Artykuły dotyczące tematu: Fortinet

dodany: 27.06.2013 | tagi: , , , ,

Działalność Anonymous z pewnością pokazała jakie możliwości dają ataki DDoS – wywiad ze Stevenem Mulhearnem

0
Wywiad

Na przestrzeni kilku ostatnich lat ataki DDoS stały się bardzo popularną formą cyberprzestępczości. Przy okazji konferencji NGSec, która odbyła się w Warszawie 12-13 czerwca 2013, zapytaliśmy Stephena Mulhearna z firmy Fortinet o to, jak chronić się przed tego typu atakami, ich ewolucję oraz o działalność Anonymous na świecie na przestrzeni ostatnich lat. Pytaliśmy także o najsłynniejsze, najgroźniejsze i najbardziej niszczycielskie w skutkach ataki DDoS, prócz akcji Anonymous.

Steve Mulhearn_1Stephen Mulhearn – Director of Product Management, Fortinet. Steve ma ponad 25-letnie doświadczenie w branży sieciowej i telekomunikacyjnej. Uczestniczył w narodzinach wielu firm technologicznych, w tym Ascend Communications, Arbor Networks, Sandvine i Redseal Networks. Od 15 lat koncentruje się na bezpieczeństwie, a od 10 lat jest aktywnie zaangażowany w dostarczanie rozwiązań do ochrony przed atakami DDoS. Był pierwszym międzynarodowym pracownikiem technicznym w Arbor Networks, a przez 4,5 roku jako Dyrektor Techniczny brał udział w tworzeniu rozwiązania DDoS uznanego jako standard na rynku dostawców usług. Steve dołączył do Fortineta w 2012 roku jako Dyrektor ds. Zarządzania Produktem i jest odpowiedzialny za rodzinę rozwiązań FortiDDoS.

 

Jaką strategię należy objąć chcąc uchronić witrynę przed możliwością / skutkami ataku DDoS?

Istnieje wiele metod zapobiegania atakom DDoS, które pozwalają na utrzymanie ciągłości usługi. Pierwszą z nich jest świadomość, że istnieje możliwość wyczerpywania się zasobów oraz umieszczenie dedykowanych rozwiązań w miejscu, gdzie będą proaktywnie chronić i wykrywać potencjalne ataki lub niedobory zasobów (które wspólnie stanowią takie samo zagrożenie jak niedostępność usługi). Drugą metodą jest znalezienie i analiza możliwych luk w systemie. Tak często jak słabe punkty są wykorzystywane do przeprowadzenia ataków hakerskich, tak samo w łatwy sposób mogą zostać wyeliminowane lub zabezpieczone przed zagrożeniami. Wreszcie, należy zrozumieć w jaki sposób przebiega sam atak. Jeśli atak DDoS jest w toku, to często zakładamy, że jest to awaria systemu. I to często nie jest przypadek. Z tego względu, że zanim zdążymy podjąć jakiekolwiek działania mające na celu wykrycie ataku, DDoS ustępuje bądź zostaje czasowo zawieszony, uniemożliwia to przeprowadzenie skutecznego dochodzenia.

Jak urządzenie / oprogramowanie odpowiedzialne za ochronę przed DDoS odróżnia atak od pożądanego ruchu?

Systemy służące do ograniczania ataków DDoS mają jeden wspólny cel: zachowanie ciągłości usług. Często użytkownicy nie zdają sobie sprawy w jaki sposób ochrona przed DDoS jest realizowana. Ale z naszego punktu widzenia ma to kluczowe znaczenie, ponieważ łagodzenie ataku DDoS – jeżeli jest wykonane nieprawidłowo – może spowodować atak DDoS. Dlatego zawsze radzę, aby urządzenia bezpieczeństwa raportowały nie tylko charakterystykę ataku, ale także metody zaangażowane do walki z atakiem DDoS.

W jaki sposób najczęściej cyberprzestępcy pozyskują komputery-zombie tworzące później botnety zaangażowane w ataki DDoS?

Istnieje kilka sposobów. Najczęściej używaną i wciąż popularną metodą infekowania, jest wysłanie e-maila ze złośliwą zawartością, często podszywając się pod osobę, którą użytkownik zna i której ufa, a której komputer już należy do botnetu. Twórcy złośliwego oprogramowania często ukrywają swój kod w Internecie, w miejscach, skąd może on być łatwo i nieświadomie pobrany. Hakerzy skanują również serwery, aby poznać otwarte porty i aplikacje, a następnie użyć znanej podatności tej aplikacji, by przejąć kontrolę nad serwerem i załadować złośliwy kod.

Jak nietechniczny użytkownik może sprawdzić, czy nie jest częścią takiego botnetu – na co powinien zwracać uwagę, jakie zachowania komputera powinny go niepokoić?

Kiedy używamy komputera w niewielkim stopniu lub wcale, a aktywność karty sieciowej jest wysoka, to już jedna z poważnych oznak, ale nie jedyna. Niestandardowe procesy działające na systemie to następne ostrzeżenie.

Ataki DDoS są groźne same w sobie, ale jeszcze groźniejsze w połączeniu z innymi technikami, jakie to techniki i jak możemy się chronić?

Ataki DDoS są często wykorzystywane do zamaskowania prawdziwej intencji ataku, jak to miało miejsce w przypadku Sony. Z punktu widzenia atakującego, celem jest znalezienie łatwo wyczerpywalnych zasobów, aby unieruchomić usługę, naszym wyzwaniem jest zrozumienie polityki bezpieczeństwa i działających procesów. Często udaje nam się zdefiniować surową politykę, ale stopień jej stosowania jest znikomy. Innymi słowy: my definiujemy politykę bezpieczeństwa, jednak w praktyce staje się zupełnie inna.

Czy po atakach nagłaśnianych za sprawą działalności Anonymous nie powstała swego rodzaju „moda” na taki rodzaj szkodliwej działalności?

Myślę, że działalność Anonymous z pewnością pokazała jakie możliwości dają ataki DDoS. Jednak ich akcje są w pewnym sensie anomalią do innych tego typu działań. Przeważnie ofiary cyberprzestępców nie mają pojęcia przez kogo i dlaczego zostały zaatakowane. Anonymous działają inaczej – z wyprzedzeniem zapowiadają, kto będzie ofiarą, kiedy i jak zaatakują. Wprawdzie nadal stosują metody, których nie ujawniają, ale w istocie ostrzegają swoje ofiary, niemalże drwiąc sobie z nich.

