OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

Podobne dokumenty
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Włącz autopilota w zabezpieczeniach IT

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Zabezpieczanie centrum danych

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Fortinet: Infrastruktura Advanced Threat Protection

SIŁA PROSTOTY. Business Suite

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

co to oznacza dla mobilnych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

Opis przedmiotu zamówienia

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Serwer komunikacyjny SIP dla firm

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

WLAN bezpieczne sieci radiowe 01

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Przewodnik AirPrint. Wersja 0 POL

Bezpieczeństwo dla wszystkich środowisk wirtualnych

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Dräger CSE Connect Oprogramowanie

CUSTOMER SUCCESS STORY

Rzut oka na środowisko sandbox

Wprowadzenie do Kaspersky Value Added Services for xsps

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

bezpieczeństwo na wszystkich poziomach

Windows Defender Centrum akcji

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Temat: Windows 7 Centrum akcji program antywirusowy

AppSense - wirtualizacja użytkownika

Client Management Solutions i Mobile Printing Solutions

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Bezprzewodowe rozwiązania klasy biznesowej

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przewodnik AirPrint. Wersja 0 POL

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Remote Access Manager

POLITYKA E-BEZPIECZEŃSTWA

Projekt i implementacja filtra dzeń Pocket PC

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Znak sprawy: KZp

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Praca w sieci z serwerem

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

HP Service Anywhere Uproszczenie zarządzania usługami IT

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Client Management Solutions i Mobile Printing Solutions

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Oracle Log Analytics Cloud Service

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Załącznik nr 2. Opis sieci teleinformatycznej

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Zdobywanie fortecy bez wyważania drzwi.

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

System Kancelaris. Zdalny dostęp do danych

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Wyspecjalizowani w ochronie urządzeń mobilnych

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Transkrypt:

OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa stała się kwestia dostępu do sieci przedsiębiorstwa realizowanego z urządzeń przenośnych. Upowszechnianie się smartfonów, któremu towarzyszył rozwój bezprzewodowych sieci lokalnych opartych na standardzie 802.11xx, doprowadził do coraz szerszego korzystania z technologii bezprzewodowych w przedsiębiorstwach. W efekcie zaczęły powstawać tam nakładające się na siebie sieci, w przypadku których zasady dostępu do infrastruktury bezprzewodowej różniły się od zasad dostępu do infrastruktury przewodowej. Taka sytuacja nie tylko skomplikowała zarządzanie całym tym systemem, ale również przyczyniła się do powstania nowych luk w zabezpieczeniach, narażając na szwank bezpieczeństwo całej sieci. Jednocześnie dało się zaobserwować, prawdopodobnie najbardziej w sektorze sprzedaży detalicznej, niepokojący wzrost liczby nagłośnionych przypadków kradzieży danych, który wynikał z coraz lepszego wykorzystywania takich luk przez cyberprzestępców. W efekcie tradycyjne, centralnie wdrożone mechanizmy zabezpieczeń nie są już odpowiednie, a replikacja tych mechanizmów w setkach lub tysiącach zdalnych lokalizacji nie tylko jest kosztowna, ale również istotnie komplikuje zarządzanie całą infrastrukturą. Rozwiązaniem tych problemów jest Connect and Secure ściśle zintegrowane, centralnie zarządzane jednolite rozwiązanie dostępowe Fortinet, w ramach którego kompleksowe, wielowarstwowe zabezpieczenia są automatycznie rozszerzane na każde nowe przewodowe lub bezprzewodowe połączenie sieciowe. Connect & Secure korzysta z architektury Fortinet Secure Access Architecture, która integruje kompleksowe mechanizmy zabezpieczeń z jednolitą warstwą dostępową. 2 www.fortinet.com

