que no se requiera la instalación del
agente ligero.
El modo de funcionamiento de FSSO consiste en que cada vez que un usuario se valida
en el servidor AD, el agente informa al equipo FortiGate de qué usuario se ha validado, a
qué grupo pertenece y qué dirección IP le ha sido asignada. En caso de haberlo configurado
con polling desde el propio FortiGate, este extrae dicha información del log de eventos
del Controlador/es de Dominio (DC) del Directorio Activo. A partir de ese momento,
cada vez que el usuario realice alguna operación que implique validación por parte del
Firewall contra el Directorio Activo, como puede ser el acceso a Internet, la validación se
realiza de forma transparente gracias a la información que se han intercambiado el servidor
AD y el equipo FortiGate.
2.12. Firewall
Las políticas del firewall controlan todo el tráfico que atraviesa el equipo FortiGate. Cada
vez que el Firewall recibe un nuevo paquete, analiza la cabecera de este para conocer las
direcciones origen y destino, el servicio al que corresponde ese paquete, y determina si se
trata de una nueva sesión o bien pertenece a una sesión ya establecida y llega en el orden
correcto.
Las políticas de seguridad son definidas en el firewall en base a los interfaces origen y
destino.
Si se desea, es posible definir los interfaces de entrada y salida de tráfico como Any para
así poder inspeccionar un flujo de tráfico concreto independientemente de cuales sean sus
interfaces de entrada o salida.
Así mismo es posible establecer reglas definiendo más de un interface de entrada y/o
salida:
Interfaces de entrada y salida del flujo. Puede referirse tanto a Interfaces físicos del
equipo como a interfaces lógicos definidos como VLAN Interface, siguiendo el
estándar 802.1Q para marcado de tramas de cada VLAN. En caso de que se
requieran interfaces agregados (LACP/802.3ad*), es posible que más de un
interfaz físico pueda comportarse como uno único, o pueden establecerse como
Any para que se utilice cualquier interfaz de entrada o salida, así como seleccionar
más de un interface como origen o destino del tráfico. Igualmente si es necesario
implementar Proxy Explícito en el equipo, este también puede ser seleccionado
como interfaz para aplicar los perfiles de protección necesarios. Los interfaces
virtuales para definir VPN IPSEC o SSL, también se podrán seleccionar como
entrada o salida del tráfico. Por último la interfaz virtual wan-load-balance que se
crea cuando habilitamos la funcionalidad de balanceo de líneas, es otra interfaz que
se puede utilizar como destino del tráfico.
La política define la acción a tomar con aquellos paquetes que cumplan los criterios
definidos. Entre las acciones a realizar están:
o Permitir la conexión
o Denegar la conexión
Aplicar reglas de gestión de ancho de banda (Traffic Shaping). Este ancho de banda
puede ser especificado para toda la política, para cada IP, para todas las políticas
del firewall que utilicen un mismo perfil de Traffic Shapping. Es posible también
La columna “Contador” que figura en las políticas de seguridad permite conocer el número
de veces que una política ha procesado tráfico, así como la cantidad de tráfico acumulado
que ha permitido o denegado una política (incluida la política implícita final para
denegación de todo el tráfico no permitido en políticas anteriores).
Es posible establecer una política que descifre el tráfico SSL y lo envíe a un dispositivo
externo.
end
Interface de origen
Protocolo: IP, TCP, UDP, SCP, ICMP
IP de origen o destino
Puerto origen o destino
Número de protocolo
Etc.
Dentro del perfil de protección se podrá aplicar la configuración necesaria para poder
efectuar inspección dentro de protocolos seguros basados en SSL, como HTTPS, SMTPS,
POP3S, FTPS e IMAPS.
Además existe otro método de inspección SSL que no implica la rotura del túnel. Esto
evita los inconvenientes derivados de esta técnica como por ejemplo los avisos de
certificados inválidos en los navegadores, problemas con HSTS, etc…
De la misma forma, es posible configurar la IP virtual para que haga multiplexación del
tráfico HTTP, de manera que varias conexiones externas se traducen en una única
conexión entre el FortiGate y el servidor, haciendo que este consuma menos recursos al
servir las peticiones entrantes.
Los equipos FortiGate proveen calidad de servicio para todos los servicios soportados,
incluyendo H.323, SIP, TCP, UDP, ICMP o ESP.
Los equipos FortiGate aplican la calidad de servicio de manera diferenciada en cada una
de las políticas definidas en el firewall a través de perfiles previamente definidos. Una vez
que el flujo de tráfico ha sido identificado por alguna de las políticas existentes, los
parámetros QoS definidos en dicha política se aplican sobre ese flujo particular de tráfico.
Los parámetros de configuración del ancho de banda nos permiten definir un ancho de
banda mínimo o un límite máximo para el tráfico identificado con esa política. El ancho
de banda definido no puede superar el ancho de banda total disponible, pero puede ser
empleado para mejorar la calidad del uso de este ancho de banda por aquellas aplicaciones
que hagan un uso intensivo del mismo, o bien aquellas aplicaciones sensibles al retardo.
