Está en la página 1de 40

Traducido del inglés al español - www.onlinedoctranslator.

com

Seguridad de FortiGate
Tela de seguridad

FortiOS 6.4

© Copyright Fortinet Inc. Todos los derechos reservados. Última modificación: 8 de septiembre de 2020
Resumen de la lección

Introducción al tejido de seguridad de Fortinet

Implementación de Security Fabric

Ampliación de la estructura de seguridad y las características

Vista de topología y clasificación de Security Fabric


Introducción al tejido de seguridad de Fortinet

Objetivos
• Definir el tejido de seguridad de Fortinet
• Identificar por qué se requiere Security Fabric
• Identificar los dispositivos Fortinet que participan en el Security Fabric,
especialmente los esenciales
¿Qué es Fortinet Security Fabric?
Tela
Gestión
• Una solución empresarial que permite un enfoque Centrar

holístico de la seguridad de la red, mediante el


cual el panorama de la red es visible a través de
una única consola y todos los dispositivos de red La red
Acceso
Tejido abierto
Ecosistema

están integrados en una defensa automatizada y


administrada de forma centralizada.

• Security Fabric tiene estos Seguro Nube

atributos:
WLAN / LAN Infraestructura

NGFW

• Amplio SD-WAN

• Integrado
• Automatizado
• La API permite la integración de dispositivos de Punto final Aplicaciones

terceros

Seguridad
Operaciones

4
¿Por qué un Security Fabric?

• Muchos administradores carecen de visibilidad


de sus defensas de red, lo que hace que sus
redes sean más susceptibles a
infiltración de red no detectada
• La complejidad de la red y el malware
sofisticado (que pronto será aumentado
por la IA) requieren un enfoque de
seguridad centralizado y holístico

5
Productos Security Fabric
Aparato Virtual Nube Software

Seguridad como
Diferentes modelos de consumo disponibles Máquina un servicio

FortiNAC FortiAP FortiGate FortiGate VM FortiWeb FortiClient FortiAnalyzer FortiManager

FortiClient
FortiSwitch FortiCWP FortiMail FortiEDR FortiSIEM Nube de FortiGate
Agente de tela

FortiAuthenticator FortiCASB FortiSandbox FortiCloud

FortiADC FortiSOAR

Servicios de FortiGuard

6
Dispositivos que componen el Security Fabric
• Centro:
• Dos dispositivos FortiGate + FortiAnalyzer

• Recomendado: agrega una visibilidad o control


significativos:
• FortiManager, FortiAP, FortiSwitch, FortiClient,
FortiSandbox, FortiMail
Centro

• Extendido: se integra con la estructura, pero es posible que


Recomendado no se aplique a todos:
• Otros productos de Fortinet y productos de terceros que
Extendido utilizan la API

7
Verificación de conocimientos

1. ¿Qué es Fortinet Security Fabric?


UNA. Una solución de Fortinet que permite la comunicación y visibilidad entre dispositivos de su red
B. Un dispositivo que puede administrar todos sus firewalls

2. ¿Qué combinación de dispositivos debe participar en Security Fabric?


UNA. Un FortiAnalyzer y dos o más dispositivos FortiGate
B. Un FortiMail y dos o más dispositivos FortiGate

8
Progreso de la lección

Introducción al tejido de seguridad de Fortinet

Implementación de Security Fabric

Ampliación de la estructura de seguridad y las características

Vista de topología y clasificación de Security Fabric


Implementación de Security Fabric

Objetivos
• Comprender cómo implementar Security Fabric
• Configurar Security Fabric en dispositivos FortiGate raíz y
descendentes
• Comprender cómo funciona la detección de dispositivos

• Comprender cómo ampliar su Security Fabric existente


¿Cómo se implementa el Security Fabric?
A continuación se muestra un ejemplo de un sencillo FortiAnalyzer
red utilizando solo los componentes
Hay un
centrales de Security Fabric.
FortiAnalyzer y
una nueva generación
cortafuegos (NGFW).
Este FortiGate
Red contable
configurarse como
10.10.10.0/24
Contabilidad ISFW los raíz cortafuegos.
En este ejemplo, el
alias del cortafuegos
Puerto 16
es Externo.
Puerto 10
Externo
ISFW de marketing
Puerto 11 Puerto 12

Hay tres cortafuegos de


Red de marketing segmentación internos
10.10.200.0/24 (ISFW) que segregan
la WAN en componentes
lógicos y permitir
tu red para contener
Red de ventas
Ventas ISFW una amenaza, si un
10.10.35.0/24 ocurra una infracción.