Wyzwania Przedsiębiorstwa wymagają szybkiego, przejrzystego dostępu z dowolnego miejsca do najważniejszych aplikacji i danych za pośrednictwem różnych urządzeń, nad którymi administratorzy nie mają już pełnej kontroli. Klienci, partnerzy biznesowi, udziałowcy i ustawodawca wymagają odpowiedniego zabezpieczenia danych i aplikacji biznesowych przed nieuprawnionym dostępem. Liczba, złożoność i ryzyko wynikające z zagrożeń dla bezpieczeństwa rośnie bardzo szybko. Nakłady inwestycyjne i dostępne do dyspozycji budżety nie rosną proporcjonalnie do wspomnianych powyżej zagrożeń. W przypadku dużych rozproszonych przedsiębiorstw, które mają bezpośrednią styczność z klientem (na przykład przedsiębiorstw z sektora handlu detalicznego, hotelarstwa lub gastronomii), wyzwania te stają się jeszcze bardziej złożone w związku z koniecznością zapewnienia klientom lub gościom dostępu do usług sieciowych, w tym do Internetu. W efekcie każdy oddział przedsiębiorstwa rozproszonego musi być obecnie uznawany za punkt, przez który do sieci wewnętrznej może przedostać się potencjalny złośliwy atak. Preferowanymi celami takich ataków są nadal centralnie zlokalizowane zasoby (na przykład bazy danych klientów, do których nieuprawniony dostęp uzyskuje się w ramach znanych metod takich jak zastrzyk SQL ), wyniki analizy ostatnich nagłośnionych ataków często jednak wskazują, że początkiem drogi dotarcia do luk w zabezpieczeniach są często urządzenia przenośne lub bezprzewodowe. W przypadku sektora handlu detalicznego takimi urządzeniami mogą być nawet podłączone do sieci terminale POS, z których wiele korzysta z systemu Microsoft Windows i jest obecnie bezpośrednimi celami coraz większej liczby nowych odmian złośliwego oprogramowania utworzonych specjalnie pod kątem kradzieży danych kart kredytowych klientów. Jedną z metod obrony przed takimi atakami jest nadal replikacja centralnych warstw zabezpieczeń w poszczególnych oddziałach, ale takie podejście również obarczone jest problemami. Nie tylko bowiem może być niewspółmiernie kosztowne w kontekście konieczności zakupu kolejnych licencji na sprzęt i oprogramowanie, ale również sama konfiguracja i utrzymanie takich rozwiązań wymaga od lokalnych informatyków określonych umiejętności technicznych, którymi do tej pory dysponowali zazwyczaj jedynie specjaliści z centrali przedsiębiorstwa. Znacznie lepszym rozwiązaniem jest wbudowanie zabezpieczeń w samej infrastrukturze sieciowej, aby w przypadku rozszerzenia sieci o nowe przewodowe lub bezprzewodowe punkty dostępowe zabezpieczenia były wdrażane automatycznie w odniesieniu do wszystkich nowych połączeń sieciowych. Pięć podstawowych problemów do rozwiązania Zabezpieczenia Efektywna ochrona danych i aplikacji przedsiębiorstwa obejmuje wiele mechanizmów zabezpieczeń: Najpierw użytkownik musi zostać zidentyfikowany, uwierzytelniony (najlepiej w ramach dwuetapowego procesu obejmującego podanie hasła i użycie tokena) i zweryfikowany pod kątem posiadania odpowiednich uprawnień, aby uzyskać dostęp do określonych danych, aplikacji lub adresów URL. W ramach wspomnianej sesji wzorzec zachowania użytkownika powinien być sprawdzony po kątem znanych metod ochrony przed włamaniami, przy czym wszelkie odstępstwa powinny być oznaczone flagami lub zarejestrowane na potrzeby ewentualnej późniejszej analizy. Cyberprzestępcy wykorzystują różne metody, w tym programy wykorzystujące luki w systemie (ataki typu zero-day), inżynierię społeczną i wirusy polimorficzne, aby spenetrować sieć wewnętrzną. Jeśli to nastąpi, należy jak najszybciej takie zagrożenie wykryć i wyeliminować. Ponadto administrator sieci musi znać charakter i potencjalne oddziaływanie każdego wykrytego złośliwego oprogramowania, a każdy zaatakowany system musi być poddany kwarantannie i oczyszczony z zagrożeń. 3