Así mismo, también es posible establecer traffic shaping por IP, de forma que sea aplicado
por cada dirección IP, en lugar de por política.
Igual que a nivel de políticas, los dispositivos FortiGate permiten la gestión de ancho de
banda a nivel de interfaz, permitiendo definir un ancho de banda máximo asociado a una
interfaz específica, de esta forma se consigue limitar el tráfico entrante a una interfaz
determinada pudiendo hacer control del ancho de banda disponible por interfaz. Esta
técnica aplica tanto a interfaces físicas como a interfaces lógicas, tipo VLAN o VPN.
Esta característica ha de ser configurada únicamente vía CLI (no disponible en GUI):
Los equipos FortiGate incorporan soporte para los protocolos más demandados de VoIP
(H323, SIP, SCCP) aplicando sobre estos los mayores controles de seguridad y reporting
a través de los perfiles de protección. Entre las funcionalidades soportadas cabe destacar.
Además, los equipos FortiGate soportan VPNs con IPv6, con o sin certificados, ya sean
site-to-site IPv6 sobre IPv6, IPv4 sobre IPv6 o IPv6 sobre IPv4.
La utilización de IPSec para realizar VPN es habitual en diversas tipologías de red. Los
equipos FortiGate soportan las siguientes topologías de red:
Gateway-to-Gateway.
Dos equipos FortiGate crean un túnel VPN entre dos redes separadas. Todo el tráfico
entre las dos redes es cifrado y protegido por las políticas de firewall y perfiles de
protección de FortiGate.
Todos los equipos que forman la red corporativa están conectados con el resto,
configurando una malla. Esta topología presenta la ventaja de su alta tolerancia a fallos (si
un nodo cae el resto no se ven afectados), si bien tiene como inconveniente su dificultad
de escalado y gestión.
Un caso particular de Hub and spoke es aquel en el que los equipos remotos puedan
requerir comunicación entre sí en algún momento particular. Para solucionar esta
situación, existe la funcionalidad ADVPN (Auto Discovery VPN), la cual permite
establecer túneles de forma dinámica entre los equipos remotos sin necesidad de configurar
manualmente todos los enlaces.
Además de los escenarios mostrados anteriormente, los equipos FortiGate pueden ser
configurados para actuar como servidores de acceso remoto (Dialup Server). Para el acceso
remoto mediante IPSec, Fortinet proporciona un cliente IPSec Software para plataformas
MS Windows, Mac OSX y Android: FortiClient.
Aparte de ser un cliente VPN IPSec (Windows, Mac OSX & Android) y VPN SSL
(Windows, Mac OSX, IOS & Android), FortiClient incorpora capacidad de detección de
intrusión (Windows & Mac), filtrado web (Windows, Mac & IOS), antimalware (Windows
& Mac), control de aplicaciones (Windows & Mac), doble factor de autenticación
(Windows, Mac & Android), escaneo de vulnerabilidades (Windows & Mac) y
optimización wan (Windows).
Los equipos soportan la funcionalidad Dynamic DNS. Haciendo uso de esta funcionalidad
los equipos dotados de IP dinámica pueden ser asignados a un nombre DNS. Cada vez
que se conecte a Internet, el ISP le asignará una IP diferente y los demás equipos de la
VPN le localizarán mediante la resolución de su nombre DNS.
Este protocolo habilita la interoperabilidad entre las unidades FortiGate y los clientes
PPTP Windows o Linux. PPTP utiliza protocolos de autenticación PPP; de este modo
clientes Windows o Linux PPTP pueden establecer un túnel PPTP contra un equipo
FortiGate que ha sido configurado para trabajar como un servidor PPTP. Como
alternativa, el equipo FortiGate puede ser configurado para reencaminar paquetes PPTP a
un servidor PPTP en la red. Para la autenticación de los clientes, FortiGate soporta PAP,
CHAP y autenticación de texto plano. Los clientes PPTP son autenticados como
miembros de un grupo de usuarios. El protocolo PPTP ofrece un grado menor de
seguridad que IPSec, ya que el canal de control de mensajes PPTP no es autenticado y su
integridad no está protegida. Además, los paquetes encapsulados PPP no son
criptográficamente protegidos y pueden ser leídos o modificados.
(Configurable desde línea de comandos o CLI de Fortigate).
El protocolo L2TP sobre IPSEC permite el establecimiento de túneles VPN entre equipos
Microsoft Windows y Mac OS (a partir de la versión 10.3) mediante la utilización de un
software propietario de conexión de red embebido en estos sistemas operativos.
Este método permite habilitar las conexiones VPN desde dispositivos Cisco que soportan
GRE (Generic Routing Encapsulation), ya sea sobre IPSec en modo túnel o en modo
transporte. De nuevo el protocolo IPSec se utiliza para cifrar los datos que se intercambian
dentro de un túnel GRE, proporcionando además de cifrado la autenticación de ambos
extremos de la comunicación.
2.13.5. Wizard
Gracias al Wizard es posible configurar las VPNs IPSec de forma más rápida y sencilla. El
propio wizard crea las interfaces virtuales, rutas, políticas, fase 1 y fase 2 necesarias para
que funcione la VPN.