11
Configurar Security Fabric en Root FortiGate
Raíz FortiGate
Tela de seguridad > Conectores de tela

Habilitar seguridad
Conexión de tela
y seleccione interfaces

Para
tiAnalyzer IP
Dirección

Nombre de la tela para la seguridad


Tela
Preautorización del downstream
Dispositivos FortiGate para unirse al
Tela de seguridad
12
Configure el Security Fabric en el FortiGate en sentido descendente

FortiGate corriente abajo Habilitar Tela de seguridad


FortiGate corriente abajo
Conexión en aguas abajo
Tela de seguridad > Conectores de tela La red > Interfaces
FortiGate

Seleccione Unirse existente


Tela

Agregar IP raíz de FortiGate


Dirección

Root FortiGate empuja su configuración de


FortiAnalyzer a todos los FortiGate posteriores
dispositivos

13
Autorizar dispositivos
Raíz FortiGate
Tela de seguridad > Conectores de tela 1 2

Autorizar el FortiGate
posterior desde la raíz FortiGate

s
Ambos dispositivos FortiGate
se unió a Security Fab ric

FortiAnalyzer 3
Administrador de dispositivos > Dispositivos

Autorización final el
FortiAnalyzer

14
Sincronización de objetos a través de Security Fabric
Raíz FortiGate 2
Tela de seguridad > Conectores de tela
1

Uno aguas abajo Fo rtiGate


dispositivo está fuera de s ync

4
5
3
Los objetos se pueden sincronizar b y
Automático o Manual modo

15
VDOM de tarea dividida

• Soporte para Security Fabric en


modo VDOM de tarea dividida

Tráfico FG y raíz VDOM


en modo VDOM de tarea dividida

Global > Panel de control> Estado

dieciséis
VDOM de tarea dividida (cont.)

Global > Topología física raíz > Topología física

Hacer clic raíz > Topología física


para ver el ForitGate raíz y el mi
FortiGate aguas abajo
Conectado al raíz VDOM
Tráfico FG > Topología física

Hacer clic Global > Topología física para


ver el FortiGate raíz y todos los
dispositivos FortiGate posteriores en el
mismo tejido de seguridad

Hacer clic FG-Traffic > Topología física para ver el


FortiGate raíz y todos los dispositivos FortiGate posteriores
conectado al VDOM actual

17
Identificación del dispositivo: sin agente frente a agente

Sin agente Agente (FortiClient)


• Característica útil para la vista de topología de • Independiente de la ubicación y la infraestructura
Security Fabric
• Requiere directo conectividad a FortiGate
• Métodos de detección:
• Agente de usuario HTTP FC
• Huella digital TCP
• Códigos de proveedor de direcciones MAC FC
• DHCP
• Servicio de navegador de Microsoft Windows (MWBS)
• Agente de usuario SIP FortiC
• Protocolo de descubrimiento de capa de enlace (LLDP)
• Protocolo simple de descubrimiento de servicios (SSDP)
• QUIC
Sin agente
• Detección de FortiOS-VM Red de confianza

• ID de proveedor de FortiOS-VM en mensajes IKE


• ID de proveedor de FortiOS-VM en el filtro web FortiGuard y las
solicitudes de filtro de correo no deseado

.
18
Identificación del dispositivo (cont.)

