Fortisłownik. Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow. veracomp.pl extranet.veracomp.pl webinary.veracomp.pl

Podobne dokumenty
SIŁA PROSTOTY. Business Suite

Włącz autopilota w zabezpieczeniach IT

Bezpieczeństwo z najwyższej półki

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Otwock dn r. Do wszystkich Wykonawców

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Najwyższa jakość ochrony na każdym poziomie.

ASQ: ZALETY SYSTEMU IPS W NETASQ

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Bitdefender GravityZone

Bezpieczeństwo dla wszystkich środowisk wirtualnych

ArcaVir 2008 System Protection

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

PARAMETRY TECHNICZNE I FUNKCJONALNE

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

OCHRONA SIECI DLA KAŻDEJ CHMURY

Produkty. ESET Produkty

11. Autoryzacja użytkowników

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Produkty. MKS Produkty

Przełączanie i Trasowanie w Sieciach Komputerowych

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Arkanet s.c. Produkty. Norman Produkty

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

9:45 Powitanie. 12:30 13:00 Lunch

Serwer komunikacyjny SIP dla firm

Wprowadzenie do Kaspersky Value Added Services for xsps

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Wprowadzenie do zagadnień związanych z firewallingiem

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Symantec Enterprise Security. Andrzej Kontkiewicz

OCHRONA PRZED RANSOMWARE

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Wyższy poziom bezpieczeństwa

Arkanet s.c. Produkty. Sophos Produkty

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Kompleksowa oferta zabezpieczeń sieciowych

! Retina. Wyłączny dystrybutor w Polsce

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Bitdefender GravityZone

Palo Alto firewall nowej generacji

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Produkty. Panda Produkty

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

155,35 PLN brutto 126,30 PLN netto

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Marek Pyka,PhD. Paulina Januszkiewicz

Zabezpieczanie systemu Windows Server 2016

Znak sprawy: KZp

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Droga do Industry 4.0. siemens.com/tia

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Podstawy bezpieczeństwa

System zarządzania i monitoringu

1. Zakres modernizacji Active Directory

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

HP Service Anywhere Uproszczenie zarządzania usługami IT

Temat: Windows 7 Centrum akcji program antywirusowy

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Kaspersky Hosted Security

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

9. System wykrywania i blokowania włamań ASQ (IPS)

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Bezprzewodowe rozwiązania klasy biznesowej

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Wyspecjalizowani w ochronie urządzeń mobilnych

Panda Global Business Protection

Kaspersky Security Network

Bitdefender GravityZone

Kaspersky Security Network

Produkty. ca Produkty

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

IBM QRadar. w Gartner Magic Quadrant

Wirtualizacja sieci - VMware NSX

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Wyspecjalizowani w ochronie urządzeń mobilnych

Załącznik nr 2. Opis sieci teleinformatycznej

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Transkrypt:

Fortisłownik Dowiedz się więcej! Veracomp SA ul. Zawila 61, 30-390 Krakow veracomp.pl extranet.veracomp.pl webinary.veracomp.pl 1

Spis treści 360 Protection Bundle... 2 FortiSwitch... 6 FortiSiem... 7 Zabezpieczenia wirtualne... 9 FortiWeb... 10 FortiClient... 11 Serwisy FortiGuard... 13 Web Filtering... 15 Antywirus Proxy... 16 Stateful inspection... 17 Fortinet Security Fabric... 18 BYOD... 19 BGP Border Gateway Protocol... 20 FortiDDoS... 21 FortiMail... 23 FortiSandbox... 25 FortiAP-S... 27 FortiAnalyzer... 28 FortiAuthenticator... 29 FortiPresence Analytics... 30 FortiPlanner... 31 FortiAP... 32 FortiCarrier... 33 FortiCare Secure RMA... 34 FortiGate... 36 FortiASIC... 37 FortiOS... 38 FortiGate Connected UTM... 39 Fortinet Next Generation Firewall... 40 FortiGuard... 41 2

360 Protection Bundle Zestaw usług 360 Protection Bundle pomaga organizacjom każdej wielkości zaadresować wyzwania związane z bezpieczeństwem dostarczając im wszechstronny zestaw narzędzi ochronnych i operacyjnych na platformie chmurowej. Organizacje korzystające z pakietu 360 Protection Bundle otrzymują narzędzia do pełnego wdrożenia zalecanych przez Fortinet najlepszych praktyk bezpieczeństwa, niezależnie od wielkości firmy i liczby pracowników dziełu bezpieczeństwa. Dostrzegają również zmniejszone ryzyko, zwiększoną wydajność i produktywność oraz niższe całkowite koszty posiadania (TCO). 360 Protection Bundle obsługuje zintegrowaną architekturę bezpieczeństwa ze scentralizowaną widocznością i kontrolą oraz analizą opartą na ryzyku. Przynosi to szereg korzyści organizacji: Redukcja ryzyka poprzez automatyczną reakcję na zagrożenia, ulepszone konfiguracje i lepsze zarządzanie operacjami Wzrost wydajności i produktywności dzięki wyeliminowaniu procesów obsługiwanych ręcznie oraz scentralizowanej kontroli i analizie Niższy całkowity koszt posiadania ze względu na mniejsze usterki operacyjne i mniej zdarzeń związanych z bezpieczeństwem wymagających ręcznej reakcji 3

