OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Podobne dokumenty
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

SIŁA PROSTOTY. Business Suite

Włącz autopilota w zabezpieczeniach IT

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bezprzewodowe rozwiązania klasy biznesowej

Zabezpieczanie centrum danych

bezpieczeństwo na wszystkich poziomach

Wprowadzenie do Kaspersky Value Added Services for xsps

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Oracle Log Analytics Cloud Service

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Bezpieczeństwo z najwyższej półki

OCHRONA SIECI DLA KAŻDEJ CHMURY

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Informacja o firmie i oferowanych rozwiązaniach

Zapewnienie dostępu do Chmury

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Droga do Industry 4.0. siemens.com/tia

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

IBM QRadar. w Gartner Magic Quadrant

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

co to oznacza dla mobilnych

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Wiodąca technologia na świecie

Reforma ochrony danych osobowych RODO/GDPR

WLAN bezpieczne sieci radiowe 01

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Wyższy poziom bezpieczeństwa

Serwer komunikacyjny SIP dla firm

Wyspecjalizowani w ochronie urządzeń mobilnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Wirtualizacja sieci - VMware NSX

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

Tworzenie, odtwarzanie i zdalne zarządzanie treścią

Najwyższa jakość ochrony na każdym poziomie.

Przetwarzanie danych w chmurze

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Wyspecjalizowani w ochronie urządzeń mobilnych

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

! Retina. Wyłączny dystrybutor w Polsce

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach

Netia Mobile Secure Netia Backup

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Bitdefender GravityZone

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Opis przedmiotu zamówienia

HP Service Anywhere Uproszczenie zarządzania usługami IT

BITDEFENDER GRAVITYZONE

DLA SEKTORA INFORMATYCZNEGO W POLSCE

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

9. System wykrywania i blokowania włamań ASQ (IPS)

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Rodzaje, budowa i funkcje urządzeń sieciowych

Instalowanie i konfigurowanie Windows Server 2012 R2

Znak sprawy: KZp

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Transkrypt:

OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają aplikacje biznesowe różnych typów. Ma to określone implikacje dla procesów planowania i wdrażania zabezpieczeń dostępu do sieci oraz zarządzania nimi. Wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci Do sieci podłączanych jest coraz więcej urządzeń bezprzewodowych coraz to nowych typów. Korzystanie z urządzeń prywatnych do celów służbowych (ang. Bring Your Own Device, BYOD) staje się normą, a do sieci przedsiębiorstw z praktycznie wszystkich branż są podłączane już nie tylko laptopy, smartfony i tablety, ale także inne urządzenia związane z upowszechnianiem się Internetu rzeczy. Taki wykładniczy wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci skutkuje jednak pojawieniem się nowych luk w zabezpieczeniach i przyczynia się do zwiększenia obszaru ataku hakerskiego. Oprócz wyzwań związanych z podłączaniem do sieci przedsiębiorstw urządzeń prywatnych, dodatkowe zagrożenia płyną z używania urządzeń związanych z Internetem rzeczy, takich jak bezprzewodowe czujniki, sygnalizatory lokalizacji tzw. beacon i inne niewielkie urządzenia, ponieważ większość takich urządzeń nie ma zabezpieczeń. Zabezpieczenie takich urządzeń spoczywa zatem na samej sieci. Zabezpieczenie sieci bezprzewodowych największym wyzwaniem dla dyrektorów ds. informatycznych Zmieniająca się struktura korzystania z urządzeń (służbowe -> prywatne) oraz coraz powszechniejsze korzystanie z Internetu również stawia w centrum zainteresowania kwestię odpowiedniego zabezpieczenia urządzeń i aplikacji. Wyniki ostatnich badań wskazują, że niemal połowa decydentów ze sfery IT uznaje bezprzewodowe sieci lokalne za jeden z dwóch najbardziej narażonych na ataki obszarów infrastruktury IT. Upowszechnianie się urządzeń i aplikacji postępuje w tym samym tempie. Zważywszy na fakt, że użycie aplikacji na urządzenia przenośne rośnie w tempie 76% r/r, przedsiębiorstwa muszą sobie poradzić nie tylko z obsługą coraz większej liczby takich aplikacji, ale również z coraz większą liczbą luk w zabezpieczeniach, których źródłem są aplikacje i urządzenia do tej pory nieobecne w sieci. Rosnąca złożoność operacyjna dla działu IT Takiemu bezprecedensowemu wzrostowi towarzyszy wyrażane przez użytkowników oczekiwanie bardziej podobnych do siebie doświadczeń związanych z uzyskiwaniem dostępu do sieci. Chodzi tu o stosowanie spójnych zasad dotyczących aplikacji i urządzeń zarówno w środowiskach przewodowych, jak i bezprzewodowych oraz w ramach różnych urządzeń używanych przez użytkownika. Coraz bardziej zaawansowane cyberataki ujawniają luki w zabezpieczeniach tradycyjnych sieci. Nowa strategia ochrony przed takimi zaawansowanymi atakami polega na zastosowaniu wielu warstw zabezpieczeń, w tym wyraźnej segmentacji wewnętrznej, w celu przerwania lub ograniczenia łańcucha infekcji. Wszystkie te zmiany dotyczące korzystania z sieci, urządzeń i aplikacji sprawiają, że ochrona sieci przed coraz to nowymi zagrożeniami staje się ogromnym wyzwaniem dla działu IT. Bezpieczny dostęp Najbardziej zaawansowane w branży zabezpieczenia dostępu do sieci bez względu na wielkość przedsiębiorstwa, topologię sieci i sposób zarządzania (na miejscu lub w chmurze). 2

