OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane programowo (SDN) i transformacja sterowanych programowo centrów danych Sieci sterowane programowo (Software-Defined Networking SDN) zaczynają mieć znaczący wpływ nie tylko na sieci centrów danych, lecz także na bezpieczeństwo sieci. Dostawcy sieci oferują obecnie szeroki wybór programowalnych przełączników, kontrolerów sieciowych i narzędzi organizacyjnych. Początkowa fascynacja tymi rozwiązaniami ustępuje jednak obecnie prawdziwym i skutecznym rozwiązaniom. Zagadnienie SDN staje się strategicznym kierunkiem dla zespołów odpowiedzialnych za sieci i infrastruktury IT, więc nie powinno być ono rozważane w izolacji, lecz jako składnik większej ewolucji centrum danych. SDx to zbiorcze określenie, w którym zawiera się rosnąca dynamika rynku dla udoskonalonych standardów programowalności infrastruktury i zdolności współpracy centrów danych opartych na zautomatyzowaniu typowym dla przetwarzania w chmurze Gartner Research Transformacja ta zapoczątkowana została dekadę temu wraz z powstaniem środowiska wirtualnego x86 oferującego większą wydajność IT dzięki wirtualizacji serwera. Przetwarzanie w chmurze przyspieszyło dalszą ewolucję pojęcia infrastruktury jako usługi (IaaS) dzięki większej sprawności i elastyczności, koncepcje te jednak wkroczyły również na grunt wirtualizacji sieci i SDN, a także sterowanych programowo pamięci, sterowanych programowo sieci WAN itp. Wielu analityków i ekspertów obierało różne nazwy dla sterowanych programowo centrów danych (SDDC) lub SDI/SDx (Infrastruktura SD/cokolwiek). Zmiany te miały również wpływ na zabezpieczenia sieciowe. Firewalle, ochrona przed włamaniami i pozostałe urządzenia zabezpieczające tradycyjnie były wdrażane w postaci urządzeń sprzętowych w osobnych punktach sieci fizycznej, takich jak punkty wejścia/ wyjścia na obrzeżach sieci. W związku jednak z potrzebą stałego wdrażania zabezpieczeń w całej sieci w celu przeciwdziałania zaawansowanym zagrożeniom w jej obrębie pojawiły się wyzwania związane z utrzymaniem przejrzystości i kontroli w obliczu dynamicznego i logicznego przepływu sieciowego w środowiskach o zwiększającej się sterowalności programowej. W związku z głębokimi i fundamentalnymi zmianami dotyczącymi infrastruktury centrów danych ograniczenie ruchu przez liczne statyczne punkty kontrolne pozbawiłoby użytkowników wielu korzyści wynikających z dynamiki infrastruktury jako usługi. 1 www.fortinet.com
OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Wprowadzenie do infrastruktury Software-Defined Security Zabezpieczenia sieciowe także muszą ewoluować. Firma Fortinet uważa, że bezpieczeństwo samo w sobie jest podstawową warstwą infrastruktury teleinformatycznej, równie istotną jak przetwarzanie, pamięć i sieć. W związku z tym zabezpieczenia także muszą przekształcić się w sterowane programowo innymi słowy, muszą stać się tak dynamiczne i elastyczne jak infrastruktura centrów danych. Firma Fortinet wprowadza rozwiązanie Software-Defined Security, by zdefiniować kierunek ewolucji zabezpieczeń na potrzeby sterowanych programowo sieci i centrów danych. Nazwijmy to zabezpieczeniem SDN lub ochroną SDN. Podczas gdy integracja z kontrolerem lub platformą SDN jest podstawowym krokiem dla osiągnięcia dynamicznego zabezpieczenia sieci, równie ważna jest możliwość integracji ze środowiskami wirtualnymi, zarządzaniem w chmurze, raportami i narzędziami analitycznymi. W niektórych przypadkach rozwiązania Software-Defined Security mogą być wdrażane nawet przed implementacją kontrolerów SDN i warstwy przełączników. Infrastruktura Software-Defined