Usługi zawarte w pakiecie 360 Protection Bundle FortiConverter zapewnia łatwy sposób na migrację starszych konfiguracji i polityk firewalla do polityk opartych na FortiGate i przyjęcie reguł w większym stopniu opartych na wynikach biznesowych. FortiManager Cloud uproszczone udostępnianie i zarządzanie bezobsługowe dzięki bogatemu zestawowi narzędzi do centralnego zarządzania dowolną liczbą urządzeń z pojedynczej konsoli dzięki kontroli dostępu opartej na rolach, centralnemu zarządzaniu konfiguracją, zarządzaniu zmianami i przestrzeganiu najlepszych praktyk. FortiAnalyzer Cloud umożliwia klientom identyfikację anomalii operacyjnych w sieci w czasie rzeczywistym. SD-WAN Cloud Assisted Monitoring oparte na chmurze monitorowanie przepustowości i jakości SD-WAN. SD-WAN Overlay Controller VPN usługa oparta na chmurze, która umożliwia uproszczoną organizację warstw. Antivirus chroni przed najnowszymi wirusami, programami szpiegującymi i innymi zagrożeniami na poziomie zawartości. Wykorzystuje najlepsze w branży zaawansowane mechanizmy wykrywania, aby uniemożliwić zarówno nowym, jak i ewoluującym zagrożeniom uzyskania dostępu do sieci i jej zawartości. AntiSpam zapewnia wszechstronne i wielowarstwowe podejście do wykrywania i filtrowania spamu przetwarzanego przez organizacje. Technologia podwójnego wykrywania pozwala znacznie zmniejszyć ilość spamu, zapewniając niezrównaną kontrolę nad atakami i infekcjami e-mail. Application Control -zwiększa bezpieczeństwo i ułatwia spełnić wymagania prawne, zapewniając łatwe egzekwowanie akceptowalnych zasad użytkowania dzięki niezrównanej, dostępnej w czasie rzeczywistym widoczności aplikacji uruchamianych przez użytkowników. Dzięki kontroli aplikacji FortiGuard można szybko tworzyć polityki zezwalające, odmawiające lub ograniczające dostęp do aplikacji lub całych kategorii aplikacji. Content Disarm & Reconstruction usuwa całą aktywną zawartość z plików w czasie rzeczywistym, tworząc płaski, odkażony plik. Wszystkie aktywne treści są traktowane jako podejrzane i usuwane. CDR przetwarza wszystkie przychodzące pliki, dekonstruuje je i usuwa wszystkie elementy, które nie są zgodne z polityką firewalla. Database Security oferuje centralnie zarządzaną ochronę danych na skalę korporacyjną. Zautomatyzowane aktualizacje dostarczają najnowsze wstępnie skonfigurowane polityki, które uwzględniają znane exploity, słabe punkty konfiguracji, problemy z systemem operacyjnym, ryzyko operacyjne, uprawnienia dostępu do danych oraz najlepsze praktyki branżowe / regulacyjne. Usprawnione narzędzia do zarządzania ułatwiają administratorom weryfikację zgodności baz danych z typowymi konfiguracjami korporacyjnymi, wdrażanie testów niestandardowych aplikacji i przeprowadzanie testów rozszerzonej penetracji, gdy jest to wymagane. FortiCASB jest opartą na chmurze usługą subskrypcyjną Cloud Access Security Broker (CASB), która zapewnia widoczność, zgodność, bezpieczeństwo danych i ochronę przed zagrożeniami dla usług w chmurze wykorzystywanych przez organizację. Dzięki wsparciu dla głównych dostawców usług SaaS, FortiCASB zapewnia wgląd w użytkowników, zachowania i dane przechowywane w chmurze za pomocą wszechstronnych narzędzi raportowania. FortiSandbox Cloud to zaawansowane rozwiązanie do wykrywania zagrożeń, które wykonuje dynamiczną analizę w celu zidentyfikowania nieznanego wcześniej 4

złośliwego oprogramowania. Aktywna inteligencja FortiCloud Sandbox jest przekazywana do kontrolerów prewencyjnych w sieci rozbrajając zagrożenie. Industrial Control Systems stale aktualizuje sygnatury w celu identyfikacji i nadzorowania większości protokołów ICS / SCADA aby zapewnić ich szczegółową widoczność i kontrolę. Dodatkowo dołączona jest ochrona przed lukami aplikacji i urządzeń głównych producentów ICS. Intrusion Prevention -FortiGuard IPS chroni przed włamaniami do sieci, wykrywając i blokując zagrożenia zanim dotrą do urządzeń sieciowych. IP Reputation & Anti-botnet Security gromadzi dane o adresach IP będących źródłem złośliwej zawartości z rozproszonej sieci czujników zagrożeń, organizacji CERT, MITRE, współpracujących konkurentów i innych globalnych źródeł, które współpracują w celu dostarczenia aktualnych informacji o zagrożeniach dotyczących wrogich źródeł. Dane pobierane w czasie zbliżonym do rzeczywistego z rozproszonych bram sieciowych w połączeniu z badaniami prowadzonymi przez FortiGuard Labs pomagają organizacjom zachować bezpieczeństwo i aktywnie blokować ataki. Mobile Security zapewnia skuteczną ochronę przed najnowszymi zagrożeniami atakującymi urządzenia mobilne. Wykorzystuje wiodące w branży zaawansowane mechanizmy wykrywania, aby zapobiec pojawianiu się nowych i ewoluujących zagrożeń w sieci i uzyskać dostęp do nieocenionych informacji. Security Rating Service usługa aktualizacji audytu bezpieczeństwa ma na celu pomóc klientom w zaprojektowaniu, wdrożeniu i ciągłym utrzymywaniu docelowej pozycji bezpieczeństwa Security Fabric odpowiedniej dla ich organizacji. Security Fabric opiera się zasadniczo na najlepszych praktykach bezpieczeństwa, a dzięki przeprowadzeniu tych kontroli zespoły bezpieczeństwa będą w stanie zidentyfikować krytyczne luki i słabości konfiguracji w swojej konfiguracji Security Fabric i wdrożyć zalecenia dotyczące najlepszych praktyk. Virus Outbreak Protection Service zamyka lukę między aktualizacjami antywirusowymi dzięki analizie FortiCloud Sandbox w celu wykrywania i zatrzymywania zagrożeń złośliwego oprogramowania wykrytych między aktualizacjami sygnatur, zanim będą mogły rozprzestrzeniać się w organizacji. System operacyjny inicjuje wyszukiwanie w czasie rzeczywistym w naszej bazie danych Global Threat Intelligence. Web Filtering chroni organizację, blokując dostęp do złośliwych, zhakowanych lub nieodpowiednich stron internetowych. 5

