OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci
Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają różne aplikacje biznesowe. Efekty tych zmian i będące ich następstwem tendencje oddziałują jednak na sposób, w jaki te sieci muszą być zabezpieczone. Wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci Liczba, w tym liczba typów, podłączonych do sieci urządzeń bezprzewodowych nadal rośnie wykładniczo, do sieci przedsiębiorstw nie są już bowiem podłączane wyłącznie laptopy, smartfony i tablety. Pojawienie sią aplikacji obsługujących tzw. Internet przedmiotów (ang. Internet of Things) sprawiło, że we wspomnianych sieciach znalazły się nowe typy urządzeń. Analitycy Gartner Group prognozują, że do 2020 r. do sieci podłączonych będzie 33 mln punktów końcowych. Ten wykładniczy wzrost liczby podłączonych urządzeń oznacza pojawienie się nowych luk w zabezpieczeniach i rosnącego pola ataku do wykorzystania przez hakerów. W szczególności urządzenia wchodzące w skład Internetu przedmiotów (na przykład węzły w bezprzewodowej sieci czujników, sygnalizatory w poszczególnych lokalizacjach i inne niewielkie urządzenia) są często niezdolne do obsługi pakietu zabezpieczeń. Sieć bezprzewodowa może mieć więcej luk w zabezpieczeniach Wiele urządzeń sieciowych korzysta przede wszystkim z technologii bezprzewodowej. Stymuluje to nieustanną potrzebę zwiększania przepustowości. Analitycy Infonetics prognozują, że do 2019 r. 90% podłączonych do sieci urządzeń będzie zdolna do obsługi protokołu 802.11ac. Wskutek przechodzenia od modelu korzystania przez pracowników z urządzeń zapewnianych przez pracodawcę do modelu korzystania w celach służbowych z urządzeń prywatnych oraz coraz intensywniejszego korzystania z komunikacji bezprzewodowej pojawia się kwestia potencjalnych luk w zabezpieczeniach tych urządzeń i sieci bezprzewodowej. Wyniki ostatnich badań przeprowadzonych przez Fortinet wskazują na poważne zaniepokojenie dyrektorów ds. informatycznych i administratorów IT wspomnianymi lukami w zabezpieczeniach do sieci bezprzewodowej. Wzrost liczby aplikacji zwiększa obszar potencjalnego ataku Wzrostowi liczby aplikacji na urządzenia przenośne towarzyszy zwiększona liczba tych urządzeń. Dynamika korzystania z tych aplikacji wyniosła 76% r/r. Oznacza to, że przedsiębiorstwa mają nie tylko problemy z obsługą coraz większej liczby aplikacji, ale również z nowymi lukami w zabezpieczeniach pochodzącymi z aplikacji nigdy wcześniej nie podłączonych do sieci. Operacyjna złożoność dla działu IT W dodatku do wspomnianego bezprecedensowego wzrostu różnorodności aplikacji i urządzeń użytkownicy oczekują jednolitych, spójnych i bezpiecznych zasad do takich aplikacji i urządzeń zarówno w sieciach przewodowych, jak i bezprzewodowych. Jest to poważne wyzwanie dla działu IT, który musi uszczelniać zabezpieczenia w sytuacji, gdy ustanowione zasady są niespójnie stosowane i trudne w zarządzaniu. Uwierzytelnianie Zarządzanie Kontrola i bezpieczeństwo Kontrola aplikacji Ochrona przed włamaniami Skanowanie antywirusowe Dostęp Klienci Kategoryzacja i filtrowanie stron WWW Urządzenia przenośne Bezpieczny dostęp Najbardziej zaawansowane mechanizmy do sieci bez względu na wielkość przedsiębiorstwa, topologię sieci i podejście do zarządzania (na miejscu lub w chmurze). 2