Security Urządzenia/ usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Infrastruktura Software-Defined Security przyczynia się do gruntownej ewolucji zabezpieczeń sieciowych w każdej pojęciowej warstwie architektury warstwie danych, kontroli i, jak poniżej: nurządzenia/usługi wirtualne skrócenie czasu egzekwowania uruchomienia zabezpieczenia dzięki zwirtualizowanym urządzeniom i usługom (warstwa danych) norganizacja i automatyzacja platformy zapewnia dynamikę i elastyczność dzięki koordynacji istniejącej sieci z platformami infrastruktury (warstwa kontroli) n z jednej konsoli Umożliwia zunifikowane zarządzanie polityką, wydarzeniami i analizami w infrastrukturze fizycznej, wirtualnej i opartej na chmurze (warstwa ) Wirtualne urządzenia i usługi Poza firewallami i pozostałymi zabezpieczeniami sieciowymi zaopatrywanymi w coraz doskonalszy i szybszy sprzęt technologie i funkcje zabezpieczające należy wdrażać również w postaci urządzeń wirtualnych. Zwirtualizowane urządzenia zasadniczo oferują usługi L4-L7, takie jak firewall lub rozkładanie obciążenia w postaci rozwiązań programowych w ramach kontenera maszyny wirtualnej, co umożliwia osiąganie dzięki środowisku wirtualnemu wielu takich samych korzyści zarówno w aspekcie serwerów sieciowych, jak i innych aplikacji. Wirtualne firewalle można wdrożyć w wirtualnej warstwie przełączników nawet bliżej przepływów w celu uzyskania lepszego wglądu w ruch i dane wschód-zachód maszyny wirtualnej, a także mogą być one wdrażane w sposób bardziej elastyczny wraz ze wzrostem centrum danych. Wraz z przekształcaniem się centrum danych w chmurę hybrydową urządzenia wirtualne są również jedynym rozwiązaniem umożliwiającym wprowadzenie zabezpieczeń sieciowych do publicznych dostawców chmury, którzy nie zezwalają na stosowanie urządzeń fizycznych. Urządzenia sprzętowe, które nadal należy wdrażać z wyprzedzeniem, mogą zyskać pewną dozę elastyczności dzięki domenom wirtualnym (VDOM) i sieciom VLAN. Dzięki skalowalności sprzętu osiągającego bardzo korzystny stosunek cena/przepustowość (od 100 Gb/s do 1 Tb/s i powyżej), dostawcy usług i inni zainteresowani mogą w bardziej elastyczny sposób zapanować nad stale rosnącą mocą, umożliwiającą uruchomienie nawet tysięcy logicznych instancji VDOM na jednym urządzeniu fizycznym. 2 www.fortinet.com
OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Organizacja i automatyzacja platformy Platforma zabezpieczeń musi mieć możliwość obsługiwania dynamicznych zmian w mocy obliczeniowej, sieci lub innych warstwach infrastruktury, takich jak wdrażanie klientów lub dodawanie nowej instancji serwera do istniejącego przepływu. Na przykład korzyści wynikające ze stosowania usług na żądanie w chmurze zostaną zaprzepaszczone, jeśli zapewnienie ręcznego zabezpieczenia przez administratorów zajmie wiele dni lub tygodni. Jeszcze gorszym scenariuszem byłoby korzystanie z danych i usług bez zabezpieczeń i odpowiedniej kontroli. Lepszym modelem postępowania jest automatyzacja zmian administracyjnych przez zorganizowanie zabezpieczeniami za pomocą środowisk wirtualnych, kontrolerów SDN i innych platform infrastruktury. Na przykład dla wysoce elastycznych zastosowań w chmurze, gdy uruchomiona zostanie nowa instancja maszyny wirtualnej na hoście wirtualizacji, środowisko wirtualne może powiadomić kontroler SDN o potrzebie konfiguracji odpowiednich portów przełącznika i sieci VLAN, a także dynamicznie przekierować przepływ przez wirtualny lub fizyczny firewall, który zostaje powiadomiony o potrzebie zastosowania odpowiednich reguł zabezpieczeń dla tego obciążenia. z jednej konsoli Wraz ze