Co sądzi Pan o uznaniu ataków DDoS jako legalnej formy protestu w Internecie?

Uważam, że istnieje wiele innych legalnych i mniej konfliktowych sposobów protestu, niż te, podczas których używa się cyberprzestępczości jako platformy do wyrażania przeciwu.

Co jest największą przeszkodą w procesie śledzenia / zatrzymywania przestępców zajmujących się atakami DDoS?

Myślę, że największą przeszkodą w walce z cyberprzestępczością jest łatwość z jaką można przeprowadzić atak DDoS. W Internecie dostępne są aplikacje, które pozwalają to zrobić. W praktyce często takie aplikacje zawierają szkodliwe oprogramowanie i chociaż to my jesteśmy zainteresowani wykorzystaniem botnetu czy też wszczęciem ataku, sami możemy łatwo stać się częścią czyjegoś botnetu. Tak więc ze względu na ogromną liczbę ataków, które są nie lada wyzwaniem, organy ścigania koncentrują swoje działania na tych najgroźniejszych realizowanych przez najlepiej zorganizowane organizacje cyberprzestępcze.

Najsłynniejsze, najgroźniejsze, najbardziej niszczycielskie w skutkach ataki DDoS, prócz akcji Anonymous?

Wiele osób zakłada, że im większa skala ataku tym jest on groźniejszy. Jednak nie zawsze tak jest. Wszyscy koncentrują się na wielkości ataku, podczas gdy rzeczywistą miarą powinna być jego skuteczność. Przeprowadzona niedawno przez Spamhaus akcja jest dobrym tego przykładem: atak przekraczał natężenie 300 Gb/s (według niektórych doniesień), a został pomyślnie złagodzony. Faktem jest, że większość dostawców usług telekomunikacyjnych dysponuje dziś środkami zapobiegawczymi przed masowymi atakami przestrzennymi, przede wszystkim w celu ochrony własnej infrastruktury. Jednak to ukierunkowane ataki, które są bardziej skuteczne, często pozostają niezauważone.

Według mnie najgroźniejszymi ataki w ostatnim czasie były ataki na amerykańskie banki – przeprowadzone w sposób niezwykle inteligentny były w stanie skutecznie zablokować usługi wielu instytucji w tym samym czasie.

Jak Pana zdaniem mogą ewoluować ataki typu DDoS – czego możemy spodziewać się w przyszłości?

Haktywiści oraz inni internetowi przestępcy mają do dyspozycji niezliczoną ilość narzędzi i technologii służących do rozpoczęcia ataku DDoS. Naszym wyzwaniem jest znalezienie proaktywnych metod ich wykrywania. Uważam, że w ten sposób możemy zrozumieć prawdziwy problem – nie mam na myśli tylko analizy poziomu ruchu, ale także prawdziwych zachowań klientów i sesji. Jeśli przeniesiemy tę analizę do działania serwisu, to w momencie pojawienia się zagrożenia wyczerpania zasobów, należy zastosować w sposób inteligentny metody ograniczające. Wiemy, że hakerzy będą starali się obejść każde zabezpieczenie, które zastosujemy, dlatego zagrożenia wiecznie pozostają w ruchu.

Byliśmy świadkami jak powstawały ataki na 7 warstwę jak i również wprowadzania metod łagodzących przed skomasowanymi atakami wolumerycznymi. Naszym wyzwaniem jest zrozumienie oraz rozwój metod wykrywania jako narzędzia nowej generacji, które nie tylko reagują na zagrożenia, ale przede wszystkim wykrywają je, zanim spowodują straty, bez względu na to, jakie technologie zostały wykorzystane przez hakerów.

dodany: 14.06.2013 | tagi: , , , ,

Fortinet udoskonala narzędzia do zarządzania zabezpieczeniami sieciowymi

0

Fortinet zaprezentował szereg udoskonaleń kluczowych funkcji dostępnych w ramach linii produktów FortiManager i FortiAnalyzer. Rozwiązania przeznaczone są dla dużych i średnich przedsiębiorstw, jak również firm działających w środowisku rozproszonym i dostawców zarządzanych usług bezpieczeństwa. Dzięki najnowszym udoskonaleniom przedsiębiorstwa otrzymują wszechstronne narzędzia do zarządzania zabezpieczeniami, które można dostosować do dynamicznie zmieniających się wymagań biznesowych, postępu technologicznego i coraz bardziej zaawansowanych zagrożeń.

Rozwiązanie FortiManager udostępnia administratorom odpowiedzialnym za infrastrukturę informatyczną narzędzie do centralnego zarządzania zasadami i konfiguracjami rozproszonych urządzeń FortiGate, FortiWiFi i FortiAP. Natomiast produkt FortiAnalyzer umożliwia rejestrowanie danych, tworzenie raportów i analizowanie informacji, oferując lepszy wgląd w dane dotyczące sieci oraz możliwość zapewnienia zgodności z przepisami. Wielofunkcyjność, bogaty wybór rozwiązań sprzętowych i opcji opartych na chmurze w połączeniu z prostym modelem ustalania cen daje przedsiębiorstwom możliwość wdrożenia odpowiedniego rozwiązania dostosowanego do konkretnych wymagań.

Najważniejsze udoskonalenia oprogramowania

W ramach nowo wydanej wersji 5.0.2 oprogramowania wbudowanego dodano następujące funkcje:

FortiAnalyzer

  • Macierze logów umożliwiające logiczne grupowanie urządzeń w celu przeglądania zagregowanych logów i tworzenia raportów;
  • Nowe raporty w zakresie reputacji klientów, filtrowanie sieci WWW, użytkowników sieci VPN IPSec oraz SSL i zgodności ze standardem PCI;
  • Opcje importu i eksportu raportów, które umożliwiają przenoszenie wykresów i raportów między różnymi domenami administracyjnymi (ADOM) oraz urządzeniami;
  • Rozszerzony graficzny interfejs użytkownika (GUI), umożliwiający przeglądanie dzienników i definiowanie warunków dla alertów oraz zawierający narzędzie do testowania zbiorów danych, ułatwiający eksperymentowanie z kwerendami.