Fortinet Secure Access Architecture W obliczu wspomnianych tendencji i wyzwań wdrożenie w przedsiębiorstwie sieci, aplikacji i urządzeń oraz zarządzanie nimi musi być uproszczone. Warstwa do sieci, która nie tylko jest zabezpieczona, ale również łatwa w zarządzaniu i stale chroniona, w odpowiedni sposób zabezpieczy użytkowników i najważniejsze zasoby wewnętrzne przedsiębiorstwa przed cyberatakami. W takich zastosowaniach rozwiązania Fortinet są najlepsze. Wzrost liczby urządzeń Bezpieczeństwo (NGFW/UTM) Dostęp (przedsiębiorstwo) Secure Access Architecture (zintegrowane zabezpieczenia) Jednolite działanie sieci RYSUNEK 1 Secure Access Architecture Przejście do sieci bezprzewodowej (z Internetem przedmiotów) Aplikacja Potrzeba większej przepustowości Jednolity, niezawodny dostęp Sieci korzystające z rozwiązań Fortinet są inne. Rozwiązania te oferują najlepsze funkcje zapór następnej generacji oraz bezpieczny dostęp do sieci przedsiębiorstwa. W przeciwieństwie do tradycyjnych rozwiązań bezprzewodowych, które są skupione na zapewnieniu możliwości podłączania, wspomniane rozwiązania oprócz możliwości podłączania zapewniają również w warstwie podstawowej zaawansowane zabezpieczenia sieciowe. Ponadto rozwiązania te zapewniają te same sprawdzone w praktyce zabezpieczenia w kontekście każdego typu wdrożenia (na przykład w przypadku pojedynczych punktów w odizolowanych biurach przez kilkanaście punktów w sklepach detalicznych do tysięcy punktów w dużych przedsiębiorstwach). Nasza składająca się z trzech produktów oferta pozwala przedsiębiorstwu na wybór topologii i sposobu zarządzania, które są najbardziej dla niego odpowiednie, bez konieczności rezygnowania z lepszych zabezpieczeń. Do zabezpieczenia komunikacji biznesowej, danych osobowych, danych transakcji finansowych i urządzeń przenośnych nie wystarczą same mechanizmy kontroli do sieci. Potrzebne będą bowiem wówczas mechanizmy skanowania antywirusowego, blokowania do złośliwych witryn internetowych, weryfikacji integracji punktów końcowych oraz kontroli korzystania z aplikacji. Typowe rozwiązania bezprzewodowe nie oferują jednak powyższych mechanizmów. Wypracowane przez Fortinet wyjątkowe podejście usuwa wspomniane braki innych rozwiązań Wi-Fi, a oferowane przez Fortinet produkty zapewniają przedsiębiorstwom o dowolnej wielkości z dowolnych branż bardzo elastyczną platformę ochrony całej sieci przed cyberatakami. Internet RYSUNEK 2 OBSŁUGA PRZEDSIĘBIORSTW O DOWOLNEJ WIELKOŚCI Mały oddział (rozwiązania zintegrowane lub Cloud) Duży oddział (rozwiązania zintegrowane lub infrastrukturalne) Kampus (rozwiązania zintegrowane lub infrastrukturalne) www.fortinet.com 3
Te same zabezpieczenia na wszystkich platformach Aby zapewnić ten sam poziom zabezpieczeń co Fortinet, inni dostawcy potrzebowaliby wielu różnych uzupełniających mechanizmów bezpieczeństwa w zależności od wdrożonego produktu. Zwiększyłoby to poziom złożoności operacyjnej oraz całkowity koszt posiadania produktu. Tymczasem rozwiązania Fortinet oferują jednolite zabezpieczenia w ramach wszystkich naszych platform zarządzanych przez kontroler lub w chmurze. W efekcie przedsiębiorstwa mogą łatwo dopasować poszczególne modele wdrożenia do różnych zastosowań, bez rezygnacji z zabezpieczeń podstawowych aktywów. Rozwiązania Fortinet w zakresie bezpiecznego do sieci Oferowane przez Fortinet rozwiązania infrastrukturalne, zintegrowane