FortiSwitch Rodzina FortiSwitch obejmuje przełączniki Gigabit Ethernet (GbE), 10 Gigabit i Power over Ethernet (PoE). Urządzenia działają z prędkością sieci i charakteryzują się niezwykle małymi opóźnieniami, dużą gęstością portów i maksymalną skalowalnością. Przełączniki FortiSwitch Ethernet Access i FortiSwitch Data Center oferują dużo funkcji za przystępną cenę. Sprawdzają się zarówno w oddziałach i kampusach przedsiębiorstw, jak i w środowiskach centrów danych. Rozwiązania te są bezpośrednio zintegrowane z rozwiązaniem FortiGate. Zarządzanie przełącznikami i zabezpieczeniami portów dostępu odbywa się za pośrednictwem interfejsu FortiGate. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci, użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i dostępu do sieci. Funkcje wirtualizacji i przetwarzania w chmurze wymagają w centrach danych gęstych sieci Ethernet o wysokiej przepustowości i maksymalnie wykorzystują dostępne tam funkcje przełączania. Przełączniki FortiSwitch Data Center spełniają te wymagania, ponieważ zapewniają wydajną platformę przełączania o niskim koszcie posiadania. Przełączniki te są idealne do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory (lub we wdrożeniach w sieci podstawowej lub rozproszonej), zwłaszcza w środowiskach wymagających dużej przepustowości. Linia produktów FortiSwitch obejmuje 1. Bezpieczne przełączniki dostępowe Integrują się bezpośrednio z produktem FortiGate. Zarządzanie przełączaniem i bezpieczeństwem portów dostępowych odbywa się za pośrednictwem interfejsów rozwiązań FortiGate lub FortiManager. Doskonale nadają się dla organizacji dowolnej wielkości, ponieważ zapewniają pełną widoczność i kontrolę nad bezpieczeństwem i dostępem do sieci. 2. Przełączniki dla centrum danych Spełniają rygorystyczne wymagania wysokiej przepustowości sieci Ethernet w centrum danych. Zapewniają wysoko wydajną platformę przełączania obsługującą 10GbE i 40GbE o niskim całkowitym koszcie posiadania. Te specjalnie skonstruowane przełączniki idealnie nadają się do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory. Sprawdzają się również we wdrożeniach w sieciach podstawowych przedsiębiorstw. 6

FortiSiem Rozwiązania Fortinet umożliwiają klientom efektywne zarządzanie bezpieczeństwem. Są pomocne zarówno w sieciach obejmujących kilka urządzeń, i w takich z tysiącami urządzeń sprzętowych i wirtualnych oraz agentów ochrony punktów końcowych. Dzięki interfejsom API i prostemu licencjonowaniu umożliwiają one stosowanie różnych typów wdrożeń, elastyczną rozbudowę i zaawansowane dostosowywanie. FortiManager Fizyczne i wirtualne urządzenia FortiManager umożliwiają łatwą centralną konfigurację. Ułatwiają też obsługę administracyjną użytkowników opartą na zasadach, zarządzanie aktualizacjami i całościowe monitorowanie sieci instalacji Fortinet. Pozwalają administratorom lepiej kontrolować sieci poprzez logiczne grupowanie urządzeń w wirtualne domeny administracyjne (ADOMs). Umożliwiają efektywne stosowanie zasad i dystrybuowanie zabezpieczeń/aktualizacji oprogramowania. FortiAnalyzer Fizyczne i wirtualne urządzenia FortiAnalyzer bezpiecznie agregują, analizują i raportują dane z dzienników produktów Fortinet i innych zgodnych urządzeń. To rozwiązanie do scentralizowanego raportowania wykorzystuje pełen zakres łatwych w dostosowywaniu raportów. Umożliwia użytkownikom filtrowanie i przeglądanie zapisów oraz szybkie analizowanie i wizualizowanie zagrożeń, słabych punktów i użycia sieci. Wstępnie zdefiniowane i dostosowane wykresy pomagają identyfikować wzorce ataków, utrzymywać zasady dopuszczalnego użycia oraz wykazywać zgodność z obowiązującymi przepisami. FortiAnalyzer zapewnia również zaawansowane funkcje zarządzania zabezpieczeniami. Są to m.in. archiwizowanie plików w kwarantannie, korelowanie zdarzeń, ocenianie luk w zabezpieczeniach, analizowanie ruchu, jak również archiwizowanie zawartości poczty e-mail, dostępu do sieci, systemów komunikacyjnych i transferu plików. FortiSIEM FortiSIEM to oferowana przez Fortinet ujednolicona platforma do korelowania zdarzeń i zarządzania ryzykiem. Udostępnia ona organizacjom kompleksowe, całościowe i skalowalne rozwiązanie obejmujące całą infrastrukturę od Internetu rzeczy po chmurę. Jest wyposażona w opatentowane narzędzia analityczne umożliwiające precyzyjne zarządzanie bezpieczeństwem, wydajnością i standardami zgodności sieci. Firma Fortinet opracowała architekturę, która umożliwia ujednolicone i skorelowane analizowanie danych pochodzących z różnych źródeł dzienników, danych o wydajności, pułapek zdarzeń (SNMP Trap), alertów bezpieczeństwa i zmian konfiguracji. FortSIEM zasadniczo zbiera razem dane, które dotychczas były monitorowane w odrębnych rozwiązaniach centrach operacyjnych sieci i zabezpieczeń. Pozwala to uzyskać bardziej całościowy wgląd w informacje o zagrożeniach dostępne w organizacji. Ze strukturą informowania o zagrożeniach (Threat Intelligence, TI) FortSIEM płynnie współpracują 7