FortiManager

  • Karta Zarządzanie FortiGuard (FortiGuard Management Tab) pozwala użytkownikom zarządzać aktualizacjami sygnatur zabezpieczeń i oprogramowania za pośrednictwem laboratoriów FortiGuard Labs;
  • Rewizje domen administracyjnych (ADOM) pozwalają użytkownikom tworzyć, wyświetlać, przywracać i porównywać wszelkie zmiany w pakietach zasad ADOM;
  • Funkcja wyszukiwania obiektów pomaga określić przypadki wykorzystania konkretnych obiektów zapory i zasad bezpieczeństwa;
  • Zwiększone limity na licencje urządzeń wirtualnych FortiManager oznaczają, że użytkownicy dysponują większym dziennym limitem pamięci masowej i licencji na urządzenia bez ponoszenia dodatkowych kosztów;
  • Szybka instalacja zapewnia szybką aktualizację wielu urządzeń.

Dzięki wymienionym powyżej funkcjom produkty FortiManager i FortiAnalyzer zaspokajają dynamicznie zmieniające się wymagania biznesowe, stawiając czoła postępowi technologicznemu i coraz bardziej zaawansowanym zagrożeniom, z którymi borykają się współczesne sieci. Niezależnie od swojej wielkości wszystkie przedsiębiorstwa potrzebują narzędzi do zarządzania zabezpieczeniami, które będą w stanie dostosować się do tych zmian, gwarantując jednocześnie bezpieczeństwo w ramach stałego rozwoju sieci.

Bieżące wymagania biznesowe nie zawsze odzwierciedlają przyszłe potrzeby firmy. Umiejętność szybkiego wdrażania infrastruktury zarządzania i rejestrowania danych oraz modyfikowania jej architektury, jak również dostosowywania środowisk korporacyjnych, upraszczania modeli licencjonowania i dynamicznego udostępniania pamięci masowej ma nadrzędne znaczenie dla współczesnych firm średniej wielkości oraz dużych korporacji. Zasady te są kluczowymi doktrynami, na których opiera się nasze wszechstronne i adaptacyjne rozwiązanie do zarządzania

– stwierdził John Maddison, wiceprezes ds. marketingu w firmie Fortinet.

 

Nowe modele i ich dostępność

Poza udoskonaleniami w zakresie oprogramowania firma FORTINET rozszerzyła swoją ofertę produktów w zakresie zarządzania o kilka nowych modeli.

  • FortiAnalyzer-300D – Rozwiązanie FortiAnalyzer-300D powstało z myślą o przedsiębiorstwach średniej wielkości. Licencja uprawnia do codziennego korzystania z maksymalnie 15 GB pamięci masowej do przechowywania logów, urządzenie dysponuje 4 TB pamięci masowej. Może pełnić rolę samodzielnego narzędzia do rejestrowania danych lub tworzenia raportów, jednocześnie może również działać jako „kolektor” danych, przekierowujący dzienniki w ramach większych środowisk rozproszonych.
  • FortiAnalyzer-3000D – Opracowany z myślą o infrastrukturach korporacyjnych produkt FortiAnalyzer-3000D może przetwarzać nawet 150 GB danych zarejestrowanych w pamięci masowej. Produkt dostępny jest z pamięcią masową o pojemności 16 TB. Podobnie jak w przypadku produktu FortiAnalyzer-300D, rozwiązanie FortiAnalyzer-3000D może działać w różnych trybach, oferując wszechstronny zestaw scenariuszy wdrożeniowych.
  • FortiManager-300D – Rozwiązanie FortiManager-300D opracowano z myślą o średnich przedsiębiorstwach. Produkt może zarządzać maksymalnie 300 urządzeniami FortiGate. Co więcej, urządzenie FortiManager-300D zawiera funkcję FortiAnalyzer do rejestrowania danych i tworzenia raportów w mniejszych środowiskach, w których liczy się możliwość konsolidacji funkcji zarządzania i tworzenia raportów.
  • FortiManager-4000D – Produkt FortiManager-4000D powstał z myślą o dużych przedsiębiorstwach działających w środowisku rozproszonym, w których obowiązują setki różnych zasad i zachodzi potrzeba zarządzania nawet 4 tysiącami urządzeń FortiGate. Podobnie jak w przypadku produktu FortiManager-300D, FortiManager-4000D zawiera funkcję FortiAnalyzer do rejestrowania danych i tworzenia raportów, jednak jest przystosowany do potrzeb przedsiębiorstw średniej wielkości, które chcą skonsolidować funkcje zarządzania i tworzenia raportów.

Dostępność

Produkty FortiAnalyzer-300D, FortiAnalyzer-3000D, FortiManager-300D i FortiManager-4000D są już dostępne na rynku. Aktualizacje oprogramowania FortiAnalyzer i FortiManager można pobrać z serwisu support.fortinet.com.

Źródło: FORTINET

dodany: 10.05.2013 | tagi: , ,

Fortinet wprowadza na rynek rozwiązanie Secure Wireless LAN

2

Fortinet zaprezentował swój nowy produkt – Secure Wireless LAN – stworzony specjalnie dla przedsiębiorstw o rozproszonej strukturze. Fortinet Secure WLAN łączy dostęp bezprzewodowy i przewodowy, zabezpieczenia, uwierzytelnianie, przełączanie i zarządzanie w systemie, który zapewnia łatwą kontrolę i sprawne egzekwowanie zasad w obrębie całej infrastruktury. Administratorzy uzyskują dzięki temu kompleksowe, spójne rozwiązanie, które oferuje ochronę, niski całkowity koszt eksploatacji, precyzyjną kontrolę przez uwierzytelnianie użytkowników oraz przegląd urządzeń w całej sieci. W ramach nowego rozwiązania dostępne są nowe produkty przewodowe i bezprzewodowe: przełączniki Ethernet FortiSwitch-28C i FortiSwitch-348B oraz bezprzewodowe punkty dostępowe FortiAP-14C i FortiAP-28C.

Gwałtowny wzrost liczby urządzeń i aplikacji mobilnych w miejscu pracy sprawia, że sieci muszą zostać na nowo zaprojektowane pod kątem mniejszych opóźnień, większej przepustowości i oczywiście silnych zabezpieczeń. Rozwiązania takie jak Fortinet Secure WLAN pomagają pokonać główne trudności, przed którymi stają firmy w dzisiejszych czasach, a mianowicie szybko rosnącą liczbą urządzeń prywatnych przynoszonych przez pracowników i gości (tzw. trend BYOD) oraz bezpieczne włączanie ich w środowisko pracy, wskazywanie i eliminowanie problemów z zabezpieczeniami oraz obniżanie kosztów i uproszczenie złożoności sieci bezprzewodowych oraz ułatwienie zarządzania nimi

– wyjaśnia Rohit Mehra, wiceprezes ds. infrastruktury sieciowej w firmie IDC.