Fortinet Secure Access Architecture Ze względu na opisane powyżej tendencje i wyzwania potrzebna jest nie tylko bezpieczna, ale i łatwa w zarządzaniu architektura dostępu do sieci, która zabezpieczy użytkowników i najważniejsze aktywa wewnętrzne przedsiębiorstwa przed cyberatakami. Secure Access Architecture (SAA) to rozwiązanie Fortinet, które odgrywa ważną rolę w ogólnym środowisku zabezpieczeń oferowanym przez Fortinet (tzw. Fortinet Security Fabric). Dzięki wyjątkowemu podejściu do kwestii interoperacyjności i współdziałania SAA może udostępniać cenne dane innym elementom sieci, aby zapewnić jej większe bezpieczeństwo. Na podstawie udostępnianych w ten sposób danych dotyczących m.in. użytkownika, urządzeń prywatnych używanych do celów służbowych i urządzeń związanych z Internetem rzeczy można uzyskać pełną widoczność sieci przedsiębiorstwa. W tej dziedzinie architektura Secure Access Architecture firmy Fortinet jest najlepsza. RYSUNEK 1: Secure Access Architecture Do zabezpieczenia komunikacji biznesowej, danych osobowych, danych transakcji finansowych i urządzeń przenośnych nie wystarczą same mechanizmy kontroli dostępu do sieci. Potrzebne są do tego również mechanizmy skanowania antywirusowego, blokowania dostępu do złośliwych witryn internetowych, weryfikacji stanu urządzeń końcowych oraz kontroli korzystania z aplikacji itp. Typowe rozwiązania bezprzewodowe nie oferują jednak powyższych mechanizmów, ponieważ skupiają się jedynie na zabezpieczeniach komunikacji i dostępu. Zabezpieczenia ponad warstwą drugą są rodzajem nakładki obsługiwanej przez różne rozwiązania. Oferowane przez Fortinet systemy dostępu do sieci różnią się zasadniczo od powyższych rozwiązań, ponieważ w ich centrum znajdują się właśnie zaawansowane zabezpieczenia sieciowe. Secure Access Architecture firmy Fortinet zapewnia sprawdzone przez niezależne firmy certyfikacyjne (m.in. NSS Labs) zabezpieczenia w kontekście każdego typu wdrożenia sieci bezprzewodowej (w przypadku pojedynczych punktów dostępowych w odizolowanym biurze, kilkunastu punktów dostępowych w sklepie lub tysięcy takich punktów w dużym przedsiębiorstwie). Aby spełnić różne wymagania różnych zastosowań (małe lub duże przedsiębiorstwo; zarządzanie na miejscu lub w chmurze, mniejsze lub większe struktury organizacyjne), pojawiły się różne topologie i architektury bezprzewodowej sieci lokalnej. Podczas gdy inni dostawcy sieci bezprzewodowych oferują to samo rozwiązanie do wszystkich zastosowań, Fortinet daje klientom możliwość wyboru najlepiej pasujących do ich potrzeb topologii i sposobów zarządzania siecią bez konieczności rezygnowania z lepszych zabezpieczeń. Rozwiązania Fortinet w zakresie bezpiecznego dostępu do sieci Tylko firma Fortinet oferuje trzy zupełnie różne modele wdrożenia bezprzewodowej sieci lokalnej. W modelu Integrated mechanizmy kontroli i zabezpieczeń bezprzewodowej sieci lokalnej są połączone w jednym, wydajnym urządzeniu. W modelu Infrastructure użyto najlepszych w swojej klasie komponentów sieci bezprzewodowej, przełączników i zabezpieczeń. W modelu Cloud świadczenie usług bezpieczeństwa odbywa się bezpośrednio w punktach dostępowych zarządzanych w chmurze. Aby zapewnić ten sam poziom zabezpieczeń co Fortinet, inni dostawcy potrzebują różnych dodatkowych mechanizmów bezpieczeństwa, które zwiększają złożoność operacyjną i całkowity koszt posiadania danego rozwiązania. Tymczasem rozwiązania Fortinet oferują jednolite zabezpieczenia w ramach wszystkich tych trzech platform dostępu (zarządzanych przez kontrolera lub w chmurze). W efekcie przedsiębiorstwa mogą łatwo dopasować poszczególne modele wdrożenia do różnych zastosowań, bez rezygnacji z zabezpieczeń podstawowych aktywów. 3