zewnętrzne źródła danych obejmujące źródła open source, źródła komercyjne i źródła niestandardowe. Takie ujednolicenie na ogromną skalę różnorakich źródeł danych pozwala organizacjom szybko tworzyć kompleksowe pulpity i raporty. Umożliwia błyskawicznie identyfikować pierwotne przyczyny zagrożeń oraz podejmować kroki niezbędne do ich eliminowania i zapobiegania im w przyszłości. 8

Zabezpieczenia wirtualne Zabezpieczenia wirtualne Fortinet zapewniają infrastrukturom wirtualnym ten sam poziom ochrony i funkcje co ich odpowiedniki sprzętowe. Firma Fortinet opracowała wersje wirtualne następujących produktów: FortiGate, FortiManager, FortiMail, FortiSandbox, FortiAuthenticator, FortiADC, FortiAnalyzer, FortiWeb, FortiCache, FortiVoice, FortiRecorder i FortiScan. Dzięki temu klienci mogą korzystać ze wszystkich usług dostępnych w produktach sprzętowych Fortinet. Urządzenia wirtualne Fortinet są obsługiwane w środowiskach VMware i Xen, infrastrukturach wirtualnych Microsoft Windows Server Hyper-V oraz maszynach wirtualnych bazujących na jądrze (Kernel-based Virtual Machine, KVM). Zabezpieczenia wirtualne Fortinet umożliwiają także segmentację sieci w środowiskach mających wielu użytkowników. Pozwalają na tworzenie domen wirtualnych (VDOM) i wirtualnych domen administracyjnych. Dzięki temu można podzielić sieć na oddzielne domeny na potrzeby subskrybentów lub różnych jednostek biznesowych. Korzystająca z funkcji VDOM firmy Fortinet wirtualizacja systemu zabezpieczeń sieciowych zapewnia izolowanie poszczególnych domen wirtualnych. Umożliwia to administratorom elastyczne konfigurowanie i zarządzanie ruchem w każdym wystąpieniu wirtualnym. Poza zaletami płynącymi z wirtualizacji ta unikalna możliwość zapewnia widoczność i kontrolę bezpieczeństwa między strefami. 9

FortiWeb Zapora aplikacji web (Web Application Firewall) FortiWeb chroni aplikacje internetowe i dane przesyłane przez Internet przed atakami i utratą. Funkcje rozwiązania wykraczają poza tradycyjne zapory aplikacji web ponieważ obejmują egzekwowanie zabezpieczeń XML, przyspieszenie działania aplikacji i równoważenie obciążenia serwera. FortiWeb zapewnia dwukierunkową ochronę przed złośliwym kodem. Chroni przed atakami typu odmowa usługi (DoS) na warstwę aplikacji oraz zaawansowanymi zagrożeniami, jak wstrzykiwanie kodu SQL i cross-site scripting. Platformy Web Application Firewall Fortinet pomagają zatem zapobiegać kradzieżom tożsamości, oszustwom finansowym i atakom typu odmowa usługi. Umożliwiają monitorowanie oraz egzekwowanie zgodności z przepisami, najlepszymi praktykami branżowymi oraz zasadami wewnętrznymi. Oferując modele opracowane pod kątem średnich i dużych przedsiębiorstw, usług aplikacji i dostawców SaaS, FortiWeb może znacznie skrócić czas wdrażania i zminimalizować złożoność wynikającą z wprowadzania i ochrony aplikacji działających w Internecie. 10