Rozwiązanie Secure WLAN w wyjątkowy sposób włącza bezpieczeństwo w strukturę sieci, aby pomóc przedsiębiorstwom skutecznie sprostać rosnącej mobilności. To najwszechstronniejsze rozwiązanie na rynku zapewnia spójną ochronę przewodowych i bezprzewodowych sieci przedsiębiorstw. Wśród jego kluczowych funkcji warto wymienić następujące aspekty:

  • Zintegrowane zabezpieczenia
  • Niski całkowity koszt posiadania
  • Zintegrowane wierzytelnianie
  • Skalowalność

Częścią rozwiązania są dwa nowe produkty dla sieci przewodowych i bezprzewodowych: przełączniki Ethernet FortiSwitch-28C i FortiSwitch-348B oraz bezprzewodowe punkty dostępowe FortiAP-14C i FortiAP-28C. Przełączniki FortiSwitch zapewniają bezproblemową integrację z licznymi technologiami firmy Fortinet, a funkcja Power-over-Ethernet eliminuje konieczność doprowadzania odrębnych przewodów do zasilania punktów dostępowych. Umożliwia ona również zasilanie telefonów IP FortiVoice, kamer monitoringu IP FortiCam i innego sprzętu, np. urządzeń wykorzystywanych w sklepach detalicznych. Nowe bezprzewodowe punkty dostępowe FortiAP to niewielkie urządzenia typu Plug&Play (podłącz i pracuj), które są zgodne ze standardem 802.11n oraz pozwalają firmom łatwo i bezpiecznie rozszerzać sieci bezprzewodowe na oddziały i biura domowe, a zarazem zachować możliwość centralnego zarządzania i kontrolę procedur.

Zarządzanie przełącznikami i punktami dostępowymi, a także egzekwowanie reguł dotyczących użytkowników i urządzeń opiera się na oferowanych przez Fortinet urządzeniach zabezpieczających FortiGate, które łączą zaawansowane funkcje firewall, łączność VPN, kontrolę punktów końcowych i aplikacji, filtrowanie WWW oraz mechanizmy chroniące przed szkodliwym oprogramowaniem i zapobiegające utracie danych. Razem tworzą one kompletne, bardzo bezpieczne, kompleksowe i zintegrowane rozwiązanie dla sieci przewodowych i bezprzewodowych, dostosowane do współczesnych środowisk mobilnych i rozproszonych.
Z myślą o firmach potrzebujących uwierzytelniania dwuskładnikowego, rozwiązanie Fortinet Secure WLAN jest zintegrowane z serią urządzeń FortiAuthenticator, które umożliwiają uwierzytelnianie dwuskładnikowe w oparciu o tokeny sprzętowe i programowe – także dla dowolnych urządzeń innych producentów.

Silniejsze zabezpieczenia dzięki systemowi operacyjnemu FortiOS
Rozwiązanie Fortinet Secure WLAN wykorzystuje szereg nowych lub udoskonalonych funkcji i narzędzi dostępnych w systemie operacyjnym FortiOS 5, takich jak:

  • spójne egzekwowanie zasad dotyczących ruchu we wszystkich sieciach przewodowych i bezprzewodowych za pomocą kontrolera wbudowanego we wszystkie urządzenia FortiGate – zmiany profili dokonane z poziomu urządzeń FortiGate można zastosować dla tysięcy punktów dostępowych;
  • zarządzanie szerokością pasma w celu określenia priorytetów aplikacji o znaczeniu krytycznym i wymagających dużej przepustowości;
  • zarządzanie zasadami w oparciu o tożsamość – pozwala to identyfikować wszelkie urządzenia podłączone do sieci, w tym urządzenia mobilne, takie jak smartfony i tablety, a następnie wdrażać elastyczne zasady, które można dostosować do poszczególnych urządzeń;
  • zarządzanie wszystkimi elementami infrastruktury podłączonymi do sieci z poziomu zintegrowanego interfejsu urządzenia FortiGate lub FortiManager;
  • kontrola aplikacji pozwalająca dopuszczać, blokować lub ograniczać dostęp do tysięcy programów – to kluczowy element współczesnych infrastruktur bezprzewodowych cechujących się dużą przepustowością;
  • wykrywanie i blokowanie nieautoryzowanych punktów dostępowych oraz systemy zapobiegania włamaniom w sieciach bezprzewodowych – wszystko to pozwala zapobiegać powstawaniu punktów wycieku informacji i wykrywać anomalie w sieci bezprzewodowej.

Żaden inny dostawca nie oferuje tak pełnego, bezpiecznego i kompleksowego rozwiązania dla sieci przewodowych i bezprzewodowych w przedsiębiorstwach o rozproszonej strukturze

– podkreśla John Maddison, wiceprezes ds. marketingu w firmie Fortinet.

Dzięki rozwiązaniu Fortinet Secure WLAN klienci otrzymują konsolidację bez żadnych kompromisów – mają do dyspozycji rozwiązanie, które oferuje im atrakcyjny całkowity koszt posiadania, pełne bezpieczeństwo, zarządzanie, monitorowanie dostępu i kontrolę w sieciach przewodowych i bezprzewodowych

– dodaje Maddison.

Źródło: Fortinet

dodany: 05.04.2013 | tagi: , , ,

Komentarz firmy Fortinet na temat ataków DDoS w związku z atakiem na mBank

1

Dzisiaj rano klienci mBnaku doświadczyli problemów z dostępem do serwisu (zobacz newsa: Serwisy www BRE Banku niedostępne). Bank nie zamieścił jeszcze oficjalnej informacji o przyczynach przerw w działaniu, ale idąc tropem ostaniach wydarzeń na allegro.pl, zakładamy, że miały one związek z atakami DDoS. Poniżej zamieszczamy komentarz Sebastiana Krystynieckiego – inżyniera systemowego w firmie Fortinet, na temat ataków DDoS w związku z awarią banku.

 

1.      Jakie zagrożenia i konsekwencje niosą ze sobą ataki DDoS dla końcowego klienta banku?

Fundamentalnym problemem z jakim spotyka się klient atakowanego banku jest oczywiście ograniczenie lub też wręcz brak dostępu do swoich środków finansowych. W dzisiejszych czasach bardzo często nie jest to tylko niedogodność, a raczej poważny problem. Z jednej strony, z emocjonalnego punktu widzenia, budzi to zrozumiały niepokój i powoduje nadszarpnięcie zaufania do danej instytucji. Z drugiej strony zaś, może owocować realnymi stratami finansowymi, wynikającymi choćby tylko z braku możliwości dokonania przelewu na czas.

