Category Archive Fortinet

ByIvan BREZIANSKY

Odpočítavanie začalo! Len 05 dní do samitu Fortinet Cloud Security

Získajte prehľad a pokyny od skúsených odborníkov na cloud v reálnom svete

S toľkými sprievodcami, rámcami, štandardmi je ľahké získať pokyny k adopcii v cloude. Čo však funguje v praxi? Pripojte sa k našim dvom živým skupinovým stretnutiam, pretože lídri priemyslu sa delia o svoje príbehy zo skutočného sveta a debatujú o tom čo funguje, čo nie a čo môže vyzerať sľubne …

Pozrite si

 

ByIvan BREZIANSKY

Poznáte koncepciu Zero Trust Network Access?

Fortinet logo

Zero Trust Network Access (ZTNA) – je princíp s nulovou dôveryhodnosťou, ktorý sa zameriava na riadenie prístupu k aplikáciám.

ZTNA, rozširuje princípy nulového dôveryhodného prístupu (ZTA), o overenie používateľov a zariadení pred udelením prístupu. Nezáleží, na tom, či je používateľ v sieti alebo mimo nej, ZTNA je nezávislá od polohy. Pre pripojenie z používateľského zariadenia k proxy point, používa zabezpečený, šifrovaný tunel.

Uvedením vydania FortiOS 7.0, je princíp Zero Trust Network Access, zahrnutý v každom zariadení a službe so systémom FortiOS.

Postarajte sa o bezpečný prístup pre vašich vzdialených používateľov, využitím kombinácie FortiGate – FortiClient – ZTNA.Schéma ZTNAAko Fortinet ZTNA rieši výzvy zabezpečenia prístupu?

Najmä redukovaním možností prieniku do vašej siete a súčasne zjednodušuje správu prístupu k aplikáciám. Ako?

  • Skrýva aplikácie – ak komunikácia neprichádza z proxy point, bude ignorovaná.
  • Overuje používateľov – proxy point vykonáva kontrolu overenia používateľa pri každom prístupe k aplikácií.
  • Vyhodnotí všetky zariadenia – proxy point, vykonáva hodnotenie polohy pri každom prístupe k aplikácií.
  • Vytvára tunel pre používateľov – ZTNA agent, automaticky vytvorí zabezpečený tunel od používateľa k proxy point.

Ďalšou výhodou je jednoduchá konfigurácia pre správcov. Rozmýšľate o výhodách ZTNA v porovnaní s VPN?

Zaregistrujte sa na webinár: ZTNA, the Evolution of VPN Access, 5. mája 2021 o 19.00

Dozviete sa:

➜Prečo je čas vymeniť VPN za ZTNA

➜Výhody zavedenia ZTNA

➜Ako funguje riešenie Fortinet ZTNA

ByIvan BREZIANSKY

FortiOS 7.0: Zabezpečenie vo všetkých sieťach, koncových bodoch a cloudoch

V súčastnej dobe je zabezpečenie sietí stále náročnejšie. Často nemajú jednotnú bezpečnostnú stratégiu. Väčšina firiem robí chybu v ochrane izolovanými bezpečnostnými nástrojmi, ktoré chránia len určitú funkciu v danom segmente siete. Je pravda, že bezpečnostný priemysel nedokáže poskytnúť také platformy a služby, ktoré si vyžaduje dnešná meniaca sa sieť.

Fortinet prichádza s riešením tejto výzvy pomocou Fortinet Security Fabric.

Toto riešenie predstavuje integrovanú platformu navrhnutú tak, aby pokrývala rozšírenú sieť a zároveň poskytovala zabezpečenie a výkon na všetkých rozhraniach. Podporuje viacero modelov v porovnaní s inými riešeniami. Ako najširšie produktové portfólio zahŕňa:

  • sieťové zabezpečenie,
  • SD-WAN,
  • switching a bezdrôtový prístup,
  • riadenie sieťového prístupu,
  • autentifikáciu,
  • verejný/súkromný cloud,
  • zabezpečenie koncových bodov a pokročilé riešenia ochrany pred hrozbami založené na AI.