Model Integrated jednolite zarządzanie, doskonała widoczność i kontrola Oferowany przez Fortinet system bezpiecznego dostępu w modelu Integrated składa się z punktów dostępowych zarządzanych z poziomu urządzenia FortiGate. Uwzględnione przez firmę Gartner w obu magicznych kwadrantach dotyczących zapory UTM i zapór dla przedsiębiorstw urządzenie FortiGate konsoliduje w ramach jednej platformy funkcje zapory sieciowej, ochrony przed włamaniami i złośliwym kodem, wirtualnej sieci prywatnej, optymalizacji sieci rozległej, Web Filtering, Application Control i kontroli bezprzewodowej sieci lokalnej. W przypadku wdrożeń w oddziałach przedsiębiorstwa urządzenie FortiGate jest również dostępne ze zintegrowanym punktem dostępu o nazwie FortiWiFi. Zapewniona w ramach jednego panelu widoczność mechanizmów zabezpieczeń, komunikacji i kontroli dostępu pozwala na łatwe, centralne zarządzanie spójnymi zasadami dotyczącymi użytkowników, urządzeń i aplikacji w sieciach przewodowych i bezprzewodowych. W efekcie FortiGate gwarantuje bezprecedensową widoczność i kontrolę aplikacji oraz pozwala na sprawne wdrożenie modelu korzystania do celów służbowych z urządzeń prywatnych. Ponadto rozwiązanie to jest w pełni zgodne z normami PCI-DSS i przepisami HIPAA oraz zapewnia kompleksową ochronę przed wszelkimi rodzajami zagrożeń z sieci bezprzewodowej lub Internetu. Podobnie jak inne zabezpieczenia Fortinet rozwiązanie FortiGate ma też certyfikat FortiGuard Labs (Secured by FortiGuard Labs) działu zajmującego się badaniami nad zabezpieczeniami wewnętrznymi, który systematycznie aktualizuje sygnatury zagrożeń, co zapewnia natychmiastową ochronę przed pojawiającymi się cyberzagrożeniami. Dzięki łącznemu zastosowaniu FortiGate i FortiAP przedsiębiorstwa wszystkich rozmiarów z wszystkich branż mogą skalować swoje systemy dla tysięcy punktów dostępu i dziesiątek tysięcy klientów. W efekcie zapewniona zostaje pełna ochrona przed zagrożeniami pozbawiona złożoności wynikającej z zastosowania dodatkowych zabezpieczeń punktowych. RYSUNEK 2 Model Integrated Najważniejsze korzyści njednolite zarządzanie sieciami bezprzewodowymi, sieciami przewodowymi i zabezpieczeniami nintuicyjne zarządzanie z jednego panelu nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia njedno kompleksowe rozwiązanie dla sieci w biurach zdalnych nbezprecedensowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualne zabezpieczenia dzięki regularnym aktualizacjom sygnatur 4