2.      Jak instytucje finansowe powinny się zabezpieczać przed tego typu atakami?

Wachlarz możliwości jakimi dysponują działy IT instytucji finansowych jest bardzo szeroki. Stosowane modele ochrony koncentrują się wokół kilku głównych obszarów i kombinacji poszczególnych metod: ochrony już po stronie dostawcy łącz (wadą może być tutaj z jednej strony koszt, z drugiej zaś np. przerzucenie ciężaru potencjalnego ataku DDoS na własną infrastrukturę sieciową), wykorzystania dedykowanych usług, które mogą buforować naszą sieć w sytuacji ataku (wada: nieprzewidywalność kosztów – atakowany płaci za wolumen ruchu przed którym jest chroniony) czy w końcu wykorzystania własnej infrastruktury sieciowej. Problem w tym ostatnim przypadku polega na tym, że dość często (w ponad 60%), wykorzystuje się rozwiązania typu firewall, IPS oraz zwykłe routery i switche, czyli sprzęt, który ma zupełnie inne przeznaczenie i wydajność zoptymalizowaną do innego rodzaju zadań.

3.      Jakie środki ostrożności powinien zachować bank do momentu ustalenia źródła ataku i przywrócenia sprawności serwisu?

Bardzo istotna jest transparentna i sprawna polityka informacyjna. Po pierwsze nawet zwykły komunikat informujący o problemach technicznych może uspokoić nieco sytuację – choćby z tej przyczyny, iż jasno pokazuje, że ktoś czuwa nad zaatakowaną infrastrukturą. W konsekwencji może to również ograniczyć pojawiającą się wtedy zawsze hiperaktywność użytkowników,  którzy zaniepokojeni brakiem dostępu do serwisu co chwilę próbują się do niego odwoływać, niejednokrotnie pogłębiając i tak już kryzysową sytuację.

4.      Z jakimi stratami finansowymi powinien liczyć się bank?

Faktycznie trudno sobie wyobrazić lepszą ilustrację dla stwierdzenia: „czas to pieniądz” niż instytucja bankowa. Tutaj każda chwila przestoju to realne i policzalne straty finansowe, nie mówiąc już o stratach związanych z zachwianiem zaufania i osłabieniem marki. Statystyki mają dość dużą rozpiętość, natomiast w przypadku instytucji finansowych 80% z nich twierdzi, że koszt ten przekracza 10 tysięcy dolarów na godzinę. W skrajnych sytuacjach, może osiągać nawet 100 tysięcy dolarów na godzinę.

5.      Jak powinni zachować się klienci banku?

Kluczowe jest tutaj zachowanie spokoju i ograniczenie aktywności internetowej, skierowanej bezpośrednio w stronę atakowanej instytucji. Masowy niepokój sam w sobie może wywołać drugi, niezależny DDoS. Warto zawsze w takiej sytuacji alternatywnie skorzystać z tradycyjnych metod komunikacji i skontaktować się z infolinią banku.

6.      Jakie są statystyki podobnych ataków?

Statystycznie rzecz ujmując, mniej niż 10% to ataki DDoS o wolumenie większym od 10 Gbps. Co istotne ponad 75% ataków generuje ruch mniejszy niż 1 Gbps. Jeśli chodzi o ich czas, to mniej niż 30% trwa ponad 24h i tylko około 10% trwa ponad tydzień.

Dotykamy tutaj bardzo ważnej kwestii. Jak widać, coraz rzadziej mamy do czynienia z atakami wolumetrycznymi, obecnie cechują się one raczej wysoką precyzją i ukierunkowaniem na konkretne systemy czy też usługi. Dlatego właśnie bardzo istotne jest stosowanie takich zabezpieczeń, które pozwolą na granularną ochronę przed atakami DDoS, nawet w oparciu o kryteria warstwy 7 modelu OSI/ISO.

dodany: 29.03.2013 | tagi: , ,

Eurosport korzysta z rozwiązań FORTINET

0

W 2012 roku Grupa Eurosport postanowiła zastąpić swoje dotychczasowe firewalle Check Point oraz Juniper rozwiązaniem, które łączy w sobie firewalla i sieć SSL VPN oraz zapewnia większą elastyczność pod względem zarządzania i administracji. Dział IT Grupy Eurosport, po przeprowadzeniu analizy konkurencyjnych rozwiązań, wybrał urządzenia bezpieczeństwa sieciowego firmy FORTINET z serii FortiGate. Podstawy tej decyzji były następujące: linia produktowa zapewniała pełną gamę poziomów wydajności, które można dopasować do wymagań w różnych lokalizacjach – poziomy te były trzy razy wyższe niż w przypadku technologii Check Point; urządzenia zapewniały proste i efektywne kosztowo opcje nadmiarowości (klastrowanie – High Availability) i kluczowe funkcje, takie jak uwierzytelnianie na podstawie tożsamości dla każdego użytkownika oraz konfigurację firewalla, jak również prostotę zarządzania i administracji.

Jesteśmy obecni w 17 krajach, ale nie mamy wystarczających zasobów technicznych w każdej lokalizacji. Z tego właśnie powodu naszym priorytetem było znalezienie usługi łatwej w administracji i zarządzaniu. FORTINET był jedynym producentem, który całkowicie spełnił nasze wymagania dzięki możliwości konfiguracji i aktualizacji urządzenia za pomocą zwykłej pamięci USB

– mówi Thierry Landeau, kierownik projektów sieciowych i bezpieczeństwa w Grupie Eurosport.

Aby skonfigurować urządzenia znajdujące się na przykład w Tokio, wysłaliśmy e-mailem plik konfiguracyjny i firmware, czyli FortiOS, które chcieliśmy załadować na urządzenia, a nasz zespół sprzedażowy w Tokio skopiował te pliki na pamięć USB i przed uruchomieniem podłączył do urządzenia firmy FORTINET. Pięć minut później urządzenie FortiGate było już w pełni gotowe do działania.

Ze względu na duże wymagania związane z przepustowością we francuskiej centrali Grupy Eurosport wdrożono trzy klastry urządzeń FORTINET. Pierwszy z nich zawierał dwa urządzenia FortiGate-1000C, natomiast dwa pozostałe – po dwa urządzenia FortiGate-200B. Poza tym piętnaście klastrów FortiGate-80C zastosowano w oddziałach znajdujących się w: Holandii, Norwegii, Danii, Finlandii, Polsce, Szwajcarii, Grecji, Włoszech, Hiszpanii, Portugalii, Zjednoczonych Emiratach Arabskich, Japonii i Hongkongu. Dodatkowo wdrożono cztery klastry FortiGate-110C w oddziałach w Wielkiej Brytanii, Niemczech i Szwecji, aby spełnić wymagania związane z przepustowością w większych biurach liczących ponad pięćdziesięciu pracowników.