Habilitar Detección de dispositivos en interfaz (s)

La red > Interfaces Tela de seguridad> Topología lógica

PC con Windows detectada en


tráfico de la PC al
Habilitar Detección de dispositivos FortiGate

19
Verificación de conocimientos

1. ¿Cuáles son las dos configuraciones obligatorias de la configuración de Security Fabric?


UNA. Nombre de la tela y función de la tela de seguridad

B. Nombre de la tela y dirección IP de FortiManager

2. ¿Desde dónde autoriza a un dispositivo a participar en Security Fabric?


UNA. Desde el FortiGate corriente abajo
B. Desde la raíz FortiGate

20
Progreso de la lección

Introducción al tejido de seguridad de Fortinet

Implementación de Security Fabric

Ampliación de la estructura de seguridad y las características

Vista de topología y clasificación de Security Fabric


Ampliación de la tela y las características

Objetivos
• Extienda Security Fabric a través de su red
• Comprender los puntos de automatización y las respuestas a las amenazas.

• Configurar conectores externos


• Comprender los widgets de estado de Security Fabric
Extendiendo la tela
• Integración de gestión central
• FortiManager
• Integración de FortiMail FortiMail
Correo electrónico seguro

Puerta
• FortiMail
• Integración de aplicaciones web FortiManager
Seguridad central
FortiWeb
Aplicación web
Cortafuegos

• FortiCache
Gestión

• FortiWeb
• Integración de FortiClient
FortiSandbox
• FortiClient EMS FortiCache
Amenaza avanzada
Proteccion
Servicio de caché

• Integración avanzada de protección contra amenazas


• FortiSandbox
• Integración de dispositivos de acceso
• FortiAP FortiAP FortiSwitch FortiClient
Inalámbrico Traspuesta EMS
• FortiSwitch Infraestructura Infraestructura

23
Puntadas de automatización
AUTOMATIZACIÓN

PUNTADA Tela de seguridad > Automatización

• Configurar varias acciones


automatizadas basadas en disparadores

• Activador de eventos y una o más


acciones
• Configurar el Intervalo mínimo
configuración para asegurarse de que
no reciba notificaciones de alerta
repetidas sobre el mismo evento

24
Respuesta automatizada a amenazas

CUARENTENA
Tela de seguridad > Automatización

• Configurar la respuesta automatizada a


amenazas

• Requiere informes de IoC de


FortiAnalyzer
• Varias opciones de remediación:
• Acceder a la cuarentena de la capa
mediante FortiSwitch o FortiAP
• Cuarentena de FortiClient
• Prohibición de la propiedad intelectual

25
Respuesta automatizada a amenazas (cont.)

NOTIFICACIONES

Tela de seguridad > Topología física

• Notificaciones de salida
de varias maneras
como iOS Push o en
la GUI
tablero
• Integrar con IFTTT y
otra nube
servicios

26
Conectores externos
• La compatibilidad con varias nubes de Security Fabric agrega conectores externos a la configuración de
Security Fabric

Permitirte integrarte
• Servicios web de Amazon (AWS)
• Microsoft Azure
• Infraestructura de nube de Oracle (OCI)
• Google Cloud Platform (GCP)

Tela de seguridad > Conectores externos

27
El widget de estado de Security Fabric
• El nombre de su Security Fabric Tablero > Estado > Widget de tejido de seguridad

• Iconos que indican los otros dispositivos


de Fortinet que se pueden usar en
Security Fabric

• Los nombres de los dispositivos FortiGate


en Security Fabric

28
El widget de postura de seguridad

• Última calificación de seguridad para


Tablero > Estado > Widget de postura de seguridad
su Security Fabric

• Puntaje de postura de seguridad


por percentil

• Puede ser específico de la región de su


organización o de todas las regiones

• Debe tener una licencia de clasificación de


seguridad válida

29
Verificación de conocimientos

1. ¿Por qué un administrador debería extender Security Fabric a otros dispositivos?


UNA. Proporcionar un único panel de cristal para fines de gestión y generación de informes.
B. Para eliminar la necesidad de comprar licencias para dispositivos FortiGate en Security Fabric

2. ¿Cuál es el propósito de los conectores externos de Security Fabric?