Všetko postavené na spoločnom operačnom systéme FortiOS. Najnovšie vydanie FortiOS 7.0, predstavuje najrozšírenejší bezpečnostný operačný systém na svete. S viac ako 300 novými funkciami a aktualizáciami, rozširuje Security Fabric tak, aby poskytoval rozsiahlu integrovanú platformu kybernetickej bezpečnosti, určenú na ochranu všetkých sietí, koncových bodov a cloudov. Využitím FortiOS sa firmy jednoduchšie popasujú s najväčšími bezpečnostnými výzvami, ktorým v súčasnosti čelia.

Tieto kľúčové funkcie a služby sú obsiahnuté v novej verzii FortiOS 7.0:

  • Zero Trust Network Access (ZTNA) – poskytuje lepšie a bezpečnejšie riešenie vzdialeného prístupu a nahrádza tradičné pripojenia VPN. Jedine Fortinet dodáva riešenie ZTNA založené na bráne firewall, ktoré poskytuje vysoký výkon, spoločné rozhranie pre správu a konfiguráciu.
  • Cloud-based SASE – (Security-as-a-Service) rozširuje podnikové zabezpečenie, dodávané lokálne vzdialeným pracovníkom. Posilňuje tak najslabší článok vo väčšine bezpečnostných štruktúr. Koncovým užívateľom poskytuje konzistentnú ochranu bez ohľadu na to kde sa nachádzajú.
  • Self-healing SD-WAN – schopnosť samoliečby prostredníctvom adaptívnych nápravných opatrení WAN pre popredné riešenie Secure SD-WAN. Rozšírenie pasívneho monitorovania aplikácií pre SaaS a mulit-cloudové aplikácie, pre lepšie užívateľské prostredie.
  • 5G network connectivity – rozšírenie sieťového pripojenia a zabezpečenia nad rámec WAN Edge s inováciami v oblasti 5G a LTE. Vďaka rozšíreniu bezdrôtových sietí WAN a LTE môžu firmy dosiahnuť bezpečné, škálovateľné a vysoko dostupné sieťové pripojenie kdekoľvek.
  • Adaptive cloud security – poskytuje optimalizovaný výkon a zabezpečenie v rámci viacerých cloudov, centrálnu správu pre hybridné cloudy, automatické škálovanie, dynamické vyvažovanie záťaže.
  • Augmented NOC/SOC – vylepšená prevádzková efektivita pre NOC a SOC prostredia s novými a rozšírenými funkciami, ktoré poskytujú security tímy na zabezpečenie siete všetkých veľkostí. Zahŕňa FortiManager / FortiAnalyzer s najnovším vydaním FortiSOAR. Nové aktualizácie zjednodušujú správu SaaS.
  • FortiGuard Labs Threat Intelligence – portfólio bezpečnostných služieb FortiGuard, obsahuje bohatú sadu pokročilých funkcií zabezpečenia obsahu, používateľov, zariadení, prístupu na web a ochranu aplikácií. Teraz dokonca rozšírený o funkcionalitu na ochranu webu optimalizovanú pre prostredie home office.

V prípade záujmu o Fortinet produkty nás kontaktujte.

Zdroj: Fortinet

ByJaroslav Stoličný

Fortinet Cyber Threat Assesment Program

Secure network architectures need to constantly evolve to keep up with the latest advanced persistent threats. There are two ways to find out if your solution isn’t keeping up:

  • wait for a breach to happen
  • run validation tests

And that is where Fortinet CTAP comes into place.

Fortinet Cyber Threat Assessment can help you better understand:

  • Security Risk – which application vulnerabilities are being used to attack your network, which malware/botnets were detected, what phishing attacks are making it through your defenses and which devices are “at risk”— for security breach probability.
  • Productivity – which peer-to-peer, social media, instant messaging, and other apps are running—for application visibility control as well as what spam, newsletters or adult content may be bothering your email. 
  • Utilization and Performance – what is your throughput, session, and bandwidth usage requirements during peak hours—for the network, email system and critical applications. 

CTAP is:

  • Quick: Less than 7 days of monitoring
  • Easy: No interruption to your infrastructure
  • Comprehensive: Security, Productivity and Performance
  • at no Cost