Wraz z szybkim wzrostem liczby urządzeń mobilnych, takich jak smartfony czy tablety, Grupa Eurosport postanowiła zapewnić pracownikom bezpieczny bezprzewodowy dostęp do Internetu w ramach własnej sieci korporacyjnej, co sprawia, że pracownicy mogą jeszcze sprawniej prezentować usługi firmy na platformach mobilnych. Dział IT w tym przypadku znowu zaufał rozwiązaniom FORTINET, uznając za niewystarczające rozwiązania wyspecjalizowane jedynie w sieciach bezprzewodowych, jak np. Aruba Networks.

Produkowane przez FORTINET urządzenia FortiGate są wyposażone w kontrolery sieci bezprzewodowej, dlatego uznaliśmy za logiczny wybór punktów dostępu bezprzewodowego FortiAP. Pozwoli to na standaryzację dostawców rozwiązań stosowanych w Grupie Eurosport, ograniczy ilość licencji oraz skomplikowanej administracji

– mówi Pascal Delorme, kierownik ds. systemów, sieci i technologii telekomunikacyjnych w Grupie Eurosport.

Urządzenia FortiAP firmy FORTINET idealnie spełniają nasze wymagania, jeśli chodzi o optymalizację wykorzystania urządzeń mobilnych – pozwoliły nam ustandaryzować sieci Wi-Fi, czyli przydzielić tę samą nazwę i ten sam identyfikator SSID każdemu użytkownikowi we wszystkich oddziałach. Dlatego teraz pracownik Grupy Eurosport, który zazwyczaj łączy się z siecią Wi-Fi w biurze paryskim, może zalogować się w dowolnym innym oddziale Grupy, korzystając z tego samego identyfikatora SSID i hasła

– mówi Nicolas Perrault, inżynier ds. sieci i bezpieczeństwa w Grupie Eurosport.

Do dzisiaj w różnych oddziałach firmy wdrożono 23 punkty dostępu bezprzewodowego FortiAP-220B.

Wdrożenie urządzeń FortiGate i FortiAP było realizowane stopniowo w poszczególnych oddziałach od kwietnia 2012 roku i jest już w fazie końcowej. Wszystkie rozwiązania są zdalnie zarządzane z siedziby głównej we Francji za pomocą scentralizowanego systemu zarządzania FortiManager™-100C. Raportowanie jest obsługiwane przez urządzenie FortiAnalyzer™-400B, które pozwala firmie Eurosport bezpiecznie gromadzić codzienne rejestry z urządzeń FortiGate oraz generować raporty techniczne i statystyki na temat zdarzeń związanych z bezpieczeństwem.

Jesteśmy bardzo dumni z tego, że Grupa Eurosport stała się jednym z naszych klientów. Rozwiązania firmy FORTINET pozwoliły Grupie Eurosport zwiększyć poziom zabezpieczeń i kontroli nad całą infrastrukturą, jednocześnie optymalizując koszty oraz dając możliwość łatwego zarządzania i administracji

– mówi Patrice Perche, starszy wiceprezes ds. międzynarodowej sprzedaży i wsparcia w firmie FORTINET.

Uważamy się za silnego partnera ds. bezpieczeństwa dla globalnych firm, takich jak Grupa Eurosport, ponieważ zapewniamy najbardziej kompletne, wysokowydajne i zintegrowane urządzenia oraz kluczowe usługi związane z bezpieczeństwem we współczesnym przedsiębiorstwie

– podsumowuje Perche.

Źródło: Fortinet

dodany: 20.03.2013 | tagi: ,

Fortinet wprowadza nowy system operacyjny

0

Fortinet wprowadza na rynek system operacyjny następnej generacji dla rodziny urządzeń zabezpieczających pocztę elektroniczną FortiMail™. System zapewnia jeszcze lepszą ochronę w walce z uciążliwymi zagrożeniami generowanymi przez wiadomości e-mail.

Nowy system operacyjny FortiMail 5.0, stworzony dla dostawców zarządzanych usług bezpieczeństwa (Managed Security Service Providers, MSSP), dostawców Internetu (Internet Service Providers, ISP) oraz dużych przedsiębiorstw, jest kompatybilny z aktualną rodziną urządzeń zabezpieczających pocztę elektroniczną FortiMail i zawiera kluczowe udoskonalenia, wśród których znalazły się m.in. funkcja pracy grupowej, wszechstronne filtrowanie ruchu sieciowego oraz ochrona zawartości. Co więcej, nowy system operacyjny zapewnia nowe, ulepszone rozwiązania dla dostawców usług MSSP, którzy chcą poszerzyć swoje portfolio zabezpieczeń poza standardowe usługi firewall, VPN i IPS.

Poczta e-mail jest ciągle łatwym punktem wejścia dla hakerów i cyberprzestępców, którzy sprytnie wykorzystują pojedyncze osoby w ramach organizacji. W miarę jak dostawcy MSSP i innych usług coraz częściej przejmują ochronę poczty elektronicznej, potrzebują oni narzędzi i zasobów takich, jak te oferowane przez FORTINET, które najlepiej chronią i uzupełniają paletę ich usług

– mówi Chris Rodriguez, starszy analityk branżowy w firmie Frost & Sullivan.

Unikalne rozwiązanie FortiMail zapewnia monitorowanie i blokowanie zagrożeń związanych z pocztą elektroniczną w czasie rzeczywistym, często na poziomie połączenia z siecią, przy jednoczesnym minimalnym wpływie na zasoby. Architektura ta eliminuje również potrzebę kolejkowania e-maili, jeśli docelowy serwer poczty jest dostępny – co pozwala na znaczne zwiększenie wydajności. FortiMail sprawdził się, spełniając wymagania wielu największych światowych operatorów pocztowych; jest najbardziej wydajnym zabezpieczeniem poczty elektronicznej w branży, zapewniającym ochronę ponad 28 milionów wiadomości na godzinę w jednym urządzeniu.