Model Infrastructure łatwe wdrożenie i skalowanie oraz doskonałe funkcje Oferowany przez Fortinet system bezpiecznego dostępu w modelu Infrastructure składa się z najlepszych w swojej klasie komponentów do przełączania, komponentów bezprzewodowej sieci lokalnej i mechanizmów ochrony przed cyberzagrożeniami. Jest to idealne rozwiązanie służące do oddzielenia funkcji zarządzania infrastrukturą dostępu do sieci od infrastruktury zabezpieczeń sieci. Komponenty bezprzewodowej sieci lokalnej zapewniają wydajną sieć Wi-Fi zarządzaną na miejscu, która obejmuje szeroki zakres punktów dostępowych 802.11n i 802.11ac. Funkcje zabezpieczeń dostępu (obejmujące kompleksowy zestaw usług zabezpieczeń oraz funkcje precyzyjnej kontroli aplikacji) zapewnia natomiast urządzenie FortiGate. System bezpiecznego dostępu w modelu Infrastructure jest wyjątkowy ze względu na swoją architekturę zarządzania kanałami Wi-Fi o nazwie Virtual Cell, która zapewnia większą skalowalność i łatwość wdrożenia oraz inne atrakcyjne korzyści takie jak możliwość prowadzenia rozmów z dowolnego miejsca dzięki bezopóźnieniowemu przenoszeniu połączeń między punktami dostępowymi oraz lepszą komunikację między użytkownikami dzięki równoważeniu obciążenia punktów dostępowych w czasie rzeczywistym na podstawie rzeczywistego natężenia ruchu. Virtual Cell minimalizuje złożony i czasochłonny proces planowania kanałów, który w przypadku większych sieci może zająć nawet kilka miesięcy, oraz ułatwia i czyni bezzakłóceniowym skalowanie pojemności, ponieważ istniejące punkty dostępu nie wymagają ponownej konfiguracji. Ponadto Virtual Cell umożliwia odizolowanie kluczowego ruchu w określonym zakresie, czyli fizyczną formę wewnętrznej segmentacji, która zapewnia optymalną wydajność i przeciwdziała zaawansowanym zagrożeniom. RYSUNEK 3 Bezprzewodowe rozwiązania infrastrukturalne Fortinet Najważniejsze korzyści nnajłatwiejsze wdrożenie i skalowanie pojemności sieci w branży nlepsza jakość usług dzięki szybszemu, bardziej niezawodnemu roamingowi ndoskonała wydajność sieci 802.11ac dzięki łączeniu kanałów w całym obiekcie nograniczanie multicastów Bonjour w celu unikania strat przepustowości nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia nwyjątkowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 5

Model Cloud najbezpieczniejsza w branży, niewymagająca kontrolera sieć Wi-Fi zarządzana w chmurze Oferowane przez Fortinet rozwiązanie do obsługi sieci bezprzewodowej w modelu Cloud różni się innych tego typu rozwiązań. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów dostępu rozwiązanie to łączy w sobie zaawansowane zabezpieczenia na brzegu sieci z łatwymi i wygodnymi funkcjami zarządzania w chmurze. Wyposażone w dodatkową pamięć i podwójną moc obliczeniową w porównaniu z typowymi punktami dostępowymi urządzenia z serii FortiAP-S przetwarzają dane dotyczące bezpieczeństwa w czasie rzeczywistym w samym punkcie dostępowym. Zarządzanie konfiguracją i raportowanie za pośrednictwem produktu FortiCloud zapewnia pełną widoczność użytkownika, urządzenia i wykorzystania aplikacji, kompleksową analizę zagrożeń oraz wszystkie narzędzia do zarządzania tożsamością wymagane do podłączania urządzeń prywatnych do celów służbowych oraz obsługi dostępu dla gości przez portale uwierzytelniania. Dzięki integracji funkcji dostępu do sieci Wi-Fi z mechanizmami zabezpieczeń w ramach pojedynczego punku dostępowego zapewniona jest również wyjątkowo sprawna i przystępna cenowo bezprzewodowa sieć lokalna dla małych i średnich przedsiębiorstw oraz dla przedsiębiorstw rozproszonych. Pozwala to użytkownikom z takich przedsiębiorstw na bezpieczne korzystanie z Internetu. W razie potrzeby użytkowników korporacyjnych można uwierzytelniać na serwerach RADIUS za pośrednictwem sieci rozległej lub kont użytkowników w FortiCloud, podczas gdy cały ruch generowany przez pracowników i gości zostaje doskonale zabezpieczony lokalnie na brzegu sieci. W efekcie przedsiębiorstwa rozproszone mogą wreszcie wdrożyć kompleksowe zabezpieczenia w oddziałach bez konieczności modyfikacji istniejącej struktury zabezpieczeń lub przepuszczania całego ruchu przez sieć korporacyjną. RYSUNEK 4 Bezprzewodowe rozwiązania Cloud Fortinet Najważniejsze korzyści nkompleksowe zabezpieczenia w oddziałach bez konieczności przepuszczania ruchu przez sieć rozległą nzdalne zarządzanie i przydzielanie zasobów za pośrednictwem FortiCloud ndostęp do sieci Wi-Fi w ramach tylko jednego punktu dostępowego z zabezpieczeniami warstwy 7 nbrak okresowych opłat licencyjnych za punkt dostępowy w przypadku pełnej wersji funkcji zarządzania w chmurze nkontrola warstwy 7 w celu priorytetyzowania, spowalniania i blokowania dowolnych aplikacji nzgodność z normami PCI- DSS oraz wykrywanie i unieszkodliwianie fałszywych punktów dostępowych n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 6