wzrostem dynamiki obciążenia centrum danych mogą pojawić się luki w ochronie lub zgodności, gdy stosowana jest inna strategia zabezpieczenia w zależności od tego, czy obciążenie jest fizyczne czy wirtualne, czy przepływ ma miejsce w chmurze prywatnej czy publicznej, a także zależnie od tego, czy jest chroniony przez firewall fizyczny czy wirtualny. zabezpieczeniami ma na celu zapewnienie pojedynczego widoku z jednej konsoli administracyjnej na polityki zabezpieczeń i na zdarzenia mające miejsce w całej chmurze hybrydowej, bez względu na to, gdzie przepływ ma miejsce i jak jest chroniony. Samo zarządzanie zabezpieczeniami można także zapewnić bardziej jako usługę, na przykład uruchamiając politykę i technologie logowania w maszynach wirtualnych lub nawet hostując je jako aplikację SaaS w chmurze. Rozszerzalność platformy i integracja ekosystemu Urządzenia zabezpieczające i produkty zarządzające nie mogą być już izolowane od reszty infrastruktury, lecz muszą czynnie brać udział w zachodzących w czasie rzeczywistym zmianach w centrum danych. Rozwiązania zabezpieczające muszą więc być wbudowane w rozszerzalną platformę, która ma możliwość integracji i komunikacji z inną infrastrukturą za pomocą programowalnych interfejsów API i innych punktów stycznych. Można to zrealizować zarówno za pomocą otwartych standardów, jak i opatentowanych interfejsów oba rozwiązania mają swoje historyczne zalety i wady związane ze zdolnością współpracy, czasem wprowadzenia na rynek oraz innymi czynnikami. Idealnie byłoby, gdyby dostawcy rozwiązań zabezpieczających i ich partnerzy z ekosystemu dostarczali proste w obsłudze rozwiązania zabezpieczające dla wiodących platform infrastrukturalnych, które można by łatwo skonfigurować i wdrożyć w większości przedsiębiorstw bez konieczności stosowania niestandardowego oprogramowania lub innego czynnika spajającego. Dostawcy powinni jednak starać się, by ich platformy były bardziej elastyczne dla dostawców usług, bardziej zaawansowanych przedsiębiorstw i innych partnerów technologicznych w celu umożliwienia integracji z innymi kontrolerami SDN, platformami organizacyjnymi, zarządzaniem w chmurze oraz wybranymi przez nich narzędziami raportowo-analitycznymi. Infrastruktura Software-Defined Security Urządzenia/usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Interfejsy API XML JSO N Inne interfejsy Interfejs wiersza pol./obsł. skryptów Logowanie/ zdarzenie Ekosystem chmura/sdn Kontrolery SDN organizacyjne Programowalne przełączniki sieciowe w chmurze Scentralizowane reguły i narzędzia analityczne 3
OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Przykłady zastosowań rozwiązania Software-Defined Security Rozwiązanie Software-Defined Security to uogólniona architektura zabezpieczająca, którą można wykorzystać w wielu zastosowaniach biznesowych i teleinformatycznych, ale kilka kluczowych zastosowań pojawia się zwykle w przypadku firm i dostawców usług wdrażających technologię wirtualizacji, chmury i SDN. Automatyczne skalowanie/automatyczne zapewnianie ochrony elastycznym przepływom Wiele organizacji planuje zintensyfikowanie swojej działalności przez bliższą łączność z klientami lub konsumentami za pomocą mediów społecznościowych lub inicjatyw internetowych. Te mobilne, społeczne i multimedialne aplikacje muszą się nadawać do natychmiastowego wdrożenia i dynamicznego skalowania w odpowiedzi na zapotrzebowanie użytkowników końcowych. Dlatego wewnętrzne zespoły IT i dostawcy usług w chmurze mają na celu zapewnienie wysoce elastycznych usług IaaS, by sprostać branżowym wymaganiom zespołów ds. rozwoju. Pomimo szybkiego