 

Dodatkowe cechy wyróżniające rozwiązanie FortiMail to m.in.:

  • Skuteczność filtrowania: więcej mocy dostępnej do kaskadowania i realizacji dużej liczby innowacyjnych technik antyspamowych, takich jak filtrowanie URL i wykrywanie podejrzanych newsletterów. Czytelnym tego znakiem jest stale odnawiany certyfikat Virus Bulletin VBSpam.
  • Szeroki i głęboki zakres funkcji: FortiMail skupia na jednej platformie wiele usług e-mailowych, w tym szyfrowanie danych, kwarantannę, archiwizację, filtrowanie zawartości AV/AS, kontrolę częstotliwości poczty przychodzącej/wychodzącej, zarządzanie oraz raportowanie.
  • Ciągłość obsługi: unikalne opcje klastra aktywnego-pasywnego i aktywnego-aktywnego dostępne w rozwiązaniu FortiMail zapewniają bezproblemowe przełączanie i ciągłość działalności biznesowej. FortiMail zapewnia nie tylko synchronizację konfiguracji, ale również replikację danych poczty. Poza tym rozwiązanie to ma niezrównaną funkcjonalność kolejkowania. W przypadku awarii serwera poczty, FortiMail może zachować dużą liczbę e-maili, zabezpieczając je nawet w przypadku niedostępności serwera przez wiele dni/tygodni.

Nowe funkcje w FortiMail 5.0

FortiMail 5.0 zapewnia trzy nowe zestawy funkcji:

•           Funkcjonalność pracy grupowej: dodanie funkcji kalendarza i książki adresowej pozwala na wdrażanie urządzeń FortiMail jako w pełni funkcjonalnych serwerów poczty z wbudowanymi zabezpieczeniami. Nowy system operacyjny umożliwia działanie urządzeń FortiMail w trybie transparentnym i/lub bramowym, jako urządzenie CPE lub w chmurze, zapewniając klientom maksymalną elastyczność wdrożenia.

•           Pełne filtrowanie ruchu sieciowego i ochrona zawartości według kategorii FortiGuard®: kategorie bazy danych adresów URL FortiGuard, stworzone, by chronić klientów przed nieodpowiednimi lub niechcianymi treściami z Internetu, oparte są na dopasowaniu wyświetlanej zawartości. Ta zintegrowana z rozwiązaniem FortiMail 5.0 funkcja zapewnia aktualizacje w czasie rzeczywistym, co umożliwia administratorom stosowanie niezwykle precyzyjnych zasad filtrowania dostępu dla ruchu sieciowego na podstawie 79 kategorii treści internetowych oraz ponad 100 milionów ocenionych witryn. Ciągłe uaktualnianie jest zapewniane przez globalną sieć dystrybucji FortiGuard.

•           Ulepszenia dla dostawców usług MSSP: urządzenia FortiMail działające pod kontrolą systemu FortiMail 5.0 zapewniają skalowalne, centralnie zarządzanie i wielodostępne zabezpieczenie poczty elektronicznej dla dostawców usług MSSP, poszukujących bezpiecznych i szybkich do wdrożenia usług pocztowych, przy minimalnych nakładach inwestycyjnych i kosztach operacyjnych. Nowe funkcje pozwalają również na większe partycjonowanie i ochronę zasobów, zapewniając bardziej szczegółową analizę dla dostawców MSSP wspierającą rozliczanie usług i wykorzystywanie zasobów przez klientów.

Poza spełnianiem potrzeb dostawców usług MSSP związanych z zabezpieczaniem poczty elektronicznej, urządzenia FortiMail wyposażone w nowy system operacyjny FortiMail 5.0 idealnie odpowiadają na potrzeby dostawców Internetu (ISP), takie jak filtrowanie wychodzącego spamu w celu ochrony infrastruktury IP przed wpisaniem na czarne listy i zagwarantowanie klientom satysfakcji z poziomu usług. Urządzenia FortiMail zapewniają kluczowe zabezpieczenia przed złośliwym oprogramowaniem w poczcie elektronicznej dzięki wysokowydajnemu, dwukierunkowemu skanowaniu poczty.

Wraz z premierą systemu FortiMail 5.0 FORTINET wprowadza na rynek również dwa nowe urządzenia zabezpieczające pocztę e-mail: model FortiMail-200D stworzony z myślą o małych firmach oraz FortiMail-3000D zaprojektowany dla operatorów poczty, dostawców usług i dużych przedsiębiorstw.

Bezpieczeństwo poczty elektronicznej jest kluczowe dla satysfakcji klienta i wydajności organizacyjnej, bez względu na profil działalności czy wielkość firmy. Dlatego wprowadzenie systemu FortiMail 5.0 oraz naszych nowych urządzeń zabezpieczających pocztę z serii FortiMail to  wydarzenie wielkiej wagi. Usługodawcy poszukujący wartości dodanej w postaci usług bezpieczeństwa poczty odczują dużo korzyści z powodu wszechstronności wdrożeniowej produktów FortiMail. Przedsiębiorstwa natomiast mogą wykonać duży krok naprzód, zabezpieczając swoją infrastrukturę pocztową, ponosząc przy tym minimalne koszty i redukując zakłócenia w przekazie informacji

– mówi John Maddison, wiceprezes ds. marketingu w firmie Fortinet.

Dostępność

System FortiMail 5.0 OS jest teraz dostępny w postaci bezpłatnej aktualizacji dla wszystkich obecnych klientów posiadających ważną umowę wsparcia technicznego. Urządzenia FortiMail-3000D oraz FortiMail-200D są ogólnie dostępne.

dodany: 15.03.2013 | tagi: ,

FORTINET po raz trzeci zdobył pozytywną rekomendację od NSS Labs

3

Rozwiązanie FortiGate-3600C firmy FORTINET to jeden z najskuteczniejszych systemów spośród dziewięciu ocenianych firewalli. Na rys. 1 przedstawiono mapę wartości zabezpieczeń sieciowych z firewallem następnej generacji na podstawie testów z 2013 roku. Mapę można zobaczyć również na stronie centrum badawczego FORTINET.