FortiSwitch bezpieczne przełączanie dostępu Przełączniki FortiSwitch Secure Access oferują dużo funkcji za przystępną cenę i zaspokajają potrzeby sieciowe zarówno oddziałów, jak i kampusów przedsiębiorstw. Dzięki modelom z 24 i 48 portami o dużym zagęszczeniu, obsługującym technologię 802.11at Power over Ethernet (PoE), można zasilać szeroką gamę urządzeń od punktów dostępowych po telefony VoIP i kamery monitorujące. Przełączniki FortiSwitch Secure Access są zintegrowane bezpośrednio z platformą FortiGate, co umożliwia administrowanie nimi i zarządzanie zabezpieczeniami portów dostępu z jednego panelu. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci (przewodowo, bezprzewodowo lub za pomocą wirtualnej sieci prywatnej), użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i dostępu do sieci. Wirtualne sieci lokalne FortiSwitch są podobne do innych interfejsów na platformie FortiGate, co oznacza, że w przypadku portów FortiSwitch można stosować te same zasady, co w przypadku portów bezprzewodowej sieci lokalnej na platformie FortiGate. Użytkownik ma nawet odpowiednią widoczność zużycia energii przesyłanej w technologii PoE według portów i przełączników. Dzięki jednolitej kontroli przełączników za pośrednictwem platformy FortiGate i funkcjom administracji zabezpieczeniami zostało również uproszczone zdalne zarządzanie i rozwiązywanie problemów. RYSUNEK 5 Funkcje zarządzania przełącznikami w rozwiązaniu FortiGate Zapora ISFW wyjątkowa wydajność Wiele sieci kampusowych jest płaskich. W miarę pojawiania się coraz bardziej zaawansowanych cyberataków ostatnio udokumentowane przypadki wykorzystania luk w zabezpieczeniach pokazały jednak, że po pokonaniu zabezpieczeń na brzegu takiej sieci hakerzy mogą bardzo szybko siać w niej spustoszenie. Nowym standardem ochrony przed wysoko wyspecjalizowanymi atakami, którym uda się przedostać przez zabezpieczenia brzegowe, jest zatem stosowanie wielu warstw zabezpieczeń. Wyraźna segmentacja wewnętrzna, obejmująca zasady ustanowione w zaporach między użytkownikami i zasobami, ogranicza ruch, udostępnia odpowiednie dzienniki i pomaga przerwać łańcuch infekcji. Zapory programowe wdrażane na brzegach sieci są jednak zbyt wolne. Fortinet jest pierwszym dostawcą, który wprowadził na rynek specjalną zaporę Internal Segmentation Firewall (ISFW) o wydajności pozwalającej obsłużyć wielogigabitowe transmisje danych w warstwie fizycznej. Fortinet Authentication skalowalny ekosystem uwierzytelniania Zapewnienie dostępu do sieci i Internetu jest podstawą dla niemal wszystkich pracowników w przedsiębiorstwie, niesie to jednak ze sobą określone zagrożenia. Dostęp taki powinien być zatem bezpieczny, ale odpowiednio kontrolowany, tak aby miała go właściwa osoba w odpowiednim czasie. Rozwiązania Fortinet Authentication obejmują szeroki zakres elastycznych opcji, mogą obsługiwać miliony użytkowników i oferują funkcje uwierzytelniania dla rozwiązań oferowanych w modelach Integrated, Infrastructure i Cloud. Funkcje te obejmują logowanie jednokrotne, logowanie się przez media społecznościowe i opcje logowania za pomocą portalu uwierzytelniania, co pozwala na integrację z protokołami RADIUS i LDAP oraz funkcjami zarządzania certyfikatami. Rozwiązania Fortinet Authentication wchodzą również w skład kompletnego ekosystemu obejmującego aplikacje innych producentów służące do obsługi bram płatniczych, dokonywania rezerwacji i zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM). Wiele przypadków naruszeń bezpieczeństwa zaczyna się od kradzieży poświadczeń logowania za pomocą techniki phishingu. Oparta na standardach funkcja uwierzytelniana dwuetapowego w połączeniu z rozwiązaniem FortiToken skutecznie eliminuje ten problem i jeszcze 7