i Cloud to kompleksowy zestaw opcji wdrożenia odpowiednich zabezpieczeń w sieciach przedsiębiorstw dowolnej wielkości z każdej branży. Wspomniane trzy elastyczne opcje służą rozszerzeniu lub uaktualnieniu istniejących systemów sieciowych. Bezprzewodowe rozwiązania infrastrukturalne mobilność, elastyczność i wybór Oferowane przez Fortinet rozwiązania strukturalne łączą w sobie oparte na kontrolerach funkcje zarządzania na miejscu, narzędzia do obsługi aplikacji otwartych oraz szereg wewnętrznych i zewnętrznych punktów. Rozwiązania te są idealne do utworzenia infrastruktury dostępowej odrębnej od infrastruktury dostępowej w ramach istniejącej sieci podstawowej. Dzięki funkcji kontrolowanego w ramach sieci roamingu użytkownicy mogą sprawnie korzystać z zalet mobilności. Nasze rozwiązania infrastrukturalne zapewniają maksymalnie elastyczne funkcje konfiguracji kanałów i dzielenia na warstwy, które upraszczają wdrożenie przy jednoczesnej poprawie wydajności, segmentacji przepływu danych i pojemności. Infrastrukturę tę uzupełnia pierwsza w branży rozwiązań bezprzewodowych otwarta platforma aplikacji, która ułatwia działowi IT tworzenie bardziej sprawnych i otwartych sieci. Wspomniana rodzina produktów może być wdrażana we wszystkich typach przedsiębiorstw dowolnej wielkości. Menedżer bezprzewodowej sieci lokalnej. Zabezpieczenia Komunikacja bezprzewodowa Kontroler bezprzewodowej sieci lokalnej. Bezpieczeństwo dzięki zaporze NGFW/UTM Internet SC/MC ATC/ATF FortiSwitch POE Dane Kontrola Zarządzanie RYSUNEK 3 Bezprzewodowe rozwiązania infrastrukturalne Fortinet 4
Korzyści nzarządzanie przesyłaniem danych i uwzględnienie czasu komunikacji sieć określa optymalny roaming między klientami a punktami w celu uzyskania najlepszej możliwej wydajności połączenia z urządzeniami przenośnymi za pośrednictwem aplikacji uwzględniających czas komunikacji nwielokanałowość maksymalizacja wydajności i ponownego wykorzystania spektrum nkomórka wirtualna i pojedynczy kanał uproszczenie wdrożenia i niezawodny roaming nkomórka wirtualna i warstwy kanałów wiele kanałów pozwala na segmentację przesyłu danych między aplikacjami i zwiększa pojemność ncentrum obsługi urządzeń przenośnych platforma aplikacji ułatwiająca działowi IT budowę bardziej sprawnej i otwartej sieci naplikacje centrum obsługi urządzeń przenośnych centralizacja zarządzania, automatyczne dodawanie nowych klientów oraz integracja aplikacji SDN takich jak Skype dla firm (poprzednio Microsoft Lync) Bezprzewodowe rozwiązania zintegrowane zintegrowane, skalowalne jednolite zarządzanie Oferowane przez Fortinet rozwiązania zintegrowane to rodzina zarządzanych za pomocą kontrolera punktów, które współdziałają z FortiGate. Oprócz konsolidacji w ramach wspólnej platformy wszystkich funkcji zapory, ochrony przed włamaniami i złośliwym oprogramowaniem, wirtualnej sieci prywatnej, optymalizacji sieci rozległej, kategoryzacji i filtrowania stron WWW oraz kontroli aplikacji, z rozwiązaniem FortiGate zintegrowano także kontroler Wi-Fi. Fortinet mogą być następnie bezpośrednio podłączone do urządzenia FortiGate, aby zapewnić kompleksową ochronę sieci bezprzewodowej. Urządzenie FortiGate jest również dostępne ze zintegrowanym punktem o nazwie FortiWiFi. Uwzględnione przez firmę Gartner Group w obu magicznych kwadrantach dotyczących zapory