Dado que pueden existir multiples variantes en una VPN IPSec, las más importantes se
han recogido en el menú del Wizard. Las opciones contempladas son: Site to site o acceso
remoto, si es site to site, el dispositivo remoto puede ser FortiGate o Cisco. Si es acceso
remoto, se puede utilizar un cliente pesado FortiClient o clientes nativos de Android o
iOS:
Las Soluciones VPN SSL aportan un sistema de acceso remoto seguro a nuestra red que,
garantizando en todo momento la confidencialidad e integridad de la información,
constituye un sistema con una implantación, administración y mantenimiento simplificado.
Dado que las VPN SSL usan cifrado SSL, no es necesaria la instalación de ningún software
específico en los ordenadores remotos, sino que resulta accesible desde cualquier
navegador, lo que supone un gran avance frente a las tradicionales VPN basadas en IPSec,
en lo que a sistemas de acceso de usuario se refiere. De este modo, se ofrece un método
de acceso a los sistemas de información de cualquier organización que no requiere de la
implantación de ninguna aplicación específica en los ordenadores remotos con lo que se
permite un acceso controlado a los recursos, con total garantía de seguridad.
Todas las plataformas FortiGate incorporan la posibilidad de ser utilizadas como servidor
de túneles SSL, con una configuración sencilla que permite la autenticación de usuarios
mediante sistemas de autenticación robusta y la personalización del servicio de acceso
remoto.
Las VPN SSL en FortiGate se pueden realizar en dos modos: Web-only mode y Tunnel
mode.
Web-only mode
Para clientes “ligeros” que sólo cuentan con el navegador para conectarse, y
Protocolos soportados en modo Web-only: HTTP/HTTPS, FTP, RDP, SMB/CIFS, VNC,
SSH, TELNET, CITRIX, RDP NATIVE, PING y Port Forward.
Para aquellos usuarios que necesiten conectarse con el navegador y utilizar una serie de
aplicaciones adicionales (“cliente pesado”).
2.14. AntiMalware
Para una protección extra, el motor antimalware es capaz de bloquear ficheros de un tipo
específico (.bat, .exe, etc) que potencialmente sean contenedores de virus, bloquear
aquellos archivos adjuntos de correo electrónico que sean de un tamaño superior al límite
de filtrado o bien bloquear ficheros con un determinado patrón en el nombre. Además es
capaz de proteger contra Grayware y aplicar protección heurística.
Los equipos FortiGate analizan también las cabeceras MIME de los correos con objeto de
encontrar posibles virus transmitidos como ficheros adjuntos con este formato.
Normal: contiene las firmas de los virus más habituales que actúan en la actualidad.
Extended: suma a la base de datos normal aquellos virus recientes, del último año,
que tienen actualmente poca o ninguna actividad.
El escaneo de firmas analiza las cadenas de bytes de los ficheros que son conocidas para
identificar virus. Si toda la cadena de bytes se identifica con un virus en particular, el archivo
se considera infectado. Los sistemas antimalware basados en análisis de firmas constituyen
el método más efectivo y más utilizado en la detección de virus.
El análisis incluye también el escaneo de las macros existentes en los archivos Microsoft
Office en busca de cadenas conocidas de virus macro. Los macros son también analizados
en búsqueda de comportamientos anómalos tales como importar y exportar código,
escribir en el registro o intentos de deshabilitar características de seguridad
El rendimiento es la clave para la detención eficiente de virus que cada vez son más y más
complejos. La aceleración del reensamblado de los paquetes y la comparación con las
firmas mediante FortiASIC es un componente clave que permite a FortiGate la realización
de este análisis en tiempo real sin introducir retardo sobre el normal funcionamiento de la
red y las aplicaciones.
A todo lo anterior hay que añadir la posibilidad de hacer offloading de la configuración del
Antimalware enviando las peticiones de proceso a un servidor ICAP previamente
configurado, el cual se encargaría de dirimir de manera externa la existencia de virus,
enviando la respuesta al FortiGate para que este ejecute la acción que tenga configurada
en cada caso.
Con el fin de detectar estos virus, se realizan los denominados análisis “heurísticos” que
buscan “comportamientos anómalos conocidos”, mediante la identificación de secuencias
de operaciones que constituyen comportamientos propios de estos tipos de virus.
Mediante el análisis heurístico de los contenidos se llevan a cabo un número de cada una,
de las cuales dan como resultado una clasificación apropiada. Las clasificaciones de estas
pruebas son combinadas para una clasificación total. Si esta clasificación se sitúa sobre un
cierto umbral, el módulo heurístico devuelve un resultado de virus encontrados.
Las actualizaciones del antimalware contienen la base del conocimiento de virus y el motor
de escaneo, los cuales son continuamente actualizados por Fortinet y distribuidos mediante
la red FortiGuard tan pronto como nuevos virus y gusanos son encontrados y difundidos.
Actualizaciones automáticas
Pull updates. Los equipos pueden comprobar automáticamente si existen en la red FDN
nuevas definiciones de virus disponibles y, si encuentran nuevas versiones, descargarlas e
instalarlas automáticamente, así como los motores de antimalware actualizados. Estas
comprobaciones pueden ser programadas para su realización en periodos horarios, diarios
o semanales.