lepiej zabezpiecza całą sieć. Ponadto funkcja Certificate Authority upraszcza zarządzanie certyfikatami i pozwala na podpisywanie certyfikatów użytkowników oraz udostępnia na potrzeby uwierzytelniania dwuetapowego opartego na certyfikatach wirtualną sieć prywatną FortiGate lub certyfikaty x.509 dla serwerów. monitorowanie klientów w czasie rzeczywistym, planowanie wdrożeń, a także portal służący do świadczenia usług Wi-Fi wielu dzierżawcom. Narzędzia analityczne Fortinet pozwalają na szczegółowe analizowanie i tworzenie raportów na temat zabezpieczeń sieci bezprzewodowej, w tym raportów dotyczących korzystania z sieci, zdarzeń z zakresu bezpieczeństwa i zgodności z przepisami przyjętymi przez branżę. Jest to obecnie najbardziej elastyczne i skalowalne rozwiązanie w swojej klasie. FortiAnalyzer centralne logowanie i raportowanie Oddział przedsiębiorstwa FortiGate (fizyczna lub wirtualna) Centrum danych w centrali FortiGate (fizyczna lub wirtualna) Zasady Internet Zasady Oddział przedsiębiorstwa Zasady FortiManager centralne zarządzanie urządzeniami i zasadami RYSUNEK 6 Metody identyfikacji użytkowników w ramach funkcji logowania jednokrotnego w rozwiązaniu FortiAuthenticator Rozwiązania Fortinet Management zarządzanie zasadami, narzędzia analityczne i raportowanie Rozwiązania Fortinet Management obsługują wszystkie opcje architektury sieciowej, w tym architekturę fizyczną i wirtualną oraz chmury publiczne i prywatne. Ponadto zapewniają wielofunkcyjność niezbędną do efektywnego zarządzania infrastrukturą zabezpieczeń opartą na rozwiązaniach Fortinet. Rozwiązania te znacznie obniżają koszty zarządzania, upraszczają konfigurację i przyspieszają cykle wdrażania. Najważniejsze funkcje rozwiązań Fortinet Management obejmują obsługę SSID, konfigurację zasad dostępu radiowego, uaktualnienia scentralizowanego oprogramowania punktów dostępowych, FortiGate (fizyczna lub wirtualna) RYSUNEK 7 FortiManager centralne zarządzanie urządzeniami i zasadami W pełni bezpieczny dostęp bez kompromisów Fortinet, globalny lider w zakresie systemów zabezpieczeń sieci, oferuje kompletne i najbardziej zaawansowane w branży rozwiązania służące do ochrony wszystkich punktów dostępu do sieci bez względu na wielkość i rodzaj przedsiębiorstwa (kampus, siedziba, oddział, sklep), topologię sieci lub wybrany model zarządzania (na miejscu lub w chmurze). W każdym z powyższych przypadków zapewniony jest ten sam wysoki poziom zabezpieczeń klasy korporacyjnej bez żadnych kompromisów. i Narzędzia analityczne Flurry, 2014 http://flurrymobile.tumblr.com/post/115194992530/shopping-productivity-and-messaging-give-mobile Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, Francja Tel +33 4 8987 0500 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P. 06600 México D.F. Tel.: 011-52-(55) 5524 8428 Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). środa, 27 kwietnia 2016 r.