W przeważającej liczbie dużych przedsiębiorstw większość wspomnianych mechanizmów zabezpieczeń jest już wdrażana centralnie, ale ze wspomnianych powyżej przyczyn, ochrona taka bywa już niewystarczająca. O ile we wszystkich nowych przewodowych i bezprzewodowych punktach dostępowych nie będą zastosowane jednolite zasady zabezpieczeń, ryzyko wystąpienia otwartej furtki do sieci wewnętrznej jest zbyt duże i nie jest do zaakceptowania. Możliwości podłączania Podstawową funkcją każdego bezpiecznego rozwiązania sieciowego jest zapewnienie elastycznych możliwości podłączania przewodowego i bezprzewodowego, które można skalować w miarę dodawania nowego sprzętu lub nowych użytkowników lub przenoszenia ich między lokalizacjami. Bez uwzględnienia kwestii uwierzytelnienia, wszystkie sieci powinny być przejrzyste dla użytkownika. Bez względu na to, czy użytkownik chce przesłać do bazy danych klienta kwerendę, czy też prowadzi rozmowę głosową przez Internet, czasy odpowiedzi w ramach sieci Wi-Fi powinny być równie krótkie, co w ramach sieci Ethernet. Przy szybkości przesyłu danych w sieci Wi-Fi na poziomie 1,3 Gb/s jest to nie tylko możliwe do osiągnięcia, ale również coraz bardziej opłacalne w przypadku nowych sieci (niektóre firmy lub instytucje całkowicie rezygnują tu z połączeń przewodowych). Ponadto większość takich firm i instytucji wdraża w mniejszym lub większym stopniu model BYOD (korzystanie do celów służbowych z urządzeń prywatnych) co oznacza, że powszechna dostępność szybkiej sieci bezprzewodowej staje się często wymogiem koniecznym. Wydajność Przewodowe i bezprzewodowe urządzenia dostępowe o dużym przepływie danych są obecnie łatwo dostępne i stosunkowo niedrogie, prawdziwe problemy zaczynają się jednak wraz z rozpoczęciem integracji z nimi wspomnianych wcześniej mechanizmów bezpieczeństwa. Wynika to z faktu, że operacje analizy tego przepływu wymagane do zapewnienia odpowiedniej ochrony mogą bardzo intensywnie korzystać z mocy obliczeniowej procesorów. Jest zatem niezbędne, aby każde bezpieczne rozwiązanie zapewniające jednolity dostęp do sieci nie tylko spełniało bieżące wymagania w zakresie przepustowości i opóźnienia, ale również mogło być skalowalne pod kątem przyszłych wymagań. Koszty Brak wydatków na bezpieczeństwo oznacza graniczące z pewnością prawdopodobieństwo wystąpienia poważnego ataku. Ustanowienie zbyt wielu barier dla dostępu użytkowników do danych i aplikacji niezbędnych w codziennej pracy również oznacza ogromne koszty w kategoriach finansowych i wydajnościowych. Uwzględnić należy wówczas nie tylko nakłady inwestycyjne i koszty operacyjne, ale również potencjalne koszty wynikające z każdego przypadku naruszenia bezpieczeństwa. W obliczu zagrożeń typu APT określony poziom ataków jest nieunikniony, ale oddziaływanie i skutki poszczególnych ataków mogą już bardzo istotnie różnić się w zależności od sposobu postępowania z danym atakiem. Im więcej czasu zajmuje wykrycie, odizolowanie i usunięcie problemu, tym większe jest jego oddziaływanie na produktywność i tym wyższe są późniejsze koszty przywracania systemu do stanu sprzed ataku. Zarządzanie W przypadku wdrożenia mechanizmów bezpieczeństwa do podstawowej warstwy zarządzania siecią w zakresie centralnej konfiguracji i monitoringu dochodzi kilka kolejnych warstw zwiększających złożoność całego systemu. Na przykład z systemem takim może być konieczne zintegrowanie zewnętrznych serwerów uwierzytelniania Radius lub ActiveX. Ponadto w przypadku naruszenia bezpieczeństwa administrator sieci nie tylko musi być o tym poinformowany, ale również musi mieć udostępniony zestaw rozwiązań danego problemu. W celu zapewnienia efektywności system taki musi być również zdolny do uczenia się na podstawie poprzednich przypadków naruszeń. W idealnej sytuacji dane, na podstawie których to uczenie się miałoby następować, powinny pochodzić nie tylko z przedmiotowej sieci, ale z tysięcy innych podobnych sieci. 4 www.fortinet.com