FortiClient FortiClient to platforma ochrony stacji końcowych, która zabezpiecza wiele różnych urządzeń dzięki połączeniu widoczności i możliwości kontroli punktów końcowych z funkcjami ochrony i uprawnionego dostępu. FortiClient gwarantuje świadomość punktów końcowych, zgodność z przepisami oraz egzekwowanie zasad. Współdzieli telemetrię punktów końcowych niezależnie od tego, czy dane urządzenie znajduje się w siedzibie głównej firmy czy w kawiarni. Głównym zadaniem produktu jest automatyczne blokowanie znanych i nieznanych zagrożeń. Odbywa się to za pomocą wbudowanego, opartego na hoście stosu bezpieczeństwa oraz integracji z rozwiązaniem FortiSandbox. FortiClient zapewnia również bezpieczny dostęp zdalny do zasobów korporacyjnych przez sieć VPN, która posiada własne funkcje uwierzytelniania dwuetapowego i jednokrotnego logowania. Ochrona przed znanymi zagrożeniami Wbudowany w rozwiązanie stos bezpieczeństwa obejmuje: dynamiczny system antywirusowy, zaporę aplikacji, skaner luk w zabezpieczeniach z możliwością ich automatycznego korygowania oraz funkcję filtrowania stron WWW. Wszystkie te komponenty współpracują ze sobą, by ograniczyć powierzchnię ataku. Chronią punkty końcowe przed docierającym z różnych stron polimorficznym i zwykłym złośliwym kodem oraz znanymi programami wykorzystującymi luki w systemie. Ochrona przed nieznanymi zagrożeniami FortiClient automatycznie przesyła nieznane obiekty do wysoko ocenianego rozwiązania FortiSandbox. Sandbox wykrywa zagrożenia poprzez weryfikację szyfrowania plików albo analizę dynamiczną. Ataki zaawansowane lub zero-day są następnie blokowane dzięki informacjom o zagrożeniach udostępnianym rozwiązaniu FortiClient. System automatycznie poddaje kwarantannie podejrzane obiekty i zabezpiecza przed nimi wszystkie pozostałe punkty końcowe. Po wykryciu nowego zagrożenia zespół FortiGuard Labs rozszerza zabezpieczenia na społeczność globalną. Wdrożenie przy użyciu serwera EMS FortiClient Serwer FortiClient Enterprise Management Server (EMS) świadczy usługi kompleksowego wdrażania, rejestrowania i monitorowania punktów końcowych oraz zarządzania nimi. Pozwala także centralnie administrować antywirusem, bezpieczeństwem aplikacji webowych, zdalnym dostępem (przez IPsec i VPN z protokołem SSL), zaporą aplikacji, skanerem luk 11

w zabezpieczeniach oraz powiązanymi funkcjami zaawansowanymi punktów końcowych. Umożliwia także zdalne wywoływanie skanowania antywirusowego oraz poddawanie kwarantannie zainfekowanych punktów końcowych. FortiClient EMS ma następujące zalety: 1. Skalowalne rozwiązanie umożliwiające centralne zarządzanie nawet 100 000 punktów końcowych 2. Całościowe zarządzanie wdrażanie i monitorowanie produktów FortiClient, a także zarządzanie nimi w siedzibie firmy i poza nią 3. Integracja i synchronizacja z Active Directory (AD) pozwalająca wdrożyć produkt we wszystkich punktach końcowych 4. Łatwe tworzenie profili bezpieczeństwa obejmujących dostosowywane funkcje, takie jak zapora aplikacji, które można stosować do określonych zbiorów użytkowników i urządzeń lub do wszystkich użytkowników i urządzeń 5. Egzekwowanie zgodności punktów końcowych dzięki integracji FortiGate 6. Centralne logowanie i raportowanie aktywności punktów końcowych dzięki rozwiązaniom FortiAnalyzer i FortiSIEM 12

Serwisy FortiGuard Fortinet jest jedynym dostawcą zabezpieczeń sieciowych, który posiada własny globalny zespół zajmujący się badaniem zagrożeń i reagowaniem na nie FortiGuard. Nieustannie monitoruje on środowisko zagrożeń i zapewnia klientom nieprzerwaną ochronę w czasie rzeczywistym przed najnowszymi atakami internetowymi. Taka organizacja pracy pozwala dostarczać aktualizacje przez 24 godziny na dobę, 7 dni w tygodniu. Gwarantuje zatem najkrótsze w branży czasy reakcji na pojawiające się zagrożenia skierowane przeciw klientom, sieciom, treściom i urządzeniom mobilnym. Analitycy współpracują ponadto z czołowymi na świecie organizacjami monitorującymi zagrożenia, wymieniając się z nimi informacjami o nowych i pojawiających się zagrożeniach. Przyczyniają się także do rozwoju branży zabezpieczeń, identyfikując oraz zgłaszając luki bezpośrednio do dostawców sprzętu, systemów operacyjnych i aplikacji. Usługi subskrypcji pozwalają korzystać z ujednoliconej ochrony przeciwko zaawansowanym atakom ukierunkowanym oraz zagrożeniom mieszanym. Poza kontrolowaniem sygnatur zapewniają one dynamiczne mechanizmy zabezpieczające, takie jak działający w chmurze sanboxing FortiGuard czy usługi sprawdzania reputacji adresów IP. Serwisy FortiGuard zostały opracowane od podstaw z myślą o zoptymalizowaniu wydajności i zmaksymalizowaniu ochrony na wszystkich platformach zabezpieczających Fortinet. Zespół FortiGuard nieustannie aktualizuje informacje o zagrożeniach i rozpowszechnia je za pośrednictwem globalnej sieci dystrybucyjnej. Produkty 13

Usługi i pakiety 14

Web Filtering W ramach usługi web filtering producenci dostarczają baz dzielących adresy internetowe na wiele kategorii. Strony klasyfikuje się ze względu na typ zawartości. Dzięki logom i raportom generowanym z systemów, administratorzy mają możliwość sprawdzenia aktywności użytkowników. Na tej podstawie budują następnie polityki dostępu do określonych stron. Wśród kategorii powinny znajdować się te istotne z punktu widzenia bezpieczeństwa (proxy avoidance, phishing, spyware, Spam URL, malware) jak i te mówiące o zajmowaniu pasma w sieci (streaming, serwisy online). Dużą skuteczność w zakresie ochrony proaktywnej web filtering mają rozwiązania, które na bieżąco odpytują bazy producenta o kategorie adresów url. Pozwala to natychmiast reagować na akcje spamowe oraz nowe potencjalnie niebezpieczne serwisy WWW. 15