Push updates. Cada vez que un nuevo motor de antimalware o definiciones son
publicadas, los servidores que forman parte de la red FDN notifican a todos los equipos
FortiGate configurados para push updates que una nueva actualización está disponible. En
60 segundos desde la recepción de una notificación push, el equipo FortiGate se descargará
la actualización desde la FDN.
Actualizaciones Manuales
Dentro del perfil, por ejemplo, será posible configurar opciones de cuarentena NAC
integradas, de forma que se haga cuarentena durante un ataque de virus, al atacante o al
objetivo, por un tiempo concreto o ilimitado.
De este modo, los servicios habilitados pueden variar dependiendo de los flujos de tráfico.
Esta configuración basada en políticas provee un control granular de los servicios de
protección y de la utilización de los recursos de FortiGate.
Los mensajes de reemplazo son incluidos por el filtro antimalware en los lugares ocupados
por ficheros o contenidos eliminados de mensajes de correo, transmisiones http o ftp.
Estos mensajes de reemplazo que reciben los usuarios en sustitución de los ficheros o
contenidos infectados son totalmente configurables por el administrador del sistema.
El motor IDS provee seguridad hasta la capa de aplicación, sin mermar por ello el
rendimiento de la red. La capacidad de IDS de los equipos FortiGate se basa en el módulo
de routing, el módulo de firewall y la capa de aplicación. De esta forma el sistema de
detección de intrusiones no se limita únicamente a la detección de ataques de nivel de red
ni tampoco al análisis individual de cada paquete. FortiGate reensambla el contenido de
los paquetes en línea y los procesa para identificar ataques hasta el nivel de aplicación.
Inundación de paquetes, incluyendo Smurf flood, TCP SYN flood, UDP flood, y ICMP
flood
Paquetes formados incorrectamente, incluyendo Ping of Death, Chargen, Tear drop, land,
y WinNuke
Ataques de Reconocimiento:
Son aquellos ataques a través de los cuales el atacante intenta conseguir información sobre
un determinado sistema con objeto de preparar un posterior ataque basado en
vulnerabilidades específicas.
Exploits:
Signature spoofing
Signature encoding
IP fragmentation
TCP/UDP disassembly
Obfuscation
BotNets:
Hacen referencia a un grupo de equipos informáticos o bots los cuales se ejecutan de una
manera remota y autónoma. Dichos bots pueden ejecutarse y controlarse de manera
Las estrategias mediante las que las que la plataforma FortiGate es capaz de realizar las
tareas de detección y prevención de intrusión son dos: detección de firmas y seguimiento
de comportamientos anómalos.
Detección de Firmas
Cada una de las firmas puede ser habilitada para su detección de modo independiente.
Además existe la posibilidad de definir firmas de ataques personalizadas que pueden ser
añadidas para detectar ataques no incluidos en el fichero de definiciones de ataques.
Anomalías de Tráfico
FortiGate IPS identifica a su vez anomalías estadísticas de tráfico TCP, UDP e ICMP,
como son:
Flooding – Si el número de sesiones apunta a un solo destino en un segundo está
sobre el umbral, el destino está experimentando flooding o inundación.
Scan – Si el número de sesiones desde un origen único en un segundo está sobre
el umbral, el origen está siendo escaneado.
Source – Si el número de sesiones concurrentes desde un único destino está sobre
los umbrales, el límite de sesiones por origen está siendo alcanzado.
Destination session limit – Si el número de sesiones concurrentes a un único
destino está sobre el umbral, el límite de sesiones por destino está siendo
alcanzado.
Los umbrales pueden ser configurados por el usuario para tener capacidad de contemplar
situaciones excepcionales, como la existencia de un proxy en la red, etc.
Cuando los ataques son detectados, el sistema toma las acciones necesarias para prevenir
daños. Cualquier ataque detectado puede ser bloqueado, ya sean ataques basados en firmas,
ataques basados en anomalías, o ataques personalizados.
Debido a que el módulo IDS está completamente integrado con el motor de firewall, los
equipos FortiGate proveen detección y prevención de intrusiones en tiempo real. El
módulo IDS posee un enlace específico en el módulo de firewall que permite que una vez
Pass: FortiGate permite que el paquete que activó (triggered) la firma pase a través del
firewall.
Drop: El equipo FortiGate descarta el paquete que activó la firma.
Cada una de las firmas de ataques tiene asociada una severidad, un objetivo (target) y un
tipo de sistema operativo para el que es específica. Además, cada firma va asociada a un
protocolo o aplicación determinados. Para cada una de las firmas y anomalías existentes es
posible establecer un nivel de severidad (crítico, alto, medio, bajo o información), que
posteriormente pueden ser aplicados de forma independiente en el sensor. De este modo,
las firmas y anomalías habilitadas en cada sensor pueden variar dependiendo de los flujos
de tráfico. Esta configuración provee un control granular de los servicios de protección y
de la utilización de los recursos de FortiGate.