Rozwiązanie Connect and Secure to zestaw produktów, które po wspólnym wdrożeniu rozwiązują wszystkie powyższe problemy oraz zapewniają niezbędny poziom ochrony i bezpieczny jednolity dostęp, który zostaje automatycznie rozszerzony na każde nowe połączenie sieciowe. Najważniejsze korzyści Zabezpieczenia Dzięki zaimplementowaniu rozwiązań zabezpieczających w ramach każdego z komponentów infrastruktury sieciowej oraz powiązaniu ich ze sobą przy użyciu scentralizowanych rozwiązań do zarządzania w punktach końcowych Skanowanie antywirusowe w punktach końcowych Skanowanie antywirusowe FortiGate, każde nowe połączenie, zarówno przewodowe, jak i bezprzewodowe, zostaje objęte wszechstronną ochroną. Filtrowanie adresów URL Filtrowanie adresów URL Ponadto za pośrednictwem świadczonych całodobowo automatycznych usług FortiGuard służą- aplikacji aplikacji Logowanie jednokrotne Bieżąca aktualizacja zabezpieczeń cych do przeciwdziałania zagrożeniom rozwiązanie Connect and Secure staje się elementem znacznie większej samouczącej się sieci zabezpieczającej przedsiębiorstwo. Sieć ta obejmuje tysiące klientów System ochrony przed włamaniami (IPS) System ochrony przed włamaniami (IPS) dostępu do portów 802.1x Silne uwierzytelnianie dwuetapowe Silne uwierzytelnianie dwuetapowe Informacje o zagrożeniach Fortinet z całego świata i pozwala na znaczne skrócenie czasu reakcji na nowe zagrożenia. FortiGate FortiWiFi FortiSwitch Forti- Authenticator FortiToken FortiGuard Możliwości podłączania Connect and Secure oferuje wiele opłacalnych opcji Power over Ethernet (PoE) Power over Ethernet (PoE) Power over Ethernet (PoE) Maksymalna wydajność sieci WLAN komunikacji przewodowej i bezprzewodowej, które zaspokoją wszystkie możliwe potrzeby. Zintegrowane porty Ethernet Zintegrowane porty Ethernet Przełączanie portów Ethernet o dużej gęstości Wewnętrzne i zewnętrzne punkty dostępowe WiFi FortiGate FortiWiFi FortiSwitch FortiAP 5

Wydajność W celu zapewnienia optymalnej przepustowości, nawet przy włączeniu wszystkich mechanizmów zabezpieczeń, stosowane są specjalne układy ASIC (ang. Application-Specific Integrated Circuit), które umożliwiają przyspieszenie sprzętowe dla kluczowych funkcji obliczeniowych sieci. Przyspieszenie sprzętowe NP6 CAPWAP Przyspieszenie sprzętowe FortiASIC Przyspieszenie sprzętowe FortiASIC Przepustowość WiFi 1,3 Gb/s w standardzie 802.11 ac FortiGate FortiWiFi FortiAP Koszty Ze względu na ścisłą integrację funkcji podłączania i zabezpieczania rozwiązanie Connect and Secure wymaga mniejszej liczby urządzeń niż wymagają tego rozwiązania konkurencyjne, nie wymaga ponoszenia dodatkowych opłat licencyjnych za dostęp bezprzewodowy oraz pozwala na uzyskanie licencji tylko na wybrane funkcje potrzebne w poszczególnych lokalizacjach. Brak Brak opłat opłat licencyjnych licencyjnych za za dostęp dostęp bez- bezprzewodowy Elastyczne Elastyczne licencjonowanie licencjonowanie funkcji funkcji w za- w zależności od od potrzeb potrzeb Mniej urządzeń służących do integracji wielu warstw zabezpieczeń z wydajnymi funkcjami podłączania FortiGate Brak Brak opłat opłat licencyjnych licencyjnych za za dostęp dostęp bez- bezprzewodowy Elastyczne Elastyczne licencjonowanie licencjonowanie funkcji funkcji w za- w zależności od od potrzeb potrzeb Mniej urządzeń służących do integracji wielu warstw zabezpieczeń z wydajnymi funkcjami podłączania FortiWiFi Zarządzanie Zakres stosowania rozwiązania Connect and Secure może zostać automatycznie rozszerzony na każde nowe przewodowe lub bezprzewodowe połączenie sieciowe, rozwiązanie to może być jednak zarządzane z centralnej lokalizacji, co znacznie ogranicza konieczność wysyłania specjalistów z pomocą. Obsługa uwierzytelniania Radius i ActiveX Sieciowy graficzny interfejs użytkownika Obsługa uwierzytelniania Radius i ActiveX Sieciowy graficzny interfejs użytkownika Scentralizowane konfigurowanie i monitorowanie Scentralizowane raportowanie, rejestrowanie zdarzeń i wykonywanie analiz FortiGate FortiWiFi FortiManager Forti-Analyzer 6 www.fortinet.com