Antywirus Proxy Antywirus Proxy działa w ten sposób, że skaner otrzymuje plik wstępnie przygotowany do analizy (zdekompresowany). Dzięki temu ma on wgląd do całości skanowanego obiektu. Zaletą tego podejścia jest możliwość skanowania plików spakowanych wieloprzebiegowo (RAR, bz2).możliwości odkodowania tych ostatnich nie oferują tzw. skanery strumieniowe ze względu na możliwość obejrzenia każdego przesyłanego bajtu tylko jednokrotnie. Inną zaletą skanowania z Application Proxy jest możliwość generowania czytelnych komunikatów powiadomień. Ostrzegają one lub informują użytkowników sieci o niebezpiecznych zdarzeniach. Antywirus Proxy ta jest dostępny w urządzeniach FortiGate. Ponadto rozwiązania te wykorzystują dedykowany język skryptowy oraz lokalny sandbox. Dzięki temu umożliwiają analizę kodów polimorficznych (każdego dnia na całym świecie powstają tysiące modyfikacji złośliwego oprogramowania). 16

Stateful inspection Stateful inspection jest technologią, która wiedzie prym wśród rozwiązań wielofunkcyjnych, w których podstawowym elementem jest moduł Firewall. Technika ta polega na tym, że najpierw system przeprowadza analizę stanu sesji i rozpoznaje wszystkie nowe połączenia. Następnie system weryfikuje co jest przedmiotem komunikacji sieciowej. Rozpoznaje aplikacje sieciowe, sprawdza czy w realizowanej komunikacji jest obecny złośliwy kod, itd. Stateful inspection gwarantuje, że firewall podejmie próbę analizy każdego nowego połączenia. Jest to bardzo istotne z punktu widzenia bezpieczeństwa. W dostępnych obecnie na rynku produktach (w domyślnych ich trybach pracy) producenci stosują różne techniki zwiększające szybkość. Niestety nie zawsze przekładają się one na wysoki poziom bezpieczeństwa. Związane są na ogół z cache owaniem różnych parametrów połączenia. Pełna analiza ruchu ma miejsce tylko przy pierwszym połączeniu. System zapamiętuje w pamięci cache określone parametry, np.: adresy IP źródłowy i docelowy, protokół oraz port docelowy. Na podstawie zapisanych danych system podejmuje decyzje czy dla kolejnych pakietów przeprowadzić na nowo analizę stanu sesji lub czy przetworzyć je w oparciu o to co zostało wcześniej rozpoznane. Mechanizm jest szybki, lecz stanowi poważną lukę w zabezpieczeniach. Wiedzą o tym przestępcy, których celem jest dokonywanie zorganizowanych ataków celowanych. Jeżeli chcesz zagwarantować swojej firmie wysoki poziom bezpieczeństwa włącz Stateful Inspection. Pamiętaj jednak o tym, że ta technika wymaga wysokiej wydajności platformy. 17

Fortinet Security Fabric W coraz bardziej złożonych środowiskach sieciowych Fortinet Security Fabric łączy technologie przeznaczone do ochrony punktów końcowych, warstwy dostępu, sieci, aplikacji, centrum danych, treści i chmury w jedno rozwiązanie oparte na współpracy, którym można sterować z jednego interfejsu. Koncepcja Fortinet Security Fabric (FSF) opiera się na pięciu głównych zasadach: Skalowalność: FSF zapewnia płynną i wszechobecną ochronę rozproszonego przedsiębiorstwa, rozciągającą się od Internetu rzeczy po chmurę. Oferuje także funkcje inspekcji danych pakietowych, chroni protokoły aplikacji oraz dogłębnie analizuje treści nieuporządkowane. Świadomość: z punktu widzenia zasad i logowania FSF działa jako jedność. Umożliwia to całościową segmentację pozwalającą ograniczyć ryzyko powodowane przez zagrożenia zaawansowane. Bezpieczeństwo: z punktu widzenia zasad i logowania FSF działa jako jeden podmiot oparty na współpracy. Dzięki temu poszczególne produkty wchodzące w jej skład mogą współdzielić globalne i lokalne informacje o zagrożeniach oraz ochronie przed nimi. Możliwość działania: chmurowe systemy Big Data firmy Fortinet centralizują i korelują informacje o zagrożeniach oraz dane sieci. Dzięki temu mogą w czasie rzeczywistym przekazywać wszystkim urządzeniom ochrony stosowanym w strukturze zabezpieczeń sieciowych użyteczne informacje o zagrożeniach. Otwartość: dobrze zdefiniowane, otwarte interfejsy API umożliwiają włączenie do struktury rozwiązań czołowych partnerów technologicznych. Pozwala to FSF dynamicznie adaptować się do rozwijającej się architektury sieciowej oraz zmieniającego się środowiska zagrożeń. 18

BYOD BYOD Bring Your Own Device jest praktyką umożliwiającą użytkownikom sieci bezprzewodowy dostęp do sieci przedsiębiorstwa z własnych komputerów, smartfonów, tabletów i innych urządzeń. Trend ten ma znaczący wpływ na sieci o dużych i różnorodnych bazach użytkowników, takich jak instytucje edukacyjne. Jednak to zjawisko również wpływa na sieci przedsiębiorstw różnej wielkości. Wiele firm umożliwia aktualnie pracownikom korzystanie z prywatnych urządzeń w pracy. Wiąże się to ze wzrostem produktywności i mobilności. Niestety niesie ze sobą także wiele zagrożeń. Ważne jest więc aby organizacje wspierające BYOD odpowiednio przygotowały swoją infrastrukturę. Pomocnym rozwiązaniem może być na przykład FortiGate. Produktami wspierającymi przedsiębiorstwa w obszarze biznesowego wykorzystania osobistych urządzeń mobilnych są również bezpieczne punkty dostępowe FortiAP. 19