UTM i zapór dla przedsiębiorstw, narzędzie FortiGate konsoliduje w ramach jednej platformy funkcje zabezpieczeń, podłączania i kontroli. Bez względu na metodę takiego FortiGate stosuje wspólną zasadę zabezpieczeń w odniesieniu do wszystkich użytkowników i pozwala na sprawne wdrożenie modelu korzystania do celów służbowych z urządzeń prywatnych (ang. Bring Your Own Device, BYOD). Ponadto rozwiązanie to jest w pełni zgodne z normami PCI-DSS i przepisami HIPAA oraz zapewnia kompleksową ochronę przed wszelkimi rodzajami zagrożeń z sieci bezprzewodowej lub Internetu. Przedsiębiorstwa mogą centralnie zarządzać zasadami zabezpieczeń za pośrednictwem jednej konsoli. Podobnie jak w przypadku innych zabezpieczeń Fortinet, FortiGate jest chroniony przez program Fortiguard, który otrzymuje systematycznie aktualizacje sygnatur wirusów w celu zapewnienia stałej ochrony przed atakami, w tym atakami typu zero-day. Dzięki łącznemu zastosowaniu aplikacji FortiGate i FortiAP przedsiębiorstwa wszystkich rozmiarów, szpitale i szkoły mogą skalować swoje systemy dla tysięcy punktów i dziesiątek tysięcy klientów. W efekcie zapewniona zostaje pełna ochrona przed zagrożeniami pozbawiona złożoności wynikającej z zastosowania dodatkowych zabezpieczeń punktowych. Zabezpieczenia Bezpieczeństwo dzięki zaporze NGFW/UTM Internet FortiSwitch POE Kontroler przewodowej i bezprzewodowej sieci lokalnej Dane Kontrola Zarządzanie RYSUNEK 4 Diagram dotyczący wdrażania rozwiązań zintegrowanych Fortinet www.fortinet.com 5
Bezprzewodowe rozwiązania Cloud bezpieczne, chmurowe i niewymagające kontrolera Oferowane przez Fortinet rozwiązanie do obsługi bezprzewodowej sieci lokalnej zarządzane w chmurze nie jest podobne do żadnych innych rozwiązań Cloud z obsługą Wi-Fi. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów seria rozwiązań FortiAP-S łączy w sobie elementy zaawansowanej zapory na granicy sieci z łatwymi i wygodnymi funkcjami zarządzania w chmurze. Seria FortiAP-S korzysta z dodatkowej pamięci oraz mocy obliczeniowej dwukrotnie wyższej niż moc w typowych uproszczonych punktach. W efekcie może w czasie rzeczywistym przetwarzać dane dotyczące zabezpieczeń w samych punktach. Dzięki integracji funkcji Wi-Fi z mechanizmami zabezpieczeń w ramach pojedynczego punku, seria ta zapewnia również wyjątkowo sprawną i opłacalną bezprzewodową sieć lokalną dla małych i średnich przedsiębiorstw oraz dodatkową warstwę obsługi bezprzewodowej dla przedsiębiorstw rozproszonych. Funkcje zarządzania konfiguracją i raportowania są świadczone za pośrednictwem portalu przydzielania zasobów i zarządzania FortiCloud. W efekcie można uzyskać szczegółowe informacje dotyczące wykorzystania aplikacji przez użytkowników i urządzenia, przepustowości i analizy przepływu danych w sieci. Portal ten zawiera wszystkie narzędzia służące do zarządzania uzupełnieniami, przesunięciami i zmianami, zarządzania użytkownikami, w tym korzystania z urządzeń prywatnych do celów służbowych, oraz zarządzania portalem uwierzytelniania gości. Ponadto rozwiązanie FortiCloud jest bezpłatne i nie ma żadnych okresowych opłat licencyjnych za punkt. Kompleksowe zabezpieczenia na granicy sieci Rozwiązania z serii FortiAP-S umożliwiają oddziałom przedsiębiorstwa rozproszonego bezpieczne podłączenie się do Internetu. Użytkownicy korporacyjni mogą nadal być uwierzytelniani