Es posible habilitar Extended IPS Signature Package y mejorar la eficacia del IPS enviando
muestras de ataques a FortiGuard.
Otras características
Es posible aplicar políticas DoS por sensor desplegado, de esta forma se tienen las
siguientes funcionalidades:
Protección más robusta contra ataques DoS. Al aplicar los sensores a nivel de
interface antes de llegar al firewall, se puede detectar y bloquear el ataque antes de
que haga “match” en el firewall.
Posibilidad de guardar a bajo nivel aquellos paquetes que hagan “match” en una firma,
posibilitando su posterior descarga en formato pcap para abrirlos con Ethereal/Wireshark
desde FortiAnalyzer.
El control de aplicaciones utiliza los decodificadores IPS que pueden analizar el tráfico de
red para detectar el tráfico de aplicaciones, incluso si el tráfico utiliza los puertos o
protocolos no estándar.
FortiGate puede reconocer el tráfico de red generado por un gran número de aplicaciones.
Fortinet está en constante aumento la lista de aplicaciones que controla, siendo accesible
en la página web de fortiguard (http://www.fortiguard.com).
Obtener una mayor visibilidad de la red, de forma que sea posible conocer en
profundidad y con detalle el uso que se hace de este recurso por parte de cada
usuario de una organización
De forma añadida, es posible asignar una cuota de ancho de banda o QoS, por aplicación:
El servicio FortiGate web filtering puede ser configurado para escanear toda la cadena del
contenido del protocolo http permitiéndonos filtrar direcciones URL potencialmente no
asociadas al desarrollo de la normal actividad laboral, contenidos embebidos en las propias
páginas web o scripts basados en java, activeX o cookies, contenidos potencialmente
peligrosos.
La funcionalidad de filtrado web puede definirse mediante listas creadas por el propio
usuario, o bien mediante la utilización del servicio FortiGuard Web Filtering.
El filtrado de URL puede implementarse utilizando bases de datos locales con listas
black/white lists definidas por el usuario que contienen URLs cuyo acceso está permitido
o denegado. El acceso a URLs específicas puede ser bloqueado añadiéndolas a la lista de
bloqueo de URLs. El dispositivo FortiGate bloquea cualquier página web que coincida con
la URLs especificada y muestra un mensaje de sustitución de la misma al usuario.
Los dispositivos FortiGate pueden ser configurados para bloquear aquellas páginas web
que contengan palabras o frases clave incluidas en la lista de Banned Words. Cuando una
página web es bloqueada, un mensaje de alerta que sustituye a la web original generado por
FortiGate es mostrado en el navegador del usuario.
Las palabras clave pueden ser añadidas una por una, o importadas utilizando un fichero de
texto. Estas palabras pueden ser palabras individuales o una cadena de texto de hasta 80
caracteres de longitud. Las palabras pueden estar en varios lenguajes utilizando los sistemas
de caracteres Western, Simplified Chinese, Traditional Chinese, Japanese, Thaï, Korean,
French, Spanish o Cyrillic. Las palabras y expresiones pueden ser configuradas utilizando
comodines o expresiones regulares perl.
Fortiguard Web Filtering es un servicio de filtrado de contenidos web que posee una
clasificación actualizada de forma continua que engloba más de dos mil millones de URL´s
distribuidas en un abanico de 77 categorías. El servicio está basado en la petición de la
clasificación de las diferentes direcciones a la infraestructura de Fortinet. Así, mediante la
configuración en las políticas de acceso a Internet, los equipos FortiGate son capaces de
permitir o denegar el acceso a los diferentes sitios web en función de la categoría a la que
pertenezcan. El dispositivo FortiGate soporta políticas a nivel de usuarios/grupos y
mantiene información del usuario/grupo para cada petición realizada.
Los dispositivos FortiGate interceptan las solicitudes que los usuarios hacen a las páginas
web y utilizan el servicio FortiGuard Web Filtering para determinar la categoría a la que
pertenece dicho sitio web y si se debe permitir o no la visualización de la página. Cuando
utilizamos un navegador para solicitar una URL, el dispositivo FortiGate envía esa solicitud
a la red FortiGuard Network y comienza el siguiente proceso:
El equipo FortiGate intercepta una solicitud web desde su red local, si el rating de la URL
está ya cacheada en el dispositivo FortiGate, es inmediatamente comparada con la política
para ese usuario. Si el sitio está permitido, la página es solicitada (3ª) y la respuesta es
recuperada (4ª).
Los usuarios del servicio FortiGuard Web Filtering se benefician de una solución de
filtrado de contenido web actualizada permanentemente, así como de otras características
como son:
Alta Eficiencia y Fiabilidad, con el modelo de entrega “In-the-Cloud” según el cual la base
de datos de FortiGuard es mantenida por Fortinet en localizaciones estratégicas
geográficas implementadas alrededor del mundo. De este modo se provee un rendimiento
equivalente a soluciones que requieren una base de datos localmente albergada, con la
fiabilidad de la red FortiGuard a la disposición del usuario.