Podsumowanie Connect and Secure to bezpieczne, skalowalne i efektywne kosztowo jednolite rozwiązanie dostępowe, które zapewnia przedsiębiorstwom rozproszonym odpowiednie bezpieczeństwo i możliwości podłączania. Za pomocą tego rozwiązania przedsiębiorstwa mogą wdrażać zdecentralizowaną infrastrukturę zabezpieczeń i zapewniać w ramach swojej sieci pełny dostęp przewodowy i bezprzewodowy. Bezpieczne możliwości podłączania w sieci Ethernet i WiFi są zapewniane za pośrednictwem narzędzi FortiGate i FortiWiFi. Narzędzia te obsługują zintegrowane porty Ethernet, ale w razie konieczności utworzenia kolejnych połączeń możliwości podłączania za pośrednictwem portów Ethernet mogą być rozszerzone za pomocą szybkich przełączników FortiSwitch. W przypadku mniejszych lokalizacji bezpieczne funkcje łączności bezprzewodowej są zintegrowane w ramach narzędzi FortiWiFi, natomiast w przypadku większych lokalizacji stosowane są bezpieczne punkty dostępowe FortiAP. W obu przypadkach, ze względu na zintegrowane w ramach rozwiązania FortiGate kontrolery, zarówno narzędzia FortiSwitch, jak i FortiAP efektywnie stają się rozszerzeniami FortiGate i nie powstają przy tym żadne luki, które mogłyby zostać wykorzystane przez złośliwe oprogramowanie. Zarządzanie infrastrukturą, skonsolidowane za pomocą rozwiązania FortiGate, odbywa się za pomocą narzędzi FortiManager i FortiAnalyzer, które oferują funkcję centralnego zarządzania połączoną z funkcjami raportowania, rejestrowania zdarzeń i analizy. W efekcie powstaje kompleksowe centrum pozwalające na kontrolę i monitorowanie sieci w czasie rzeczywistym. Po bezproblemowym zintegrowaniu wszystkie te produkty zapewniają bezpieczne, opłacalne i jednolite rozwiązanie dostępowe dla przedsiębiorstw rozproszonych. Mechanizmy zabezpieczeń wbudowane w te elastyczne i skalowalne składniki infrastruktury są oparte na systemie operacyjnym FortiOS, narzędziu FortiAuthenticator, narzędziach uwierzytelniania FortiToken oraz zautomatyzowanych, samouczących się mechanizmach stałego przeciwdziałania zagrożeniom FortiGuard. 7

Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: +33 4 8987 0510 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011-52-(55) 5524 8480 Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). 17 gru 2015 5:05 PM Macintosh HD:Users:djarzabek:Documents:projekty:Fortinet:P-11327:04_final_DTP:PL:SG-Connect-and-Secure-D_PL:SG-Connect-and-Secure-D_PL www.fortinet.com