skalowania maszyn wirtualnych serwera sieciowego i innej infrastruktury, dział IT musi także zagwarantować, że firewalle i inne zabezpieczenia stosowane są zgodnie z odpowiednimi zasadami zapewniającymi prywatność i tajność poufnych danych użytkownika lub firmy, unikając ryzyka odstręczenia zainteresowanych, do których chce dotrzeć organizacja. Aby w przejrzysty sposób zabezpieczyć infrastrukturę bez spowolnienia i zaburzenia działalności, organizacje IT zamierzają zautomatyzować wdrażanie oraz stosowanie technologii i polityk zabezpieczających. Miałoby się to odbywać bezproblemowo dzięki zapewnieniu wirtualnych maszyn, wirtualnych portów i innej infrastruktury sterowanej programowo. Zabezpieczenie ruchu wschód-zachód w środowiskach wirtualnych Badania wykazały, że w nowoczesnych centrach danych nawet do 75% 80% ruchu w centrach danych ma raczej charakter wschódzachód niż północ-południe, ponieważ VMware ESX i inne środowiska wirtualne zaczęły wykorzystywać wirtualną sieć nie tylko do przydzielania przepustowości sieci, lecz także do równoważenia obciążenia, zwiększenia dostępności i innych korzystnych celów. Oprócz tego znaczna część tego ruchu wschód-zachód to wirtualny ruch wewnętrzny maszyny wirtualnej, który może pozostawać w wirtualnym przełączniku sieciowym bez opuszczania fizycznego hosta, co znacznie utrudnia badanie ruchu za pomocą sprzętowych urządzeń zabezpieczających, które umiejscowione są wyżej w sieci fizycznej. Organizacje coraz częściej poszukują zwirtualizowanych zapór i urządzeń zabezpieczających, które można by umieścić na wirtualnym przełączniku sieciowym, by na bieżąco badały ruch wirtualny i mogły śledzić działania maszyny wirtualnej w centrum danych. Ich rola polegałaby na utrzymywaniu kontroli stanowej podczas migracji maszyny wirtualnej na żywo lub utrzymywaniu rozproszonych reguł firewalla, które stosowane są w klastrach hosta bez względu na zmiany logicznego adresu IP oraz adresów portów oraz MAC. 4 www.fortinet.com
OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Wirtualizacja sieci i rozwiązania SDN przyczyniają się do dalszego zwiększania abstrakcyjności sieci oraz zmniejszenia jej przejrzystości, a także do powstawania wyzwań dotyczących kontroli. Przykłady to tunelowanie sieci VXLAN lub innego ruchu nakładkowego/ podkładowego, wyłączanie widoczności ruchu sieci LAN dla bram fizycznych zabezpieczeń 3 warstwy lub przerzucanie ruchu między chmurami poza kontrolę lokalnych urządzeń zabezpieczających. Możliwość mikrosegmentacji w skonsolidowanych centrach danych. Konsolidacja centrum danych zwiększa wydajność infrastruktury teleinformatycznej dzięki stosowaniu takich technologii, jak wirtualizacja serwera i sieci, lecz skutkuje nagromadzeniem większej ilości poufnych danych we współdzielonych i mających coraz więcej użytkowników środowiskach. Jest to zwiększenie ryzyka i potencjalnego zagrożenia, zwłaszcza gdy dział IT planuje wdrożyć bardziej płaskie i otwarte sieci, umożliwiające zwiększenie skalowalności infrastruktury. Organizacje zwracają się w stronę podejścia opartego na mikrosegmentacji, które może zapewnić działanie firewalla w silnym rozdrobnieniu w sieciach o płaskiej strukturze, nie wpływając jednocześnie na pracę aplikacji i użytkowników. W platformach SDN coraz częściej dodawane są konsole oparte na polityce, które umożliwiają zdefiniowanie polityk o wyższym poziomie w zależności od użytkownika, roli i innych metadanych, które można zorkiestrować z zarządzaniem zabezpieczeniami w celu przejrzystego wdrożenia plastra miodu silnie rozdrobnionych zaufanych stref skoordynowanych z przepływem