Ahorro de Costes: haciendo uso del servicio FortiGuard Web Filtering, las organizaciones
eliminan la necesidad adicional de hardware para soluciones de filtrado de contenidos web.
Adicionalmente, el modelo de licenciamiento del servicio, que provee una suscripción
anual para un precio fijo por modelo de FortiGate libera de la necesidad de licencias por
número de usuarios, permitiendo a los proveedores de servicios de seguridad gestionada y
grandes empresas implementar el servicio con unas condiciones altamente asequibles y
coste predecible.
Estas cuotas de tiempo podrán ser definidas por cada categoría y establecidas en segundos,
minutos u horas, son calculadas específicamente para cada usuario y reseteadas
diariamente.
Esto permitirá que se asigne, por ejemplo, media hora por día a la navegación por parte de
un usuario a una categoría, grupo o clasificación de Fortiguard específica.
Algo similar sucede con las cuotas de tráfico, que pueden ser asignadas desde byes hasta
Gigabytes por usuario o grupo.
Los equipos FortiGate no sólo se limitan a inspeccionar las URL’s o los contenidos de las
páginas a las que se acceden, sino que además permiten prevenir el acceso a contenidos no
permitidos haciendo uso de la capacidad de algunos motores de búsqueda de almacenar
parte de estas páginas en caché. Habitualmente, cuando utilizamos algún buscador para
intentar acceder a la información, el buscador no sólo nos muestra un link que nos redirige
a la URL en cuestión, sino que además nos permite visualizar esa URL guardada en una
caché propia del buscador. Los equipos FortiGate son capaces de analizar la dirección de
esa información en caché en el motor de búsqueda y la existencia de contenidos no
Del mismo modo, pueden habilitarse filtros sobre búsquedas de imágenes y contenidos
multimedia que actúan del mismo modo, no permitiendo que el contenido en caché de las
páginas de búsqueda sea mostrado a los usuarios en caso de proceder de un dominio cuyo
contenido no está permitido.
2.18. AntiSpam
El spam resta tiempo a los empleados, quienes se ven forzados a malgastar su tiempo en
limpiar sus buzones de entrada, afectando por lo tanto de forma negativa a la
productividad. Así mismo, los mensajes de spam hacen crecer los tamaños necesarios de
los buzones de correo de los usuarios, haciendo crecer implícitamente el tamaño de los
servidores necesarios para albergarlos. En resumen, se produce un consumo de recursos
innecesario.
La configuración de las distintas medidas AntiSpam que se pueden definir están divididas
entre aquellas que se establecen mediante el servicio de filtrado de Spam de FortiGuard y
aquellas que se definen de manera local.
Los servicios de AntiSpam de FortiGuard usan para ello una base de datos de reputación
de IP del remitente, una base de datos de firmas de Spam conocido y otras sofisticadas
herramientas de filtrado de spam. Dentro de este servicio se pueden configurar la
comprobación de IP del remitente, de las URLs que vayan en el correo, incluyendo aquellas
de phishing y del checksum del correo. Además se puede activar la opción de Spam
Submission para notificar casos de correos legítimos identificado erróneamente como
spam, lo que es conocido como falsos positivos.
Dentro de esta separación, los distintos filtros antispam aplicados por la plataforma
FortiGate a los mensajes de correo se basan en el control por origen del mensaje y el
control por el contenido del mismo.
Black White List: lista blanca/negra de IPs o direcciones de correo. Las direcciones de
correo se pueden definir mediante wildcards o expresiones regulares.
HELO DNS lookup: el equipo hace una comprobación DNS para revisar que el dominio
indicado por el remitente al inicio de la conexión SMTP, el cual se identifica con el
comando HELO, realmente existe. Si no es así, cualquier correo entregado dentro de esa
sesión se considera spam.
Email address black/white list check: el FortiGate comprueba si la dirección de correo del
remitente pertenece a alguna lista blanca o negra configurada por el usuario.
También se pueden configurar DNSBL & ORDBL check (listas DNS Blackhole y Listas
Open Relay Database), en las que se chequea el origen del mensaje contra listas de DNSB
y ORDB predefinidas, identificadas como listas blancas (marcaríamos el mensaje como
clear) o listas negras. Las listas son configurables por el administrador de la plataforma
FortiGate.
Control de Contenido
FortiGuard URL check: comprueba contra los servidores de FortiGuard si las URLs que
se encuentran en el cuerpo del correo están asociadas con spam. Si esas URLs pertenecen
a alguna lista negra determina que el correo es spam.
Detect phishing URLs in email: envía los links URL a los servidores de FortiGuard para
identificar si se tratan de URLs de phishing. De ser así elimina el link.
FortiGuard email checksum check: el FortiGate obtiene el hash del correo y lo envía a los
servidores de FortiGuard, los cuales lo comparan con los hashes de correos de spam
guardados en su base de datos. Si se encuentra una coincidencia el correo se marca como
spam.
FortiGuard spam submission: es un modo para informar al servicio antispam de
FortiGuard que un correo que no es spam ha sido catalogado como spam (falso positivo).
Para esto el FortiGate añade un link al final de todos los correos que categoriza como
spam.