przez serwery RADIUS za pośrednictwem sieci rozległej lub rozwiązania FortiCloud. Wszystkie dane przesyłane przez pracowników lub gości są chronione w ramach siódmej warstwy zabezpieczeń przedsiębiorstwa bezpośrednio w punktach bez ograniczania przepustowości sieci rozległej. Dzięki rozwiązaniom z serii FortiAP-S przedsiębiorstwa rozproszone mogą bez konieczności modyfikacji istniejącej infrastruktury bezpieczeństwa wdrożyć we wszystkich swoich oddziałach doskonałe zabezpieczenia przesyłu danych w sieci wewnętrznej. Internet FortiCloud Zabezpieczenia FortiSwitch POE Zabezpieczenia Dane Kontrola Zarządzanie RYSUNEK 5 Bezprzewodowe rozwiązania Cloud Fortinet 6
FortiSwitch bezpieczne przełączanie Przełączniki FortiSwitch Ethernet Access i FortiSwitch Data Center oferują dużo funkcji za przystępną cenę i zaspokajają potrzeby zarówno oddziałów i kampusów przedsiębiorstw, jak i środowisk centrów danych. Rozwiązania te są bezpośrednio zintegrowane z rozwiązaniem FortiGate, przy czym zarządzanie przełącznikami i zabezpieczeniami portów odbywa się za pośrednictwem interfejsu FortiGate. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci, użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i do sieci. Funkcje wirtualizacji i przetwarzania w chmurze wymagają w centrach danych gęstych sieci Ethernet o wysokiej przepustowości i maksymalnie wykorzystują dostępne tam funkcje przełączania. Przełączniki FortiSwitch Data Center spełniają te wymagania, ponieważ zapewniają wydajną platformę przełączania o niskim koszcie posiadania. Przełączniki te są idealne do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory (lub we wdrożeniach w sieci podstawowej lub rozproszonej), zwłaszcza w środowiskach wymagających dużej przepustowości. RYSUNEK 6 Funkcje zarządzania przełącznikami w rozwiązaniu FortiGate Fortinet Authentication bezpieczny, skalowalny ekosystem Zapewnienie do sieci i Internetu jest podstawą dla niemal wszystkich roli w przedsiębiorstwie, wymóg ten musi być jednak zrównoważony z ryzykiem, które ze sobą niesie. Dostęp taki powinien być zatem bezpieczny, ale odpowiednio kontrolowany, tak aby miała go właściwa osoba w odpowiednim czasie. Rozwiązania Fortinet Authentication obejmują szeroki zakres elastycznych opcji, mogą obsługiwać miliony użytkowników i oferują funkcje uwierzytelniania dla rozwiązań infrastrukturalnych, zintegrowanych i Cloud Fortinet. Funkcje te obejmują logowanie jednokrotne i opcje logowania w portalu uwierzytelniania. Rozwiązania Fortinet nie tylko oferują uwierzytelnianie w sieciach przewodowych i bezprzewodowych w ramach systemów publicznych i prywatnych, ale również pozwalają na integrację z protokołami RADIUS i LDAP oraz funkcjami zarządzania certyfikatami. Rozwiązania Fortinet Authentication wchodzą w skład kompletnego ekosystemu obejmującego również oprogramowanie innych producentów służące do logowania się w sieciach społecznościowych, obsługi bram płatniczych, zarządzania obiektami (ang. Property Management Systems, PMS) i zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM). Większość przypadków naruszeń bezpieczeństwa zaczyna się od kradzieży poświadczeń logowania wskutek phishingu. Oparta na standardach funkcja uwierzytelniana dwuetapowego w połączeniu z rozwiązaniem FortiToken skutecznie eliminuje ten problem i zabezpiecza całą