Firma NSS Labs stosuje metodologię testowania w warunkach rzeczywistych, korzystając z danych empirycznych uzyskanych w swoim Teście grupowym firewalli następnej generacji z 2013 roku, na podstawie którego tworzy tzw. mapę wartości zabezpieczeń (z ang. Security Value Map, w skr.  SVM). Mapa SVM przedstawia pomiar skuteczności i wartości zabezpieczeń (według kosztu chronionego Mb/s) testowanych konfiguracji produktowych w różnych prawdopodobnych przypadkach zastosowań.

fortinerrys1

Mapa wartości zabezpieczeń. Źródło: FRORTINET

Informacje o platformie bezpieczeństwa klasy Enterprise FortiGate-3600C

Urządzenie bezpieczeństwa sieciowego FortiGate-3600C zapewnia wyjątkową przepustowość, niezwykle małe opóźnienie oraz szeroką gamę opcji konfiguracyjnych dla środowisk następnej generacji, które wymagają błyskawicznych transakcji, np. stosowanych w obszarze usług finansowych, Voice over IP (w skr. VoIP), BYOD/usługach mobilnych czy aplikacjach Web 2.0. Szerokie możliwości zabezpieczeń sieciowych dostępne w tym urządzeniu stanowią odpowiedź na kilka kluczowych zjawisk występujących obecnie na rynku:

Rosnące zapotrzebowanie na dużą przepustowość ze względu na rozwój bogatych w treść mediów społecznościowych i aplikacji Web 2.0.

Boom na urządzenia mobilne z dostępem do tych aplikacji (coraz częściej poprzez połączenia Wi-Fi), co rodzi zapotrzebowanie na firewall aplikacyjny z możliwością przetwarzania milionów połączeń na sekundę.

Częstsze i coraz bardziej wyrafinowane ataki wykorzystujące najnowsze rozwiązania, które służą do uniknięcia wykrycia, uruchamiane w warstwie aplikacji.

Rodzina produktów FortiGate obejmuje firewalla, kontrolę aplikacji, technologie IPSec i SSL VPN, ochronę przed włamaniami, „sandboxing’u na urządzeniu” oraz „w chmurze”, narzędzia usuwające złośliwe oprogramowanie oraz filtrujące ruch sieciowy – to wszystko w jednym urządzeniu w przystępnej cenie.

Firma FORTINET jest liderem w ochronie sieci IPv6 od 2007 roku i uzyskała certyfikaty IPv6-Ready oraz JITC w roku 2008. Wszystkie urządzenia FortiGate zapewniają natychmiastową i bezpośrednią obsługę podwójnego stosu dla ruchu IPv6 w standardzie.

Cieszy nas, że nasz produkt FortiGate-3600C spotkał się z uznaniem NSS Labs ze względu na niezwykle wysoką wydajność oraz niski całkowity koszt posiadania

– mówi Patrick Bedwell, wiceprezes firmy FORTINET ds. marketingu produktów.

Wiemy, że oceniając przydatność nowych technologii, nasi klienci polegają na drobiazgowych testach zewnętrznych przeprowadzanych przez niezależne laboratoria badawcze, takie jak NSS Labs

– dodaje.

dodany: 28.01.2013 | tagi: , ,

Fortinet wprowadza nowe urządzenia do serii FortiGate

0

FortiGate-3600C pracuje pod kontrolą nowego systemu operacyjnego FortiOS 5. Dzięki temu, platforma umożliwia definiowanie oraz egzekwowanie polityk bezpieczeństwa sieci zarówno z poziomu użytkownika, jak i każdego urządzenia łączącego się z siecią. Nowy FortiGate łączy w sobie funkcje zapory ogniowej, systemu wykrywania włamań (IPS), kontroli aplikacji i VPN z zaawansowaną analizą behawioralną. Ponadto, zapewnia wysoką przepustowość w każdym środowisku.

FG-3600C

W tradycyjnych zaporach ogniowych do egzekwowania polityk bezpieczeństwa wykorzystywane są takie informacje, jak adres nadawcy i odbiorcy oraz numery portów. FortiOS 5.0 dodatkowo identyfikuje adres konkretnego użytkownika oraz tożsamość nadawcy. Użytkownik jest rozpoznawany dzięki różnym metodom uwierzytelniania, w tym na podstawie jednokrotnego logowania (z ang. Single Sign On). Komputery osobiste oraz urządzenia mobilne mogą być identyfikowane w oparciu o zainstalowaną aplikację – agenta lub bez jego udziału. Wyposażony w te informacje system FortiOS jest w stanie przyznawać różne poziomy dostępu do sieci, w zależności od zachowań użytkownika lub rodzaju urządzenia.

FortiGate-3600C może być zainstalowany zarówno jako zapora ogniowa lub firewall nowej generacji, zawierający, oprócz samej zapory ogniowej, system wykrywania włamań i kontroli aplikacji. W ramach rozwiązania można łatwo wykorzystać kolejne moduły takie, jak VPN oraz zaawansowane wykrywanie zagrożeń z zastosowaniem analizy behawioralnej czy też systemu monitorującego działania botnetów i cykl życia zagrożeń.

Dzięki zastosowaniu specjalizowanych procesorów FortiASIC, FortiGate-3600C zapewnia przepustowość rzędu 60 Gbps firewalla, 17 Gbps dla transmisji IPSec VPN oraz 14 Gbps dla IPS. System obsługuje 28 milionów jednoczesnych sesji na sekundę. Urządzenie jest skalowalne i elastyczne w instalacji. Platformę wyposażono w 12 portów 10 GbE, 16 portów GbE oraz 2 miedziane porty GbE.

FortiGate-3600C jest rozwiązaniem klasy NGFW, ale w wersji podstawowej może być zainstalowany jaka wysoce wydajna zapora ogniowa. W tej funkcji urządzenie sprawdzi się w sieciach korporacyjnych, centrach danych, kampusach uniwersyteckich, czy sieciach bezprzewodowych, zapewniając ekstremalnie niskie opóźnienia podczas analizy ruchu. Przedsiębiorstwa o rozproszonej strukturze oraz dostawcy usług zarządzania bezpieczeństwem mogą wdrożyć FortiGate-3600C jako zintegrowane urządzenie zabezpieczające UTM, które oferuje możliwość aktywacji innych usług bezpieczeństwa. Platforma jest w pełni zintegrowana z oprogramowaniem FortiManager i FortiAnalyzer służącym do raportowania i centralnego zarządzania systemem.

Zaawansowane zagrożenia hybrydowe stają się obecnie normą. W takiej sytuacji konsolidacja wielu różnych funkcji zabezpieczających w jednym urządzeniu jest coraz ważniejsza. Integracja bezpieczeństwa w jednej platformie zapewni pełną widoczność całego ruchu w sieci.

– powiedział John Grady, menedżer ds. badań w IDC i dodał:

dziś firmy powinny wybierać platformy, które zapewnią niezbędną funkcjonalność zabezpieczeń oraz wysoką wydajność w rozsądnej cenie.