Comprobación de las cabeceras MIME: Las cabeceras MIME (Multipurpose Internet Mail
Extensions) son añadidas al email para describir el tipo de contenido, como puede ser el
tipo de texto en el cuerpo del email o el programa que generó el email. Los spammers
frecuentemente insertan comentarios en los valores de las cabeceras o las dejan en blanco,
por lo que pueden utilizarse como filtros spam y de virus. Asimismo, los equipos FortiGate
pueden utilizar las cabeceras MIME para marcar aquellos mensajes detectados como spam.
Es posible llevar a cabo esta protección para diferentes servicios de transferencia de datos.
Para transferencia de mensajes puede inspeccionar los servicios SMTP, POP3, IMAP,
HTTP, NNTP e IMAP. A su vez, para transferencia de ficheros añade a los servicios
anteriores los de FTP, AIM, ICQ, MSN, Yahoo! y MAPI. Esto se realiza estableciendo
Así mismo las acciones posibles pasan por hacer únicamente log de la fuga de datos (con
el único fin de monitorizar) hasta bloquear dichas fugas, bloqueando el tráfico que genere
ese usuario, hacer cuarentena del mismo o archivar y guardar la información relativa a la
violación que se está realizando.
Otra técnica utilizada por el módulo de DLP es fingerprinting. El equipo FortiGate genera
un checksum para ciertos archivos y los almacena en su disco duro (esta funcionalidad solo
está disponible en appliances con almacenamiento interno). Despúes se genera un
checksum para cada archivo que se ve en el tráfico de red. Si alguno de los checksum de
estos archivos coincide con uno almacenado en el disco duro, se lleva a cabo la acción
configurada.
Por último existe la funcionalidad denominada DLP watermarking o marca de agua. Esta
funcionalidad consiste en añadir una marca de agua o patrón a los ficheros que queremos
proteger, en la cual se añade un identificador de la marca de agua y un nivel de criticidad
(Critical, Private o Warning). Este patrón es ligero, ocupando unos 100 bytes únicamente.
Es importante destacar que la marca de agua es completamente transparente para los
usuarios del fichero, los cuales no podrán verla. Una vez introducida esa marca de agua y
siempre que hayamos creado un sensor de DLP para detectar los ficheros con ese
identificador de marca de agua y la sensibilidad asignada, el equipo detectará cuando esos
ficheros pasen a través del FortiGate y podrá ejecutar la acción que configuremos para
ello, ya sea bloquear, logar o meter en cuarentena al usuario, a su IP o a la interfaz.
Para habilitar esta funcionalidad hay que ir a System -> External Security Devices y
activar el checkbox del dispositivo a conectar. Seguidamente se indica la IP y a
continuación se pulsa en el botón Aplicar.
En el caso de trafico HTTP, se puede elegir si enviar el tráfico a un FortiWeb o a un
FortiCache, dependiendo del tipo de servicio que se quiera proporcionar. En el caso de
necesitar enviar el tráfico a un FortiWeb, también es necesario configurar una política de
seguridad con un perfil de seguridad de Web application firewall asociado.
Si el dispositivo asociado es un FortiCache, en la política de seguridad hay que configurar
un perfil de seguridad de web cache y si el dispositivo es un FortiMail, en la política de
seguridad hay que activar un perfil de seguridad de tipo antispam.
Todos los dispositivos FortiGate, son capaces de actuar como controladores Wireless para
los puntos de acceso fabricados por Fortinet (FortiAPs). Esto supone un ahorro de costes
considerable para los clientes al no tener que adquirir un controlador Wireless.
La solución de Fortinet se integra de forma directa con el Firewall, siendo cada SSID wifi
una nueva interfaz del Firewall. Esto permite aplicar las mismas políticas de seguridad en
la red Wifi que en la red cableada, pudiendo configurar en la wifi reglas de Firewall, Traffic-
Shapping, Control de Aplicaciones, Webfiltering, etc. de forma sencilla y transparente.
Dispone además de opciones de portal cautivo para invitados, pudiendo delegar la gestión
de dichos invitados. Para ello dispone de un portal de administración restringido que
permite dar acreditaciones a la red wifi de manera sencilla, pudiendo suministrar la
información de usuario y contraseña de varios métodos, incluyendo SMS, email o impreso.
Con Fortinet es además posible reconocer el tipo de dispositivo que conecta a la red wifi,
pudiendo crear reglas de seguridad basadas en tipo de dispositivo.
Otras funcionalidades:
IDS Wireless
Balanceo de carga de clientes
Soporte Mesh y Bridging
Bridge entre un SSID y un puerto físico
Detección de AP´s falsos
Ajuste automático de portencia
Supresión automática de “rogué” Ap´s
Cifrado del tráfico CAPWAP
Los dispositivos pueden ser agrupados y se pueden utilizar estos grupos para crear políticas
de seguridad. Así pues, se podría crear un grupo con los dispositivos corporativos y
permitir ciertas redes, protocolos y aplicaciones desde dichos dispositivos y restringirlos
desde sistemas operativos no corporativos. De este modo es posible controlar los
dispositivos personales que los usuarios pueden utilizar en una red corporativa, cosa que
cada vez ocurre de forma más habitual y que se conoce como Bring Your Own Device
(BYOD). Por ejemplo, se podría establecer una política basada en dispositivos para evitar
que una consola de juegos se pueda conectar a la red de una empresa o incluso a internet,
también establecer que las tabletas y teléfonos puedan conectar a internet, pero no a los
servidores de la empresa, así como los portátiles corporativos podrían conectar a internet
y a la red corporativa, pero aplicándoles filtrado antimalware o incluso establecer una
política para que solo puedan conectar si tienen instalado el antimalware FortiClient en
dicho ordenador.