BGP Border Gateway Protocol BGP (Border Gateway Protocol) służy przede wszystkim do łączenia sieci dużych organizacji, które mają dwa lub więcej połączeń ISP lub łączenia pomiędzy systemami autonomicznymi. Protokół ten umożliwia dostawcom usług internetowych stosowanie zasad do zarządzania ruchem w sieci. 20

FortiDDoS Urządzenia zabezpieczające przed atakami DDoS Fortinet to jedyna firma, która w swoich produktach zabezpieczających przed atakami DDoS stosuje rozwiązania w 100% oparte na układach ASIC. W ten sposób eliminowane są koszty i zagrożenia związane z korzystaniem z systemów opartych na procesorach ogólnego zastosowania lub systemów hybrydowych CPU/ASIC. Dedykowane procesory FortiASIC Procesory FortiASIC-TP2 umożliwiają zarówno wykrywanie ataków DDoS, jak i eliminowanie ich skutków. Procesory FortiASIC-TP2 obsługują ruch na warstwach 3, 4 i 7. Dzięki temu ataki są wykrywane i zwalczane szybciej, pozwalając osiągnąć najkrótszy w branży czas reakcji. W urządzeniu FortiDDoS zastosowano heurystyczne i behawioralne metody identyfikacji zagrożeń. Pozostali dostawcy rozwiązań zabezpieczających przed atakami DDoS opierają się głównie na sygnaturach. Urządzenie FortiDDoS nie korzysta z predefiniowanych sygnatur ataków, ale konstruuje wzorzec normalnego działania, a następnie porównuje z nim aktualny ruch. W przypadku ataku urządzenie FortiDDoS identyfikuje go jako anomalię i niezwłocznie podejmuje działania zapobiegawcze. Urządzenie nie musi czekać na aktualizację bazy sygnatur. Dzięki temu użytkownicy uzyskują ochronę przed znanymi atakami oraz atakami, które dopiero ujrzały światło dzienne. Nasze rozwiązanie to także odmienny sposób eliminowania skutków ataków. Inne systemy zabezpieczające przed atakami DDoS blokują 100% ruchu do momentu ustania zagrożenia. Jeśli jakieś zdarzenie zostanie omyłkowo zaklasyfikowane jako atak i wywoła fałszywy alarm, cały ruch jest blokowany i konieczna jest interwencja operatora. Urządzenie FortiDDoS stosuje bardziej dopracowane podejście. Monitoruje normalny ruch i na podstawie systemu reputacji i kar ocenia poszczególne adresy IP i dzieli je na dobre oraz te, które sprawiają problemy. Urządzenie FortiDDoS blokuje niebezpieczne adresy IP, a następnie ponownie ocenia atak w okresach zdefiniowanych przez użytkownika (domyślnie co 15 sekund). Jeśli dany adres IP pozostaje zagrożeniem w każdym z takich okresów, punktacja karna dla jego reputacji wzrośnie, a po przekroczeniu progu punktów zdefiniowanego przez użytkownika trafia on na czarną listę. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami DDoS Sprzętowa ochrona przed atakami DDoS na warstwy 3., 4. i 7., zapewniająca szybką identyfikację ataków i minimalizację ich skutków. Zapobieganie atakom DDoS dzięki behawioralnym metodom ochrony, eliminującym jednocześnie konieczność użycia sygnatur. Dwukierunkowe zabezpieczenia przed atakami DDoS przy przepustowościach do 24 Gb/s w trybie full duplex. 21

Rozbudowana jednoprzelotowa architektura równoległa monitoruje jednocześnie setki tysięcy parametrów. Zapewnia pełne zabezpieczenie warstw 3, 4 i 7 przed atakami DDoS przy użyciu jednego urządzenia. Poniżej 50 mikrosekund najkrótszy czas reakcji wśród wszystkich dostępnych na rynku rozwiązań. Ciągła ocena zagrożenia minimalizująca ryzyko fałszywych alarmów. Zaawansowana łączność (do 16x GE lub 20x 10 GE). Większość modeli ma funkcję bypass. Łatwość wdrożenia i zarządzania dzięki intuicyjnemu graficznemu interfejsowi użytkownika oraz rozbudowanym narzędziom do raportowania i analiz. Najważniejsze funkcje i korzyści: Wykrywanie oparte w 100% na metodach behawioralnych. Urządzenie FortiDDoS nie korzysta z plików sygnatur, które należy aktualizować, dodając informacje o najnowszych zagrożeniach. Dzięki temu zawsze chroni przed znanymi i najnowszymi atakami. W pełni sprzętowe zabezpieczenia przed atakami DDoS. Procesor FortiASIC-TP2 zapewnia najlepszą w branży dwukierunkową ochronę i eliminowanie skutków ataków DDoS na warstwy 3., 4. i 7. Ciągła ewaluacja ataku. Minimalizacja występowania fałszywych alarmów dzięki nieustannej ewaluacji ataku, co zapewnia brak zakłóceń w dobrym ruchu. Odporność na przeciążenia. Przepustowość do 24 Gb/s w trybie full duplex sprawia, że urządzenie FortiDDoS jest w dużej mierze odporne na wolumetryczne ataki DDoS. Zautomatyzowany proces nauki. Po wprowadzeniu konfiguracji minimalnej urządzenie FortiDDoS automatycznie konstruuje profil zachowań normalnego ruchu i zasobów. Pozwala to zaoszczędzić czas i zasoby informatyczne konieczne do zarządzania systemem. Ochrona przed atakami różnego rodzaju. Dzięki zdolności rozpoznawania zachowań urządzenie FortiDDoS pozwala na wykrywanie wszystkich rodzajów ataków DDoS: od prostych ataków wolumetrycznych po zaawansowane ataki na warstwę 7., w tym również ataki z wykorzystaniem szyfrowania SSL bez konieczności rozszyfrowywania ruchu. Rozbudowane raportowanie. Szczegółowe informacje na temat sieci i warstw protokołów dostępne są w raportach generowanych w czasie rzeczywistym oraz na podstawie zdarzeń historycznych. 22