sieć. Ponadto funkcja Certificate Authority upraszcza zarządzanie certyfikatami i pozwala na podpisywanie certyfikatów użytkowników oraz udostępnia na potrzeby uwierzytelniania dwuetapowego opartego na certyfikatach wirtualną sieć prywatną FortiGate lub certyfikaty x.509 dla serwerów. Sondowanie Active Directory Active Directory Poling Kerberos SSO Mobility Agent Portal Login Portal i widżety & Widgets logowania Rekordy RADIUS Accounting protokołu RADIUS Records Accounting SYSLOG Baza danych User systemu Identity zarządzania Management tożsamością Database użytkowników Interfejs REST API API REST RYSUNEK 7 Metody identyfikacji użytkowników w ramach funkcji logowania jednokrotnego w rozwiązaniu FortiAuthenticator www.fortinet.com 7
Rozwiązania Fortinet Management zarządzanie zasadami, narzędzia analityczne i raportowanie Rozwiązania Fortinet Management obsługują wszystkie opcje architektury sieciowej, w tym architekturę fizyczną i wirtualną oraz chmury publiczne i prywatne. Ponadto zapewniają wielofunkcyjność niezbędną do efektywnego zarządzania infrastrukturą zabezpieczeń opartą na rozwiązaniach Fortinet. Rozwiązania te znacznie obniżają koszty zarządzania, upraszczają konfigurację i przyspieszają cykle wdrażania. Fortinet zapewnia ważne funkcje oszczędzające czas takie jak automatyczne wykrywanie urządzeń, zarządzanie grupami, określanie zasad globalnych oraz funkcje audytu i możliwości zarządzania złożonymi środowiskami korzystającymi z wirtualnych sieci prywatnych. Najważniejsze funkcje rozwiązań Fortinet Management obejmują obsługę identyfikatorów SSID, konfigurację zasad radiowego, uaktualnienia scentralizowanego oprogramowania układowego punktów, monitorowanie klientów w czasie rzeczywistym, planowanie wdrożeń, a także portal służący do świadczenia usług WI-Fi wielu dzierżawcom. Narzędzia analityczne Fortinet pozwalają na szczegółowe analizowanie i tworzenie raportów na temat zabezpieczeń sieci bezprzewodowej, w tym raportów dotyczących korzystania z sieci, zdarzeń z zakresu bezpieczeństwa i zgodności z przepisami przyjętymi przez wystawców kart płatniczych. RYSUNEK 8 Centralne zarządzanie urządzeniami i zasadami w rozwiązaniu FortiManager Oddział przedsiębiorstwa FortiGate (fizyczna lub wirtualna) Zasady FortiAnalyzer Centralne rejestrowanie i raportowanie Zasady Centrum danych w centrali FortiGate (fizyczna lub wirtualna) Oddział przedsiębiorstwa Zasady FortiManager Centralne zarządzanie urządzeniami i zasadami FortiGate (fizyczna lub wirtualna) Po prostu bezpieczny dostęp Fortinet, globalny lider w zakresie systemów zabezpieczeń sieci, oferuje kompletne i najbardziej zaawansowane w branży rozwiązania służące do ochrony wszystkich punktów do sieci bez względu na wielkość i rodzaj przedsiębiorstwa (kampus, siedziba, oddział, sklep), topologię sieci lub wybrany model zarządzania (kontroler lub chmura). W każdym z powyższych przypadków zapewniony jest ten sam wysoki poziom zabezpieczeń klasy korporacyjnej. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: +33 4 8987 0510 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011-52-(55) 5524 8480 Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). gru 17, 2015 5:05 PM Macintosh HD:Users:djarzabek:Documents:projekty:Fortinet:P-11327:04_final_DTP:PL:SG-Secure-Access-Architecture_A4_PL:SG-Secure-Access-Architecture_A4_PL