Los tipos de escaneo UTM disponibles en FortiGate permiten detectar ataques específicos,
pero algunas veces el comportamiento de los usuarios puede incrementar el riesgo de un
ataque o infección.
De entre las actividades sobre las que puede realizar un seguimiento, se puede configurar
la severidad con la que cada actividad afectará a la reputación de los clientes, en una escala
de bajo, medio, alto o crítico. También se puedo optar por ignorar una actividad, y no
tendrá ningún efecto en la reputación.
Esta funcionalidad actualmente tiene como objetivo alertar de una actividad que supone
un riesgo para la seguridad y no incluye herramientas para detenerla. Se trata de una utilidad
para mostrar el comportamiento de riesgo y poder tomar medidas adicionales para
detenerlo. Estas acciones podrían ser crear una política de seguridad para bloquear la
actividad o incrementar la protección UTM, así como tomar otras medidas ajenas al
FortiGate para paliar el comportamiento.
Dado que las características de seguridad son las mismas que los basados tradicionalmente
en hardware, los appliances virtuales FortiGate pueden operar conjuntamente con los
dispositivos FortiGate tradicionales para asegurar que tanto el perímetro como las capas
virtuales dentro del entorno virtual están protegidos, y son visibles y fáciles de gestionar.
Zona 1: Zona 2:
Servidores PCs
Virtual
Appliances
Los dispositivos de seguridad virtual de Fortinet han sido creados para operar en cualquier
entorno y al igual que sus homólogos físicos aportan consolidación, rendimiento,
visibilidad y control a los cada vez más extendidos entornos virtualizados.
Las licencias de los mismos están basadas en el número de CPUs, esto es, 2, 4 u 8 cores:
Cada equipo FortiGate puede ser gestionado localmente mediante acceso http, https, telnet
o SSH, siendo estos accesos configurables por interfaz, Además existe la posibilidad de
definir diferentes perfiles de administración con objeto de limitar las tareas y posibilidades
de cada usuario con acceso al equipo. A la hora de definir un usuario de administración, se
puede limitar el acceso a uno o varios VDOM en caso necesario.
Gracias a la aplicación FortiExplorer, disponible para Windows, Mac OSX, IOS y Android,
se puede configurar un dispositivo FortiGate a través de su interface USB.
Estos equipos soportan diversas funcionalidades, por ejemplo, la gestión por parte de un
administrador de múltiples ADOMs o dominios administrativos. Además, posibilita que
ciertas características de los dispositivos sean gestionadas a través de un perfil de
dispositivo, en vez de desde la base de datos de gestión de dispositivos. Asimismo, también
permiten crear perfiles de tiempo real o RTM (Real Time Monitor). De igual modo,
también es posible activar y monitorizar FortiTokens asociados a dispositivos FortiGate.
Otra ventaja importante radica en que cuando hay equipos en alta disponibilidad y el
maestro cae, el esclavo se presenta como nuevo maestro sin necesidad de reiniciarse.
Además es también perfectamente compatible con IPv6.
Los dispositivos FortiManager Virtual Appliance son los appliances de gestión de Fortinet
con soporte en formato máquina virtual y creados para operar en las principales
plataformas de virtualización. Estos appliances virtuales se componen de las mismas
características que sus homólogos hardware, pero en formato virtual. Tanto los equipos
físicos como los virtuales pueden realizar labores de servidor local Fortiguard al completo
y un appliance virtual puede gestionar indistintamente FortiGates físicos o virtuales, lo
mismo que el appliance físico FortiManager.
La capacidad de registro de eventos, tráfico y aplicaciones puede ser habilitada tanto a nivel
global como en cada una de las políticas definidas a nivel de firewall permitiendo configurar
un elevado nivel de detalle y de forma independiente cada uno de los registros que se
requieren.
Así, por cada política, de forma granular, se puede escoger una de las siguientes opciones:
Estos registros pueden ser almacenados localmente en memoria o en disco, (en aquellas
unidades que dispongan de él) o bien en un servidor externo como pueden ser un syslog
o la plataforma FortiAnalyzer. Para más seguridad, se pueden enviar los logs cifrados.
FortiAnalyzer incluye un registro histórico y en tiempo real del tráfico de cada uno de los
equipos FortiGate gestionados, así como una herramienta de búsqueda en los logs.
FortiAnalyzer presenta un amplio lineal con soluciones para todo tipo de proyectos, tanto
en formato físcio como appliance virtual para las principales plataformas de virtualización.