w sieciach sterowanych programowo. Węzły spine Węzły leaf Udostępnianie zabezpieczeń jako usługi dostawcom usług Firma Telco i dostawcy zarządzanych usług ochrony (MSSP) od dawna zajmują się rozwiązaniami z zakresu zabezpieczeń sieciowych, takich jak usługi zarządzane zarówno ze scentralizowanych sieci dostawcy, jak i za pomocą sprzętu zlokalizowanego u klienta (CPE). Coraz częściej jednak chcą oni dostarczać zarządzane usługi zabezpieczające o charakterystyce opartej na IaaS np. zabezpieczenie jako usługa zarówno jako samodzielne usługi zabezpieczeń, jak i oferty w pełni zintegrowane z publicznymi chmurami i rynkami chmur. Dostawcy usług są nie tylko pionierami wdrażania SDN, lecz także kluczowymi interesariuszami ewolucji idei Software-Defined Security. W związku z tym firma Fortinet zdefiniowała rozszerzenia dla infrastruktury Software-Defined Security, które powstały by zaspokoić konkretne potrzeby dostawców usług IaaS. Wirtualizacja funkcji sieciowych Wirtualizacja funkcji sieciowych to rozszerzenie pojęcia równoważenia obciążeń wirtualnych firewalli oraz innych urządzeń sieciowych i zabezpieczeń warstw od 4 do 7 (zwanych zwirtualizowanymi funkcjami sieciowymi) w sposób umożliwiający spełnienie wymogów dostawców związanych z utowarowieniem oraz zarządzaniem usługami. Firewalle oraz inne zwirtualizowane funkcje sieciowe związane z zabezpieczeniami muszą obsługiwać akwizycję oraz sekwencjonowanie usług w sposób umożliwiający współpracę na odpowiednio utowarowionym sprzęcie do wirtualizacji funkcji sieciowych, co zapewniłoby obniżenie kosztów, większą skalowalność i skuteczniejsze zarządzanie. Dzięki temu udałoby się obniżyć wydatki kapitałowe i koszty operacyjne po stronie dostawców oraz zapewnić wydajność i oszczędności, na których skorzystałyby również podmioty obsługiwane przez dostawców i ich klienci. 5
OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Software-Defined Security Urządzenia/usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Interfejsy API XML JSO N Inne interfejsy Interfejs wiersza pol./obsł. skryptów Logowanie/ zdarzenie Ekosystem chmura/sdn Kontrolery SDN organizacyjne Programowalne przełączniki sieciowe w chmurze Scentralizowane reguły i narzędzia analityczne Samoobsługa na żądanie Przedsiębiorcy coraz częściej domagają się od dostawców usług nie tylko udostępniania infrastruktur elastycznych, ale również świadczenia usług na żądanie, opłacanych na bieżąco. W związku z tym dostawcy starają się oferować usługi sieciowe i zabezpieczenia na podstawie katalogów oraz sklepów samoobsługowych, a opłaty są rozliczane godzinowo, miesięcznie lub na podstawie innych planów uwzględniających faktycznie wykorzystane usługi. Ponadto, w celu zapewnienia usługobiorcom nienagannej obsługi, świadczone usługi związane z zabezpieczeniami powinny być idealnie dopasowane do sieci wirtualnych usługobiorców, a wdrożenie, pomiar zużycia i rozliczenia powinny być transparentne. Obsługa wielu podmiotów w ramach modelu SaaS W związku z tym, że usługi sieciowe i usługi zarządzane coraz częściej są świadczone w ramach sprawnie działających i elastycznych infrastruktur obsługujących wiele podmiotów, a nie przy użyciu sprzętu dedykowanego lub zainstalowanego u klienta, należy zadbać o to, by narzędzia oraz platformy do również były w stanie obsługiwać wiele podmiotów. Zasady bezpieczeństwa oraz zdarzeniami powinny być przekazywane poszczególnym podmiotom w celu obniżenia kosztów administrowania środowiskami chmurowymi, idealnie poprzez interfejsy sieciowe, co umożliwiłoby świadczenie usług w sposób bardziej odpowiadający modelowi SaaS. Oprócz