UNA. Los conectores externos le permiten integrar el soporte de múltiples nubes con Security Fabric
B. Los conectores externos le permiten conectar la interfaz de línea de comandos (CLI) de FortiGate

30
Progreso de la lección

Introducción al tejido de seguridad de Fortinet

Implementación de Security Fabric

Ampliación de la estructura de seguridad y las características

Servicio de clasificación y vista de topología


Servicio de clasificación y vista de topología

Objetivos
• Comprender el servicio de clasificación de Security Fabric

• Ver y ejecutar el servicio de clasificación de seguridad

• Comprender la diferencia entre las vistas de topología física y


lógica.
Clasificación de tejido de seguridad
Tela de seguridad > Clasificación de seguridad

• Tres tarjetas de puntuación principales:

• Postura de seguridad
• Cobertura de la tela
• Mejoramiento
• Proporcionar ejecutivo
resúmenes de las tres áreas más
importantes de enfoque de
seguridad

• Al hacer clic en un cuadro de mando, se


profundiza para informar de los
resultados detallados y el cumplimiento
recomendaciones

33
Postura de seguridad
los Clasificación de seguridad
Puntaje le ayuda a identificar los
Tela de seguridad > Clasificación de seguridad > Postura de seguridad problemas de seguridad en su
red y priorizar
tus tareas

Problemas de seguridad que


están etiquetados,Solicitar, se
puede resolver de inmediato

Identifica
crítico
34
brechas de seguridad
Servicio de clasificación de seguridad FortiGuard
Tablero > Estado > Postura de seguridad
Cliente diferente
FortiGates con mejoras
calificaciones

Estado inicial

• Habilite o deshabilite las comprobaciones de seguridad mediante CLI:

config sistema global


colocar security-rating-run-on-schedule [habilitar / deshabilitar]
fin

35
Vistas de topología

• Autorizar o desautorizar Tela de seguridad > Topología física


dispositivos de acceso
(FortiSwitch, FortiAPs)
• Prohibir o desbancar a los clientes
comprometidos

• Algunas tareas de administración de


dispositivos: Botón derecho del ratón, Acceso

• Acceso
al dispositivo o Desautorizar

• Desautorizar

36
Vistas de topología (cont.)

Tela de seguridad > Topología física

Visualización de la capa de acceso


dispositivos en la seguridad
Tela

Tela de seguridad > Topología lógica

Información sobre el
interfaces que cada dispositivo
en el Security Fabric
conecta

37
Verificación de conocimientos

1. ¿Cuál es parte del cuadro de mando de Security Rating?


UNA. Política de cortafuegos

B. Mejoramiento

2. ¿Desde qué vista puede un administrador desautorizar un dispositivo de Security


Fabric?
UNA. Desde la vista de topología física
B. Desde el Fortiview

38
Progreso de la lección

Introducción al tejido de seguridad de Fortinet

Implementación de Security Fabric

Ampliación de la estructura de seguridad y las características

Servicio de clasificación y vista de topología


Revisar
✓ Definir el tejido de seguridad de Fortinet
✓ Identificar por qué se requiere Security Fabric
✓ Identificar los dispositivos Fortinet que participan en el tejido, especialmente los imprescindibles
✓ Comprender cómo implementar Security Fabric
✓ Configure el Security Fabric en la raíz y en el sentido descendente de FortiGate
✓ Comprender cómo funciona la detección de dispositivos
✓ Comprenda cómo ampliar su Security Fabric existente
✓ Extienda Security Fabric en su red
✓ Comprender los puntos de automatización y las respuestas a las amenazas

✓ Configurar conectores de tejido


✓ Comprender los widgets de estado de Security Fabric
✓ Comprender el servicio de clasificación de Security Fabric
✓ Ver y ejecutar el servicio de clasificación de seguridad

✓ Comprender la diferencia entre la vista de topología física y lógica

También podría gustarte