możliwości rozwiązywania problemów w widokach administracyjnych poszczególnych podmiotów, administratorzy-dostawcy musieliby również dysponować widokiem globalnym. Omówienie rozwiązania Fortinet Firma Fortinet już od kilku lat jest dostawcą rozwiązań do obsługi sieci fizycznych i wirtualnych, dynamicznie inwestującym w opracowanie wszechstronnej strategii rozwiązań Software-Defined Security. W swoich rozwiązaniach firma Fortinet stawia na możliwości rozbudowy i skalowalność centrów danych, a także łączy urządzenia sprzętowe i wirtualne o wysokiej wydajności ze skonsolidowaną platformą zabezpieczeń FortiOS oraz usługami FortiGuard ukierunkowanymi na badanie zagrożeń i usługi dotyczące zawartości: nurządzenia sprzętowe FortiGate sprzęt z możliwością skalowania w ramach opatentowanej architektury ASIC, zapewniający obsługę coraz wyższych przepustowości sieci oferowanych przez najważniejszych dostawców, a także elastyczne skalowanie sieci. Technologia domeny wirtualnej umożliwia uzyskanie przepustowości firewalla do 1,2 Tb/s oraz elastyczne zarządzanie i delegowanie usług wirtualnych w domenach VDOM obsługujących do 3000 podmiotów na urządzenie. nurządzenia wirtualne FortiGate-VM urządzenia wirtualne z możliwością rozbudowy, które obsługują firewall, funkcje ochrony przed włamaniami (IPS) oraz skonsolidowane zabezpieczenia sieciowe, a także współpracują ze wszystkimi najważniejszymi środowiskami wirtualnymi i głównymi publicznymi platformami chmurowymi. 6 www.fortinet.com
OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Rozwiązanie Software-Defined Security firmy Fortinet umożliwiające spójne zabezpieczanie środowisk SDN i SDDC stanowi połączenie platformy FortiGate z szeroką ofertą produktów, technologii i usług, takich jak: nrozwiązanie FortiGate do integracji sieci SDN gotowe rozwiązania obsługujące najważniejsze platformy SDN, takie jak FortiGate-VMX dla środowiska VMware oraz zintegrowane z infrastrukturą Application-Centric Infrastructure (ACI) firmy Cisco. nfortimanager oraz FortiAnalyzer scentralizowane rozwiązania do środowiskami fizycznymi, wirtualnymi i chmurowymi, które można wdrożyć w siedzibie firmy lub w chmurze. nforticloud oraz FortiPrivateCloud scentralizowane rozwiązania do typu SaaS przeznaczone dla przedsiębiorstw i dostawców usług. nfortinet Developer Network (FNDN) skalowalne rozwiązania FortiManager API obejmujące programowalne interfejsy, które można dowolnie organizować, a także automatyzować ich współpracę z kontrolerami SDN oraz innymi elementami infrastruktury, posiadające dostęp do pomocy technicznej za pośrednictwem portalu internetowego. nfortinet s Programmable Network Partnership Ecosystem dziesiątki partnerów technologicznych pracujących na platformie Software-Defined Security firmy Fortinet nad integracją kontrolerów SDN, platformami organizacyjnymi, programowalnymi przełącznikami sieciowymi oraz scentralizowanymi regułami i rozwiązaniami analitycznymi. n Inne rozwiązania zabezpieczające firmy Fortinet dodatkowe rozwiązania sieciowe i zabezpieczające dostępne pod postacią urządzeń fizycznych i wirtualnych, w tym między innymi zabezpieczenia aplikacji webowych FortiWeb-VM, zabezpieczenia pocztowe FortiMail, zaawansowane technologie wykrywania zagrożeń FortiSandbox-VM oraz kontrolery dostarczania aplikacji FortiADC-VM. 7
SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1.408.235.7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: +33 4 8987 0510 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011 52 (55) 5524 8480 Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. 3 czerwca 2015 r.