FortiMail FortiMail kompleksowa ochrona komunikacji pocztowej Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone, wydajne platformy zabezpieczeń dla systemów pocztowych. Sprawdzają się znakomicie w dowolnej organizacji od małych firm po operatorów, usługodawców i duże przedsiębiorstwa. Rozwiązania FortiMail zostały stworzone specjalnie na potrzeby najbardziej zaawansowanych systemów komunikacji. Są owocem wieloletnich doświadczeń firmy Fortinet w ochronie sieci przed spamem, złośliwym oprogramowaniem i innymi zagrożeniami w wiadomościach pocztowych. Jak FortiMail chroni pocztę? Skalowane rozwiązanie, odpowiednie zarówno dla małych i średnich przedsiębiorstw, jak i dużych międzynarodowych firm oraz operatów sieci Zaawansowane metody ochrony dla zapewnienia bezpieczeństwa przed nowymi i ukierunkowanymi atakami Funkcja szyfrowania poczty na podstawie tożsamości w trybie Push i Pull Zapobieganie wyciekom danych oraz gwarancja bezpieczeństwa oparta na szyfrowaniu i archiwizowaniu zgodnym ze standardami SOX, GLBA, HIPPA, PCI DSS Wdrażanie procedur bezpieczeństwa na najbardziej precyzyjnym poziomie Aktualizacje usług FortiGuard w czasie rzeczywistym Wiodące w branży rozwiązanie pod względem stosunku ceny do jakości usługi Niezrównana elastyczność procesu wdrażania oraz architektura wspierająca największy zakres organizacji Wielowarstwowy system wykrywania zagrożeń zapewnia najwyższy standard ochrony użytkownika Skalowane rozwiązanie zapewnia ochronę inwestycji w długim okresie Kluczowe funkcje i zalety rozwiązania FortiMail ELASTYCZNE FORMY WDRAŻANIA. Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, zarówno w trybie transparentnym, jak i bramki (gateway) lub serwera. ZAPOBIEGANIE UTRACIE DANYCH ORAZ SZYFROWANIE NA PODSTAWIE TOŻSAMOŚCI. FortiMail wykrywa przypadki wycieków poufnych danych przy użyciu zdefiniowanych wzorców. Rozwiązanie umożliwia również bezpieczne dostarczanie informacji poufnych lub o ograniczonym dostępie bez konieczności instalacji dodatkowego sprzętu ani oprogramowania, przydzielania zasobów użytkownikom, ani wcześniejszej rejestracji odbiorców. OCHRONA PRZED PHISHINGIEM ORAZ INNYMI ZAAWANSOWANYMI ATAKAMI. Poprzez zastosowanie mechanizmów kontroli URL, jak również zaawansowanego silnika kontroli malware u oraz opcjonalnej integracji z systemami typu sandbox, rozwiązanie chroni nawet przed najbardziej zaawansowanymi atakami. IDENTYFIKACJA I BLOKOWANIE KOMPUTERÓW WYSYŁAJĄCYCH SPAM. Zapobiega wprowadzaniu uprawnionych użytkowników na czarne listy poprzez identyfikację i blokowanie końcówek wysyłających spam, również smartfonów. 23

CENA NIEZALEŻNA OD LICZBY UŻYTKOWNIKÓW I SKRZYNEK. Kompletna, wielowarstwowa ochrona antywirusowa, antyspamowa, zarówno przeciw złośliwemu oprogramowaniu jak i atakom typu phishing dla nieograniczonej liczby użytkowników. Znacznie niższy całkowity koszt eksploatacji. 24

FortiSandbox FortiSandbox wielowarstwowa proaktywna ochrona przed zagrożeniami Rozwiązanie FortiSandbox oferuje wszechstronne połączenie proaktywnego wykrywania i eliminowania zagrożeń, możliwość ich obserwowania oraz łatwe, zintegrowane wdrożenie. Podstawą tego rozwiązania jest wyjątkowe, dwuwarstwowe środowisko sandbox. Dopełnienie stanowi nagradzane oprogramowanie firmy Fortinet, chroniące przed złośliwym kodem (antymalware). Dostępna jest również opcjonalna integracja z systemem FortiGuard raportującym o zagrożeniach. FortiSandbox zbiera i udostępnia owoc wieloletnich doświadczeń firmy Fortinet w zwalczaniu zagrożeń. Proaktywne wykrywanie i ochrona Wirtualny system operacyjny FortiSandbox poddaje podejrzane elementy kodu działaniu wielowarstwowych filtrów wstępnych. Przeprowadza szczegółową analizę behawioralną przed ich uruchomieniem. Rozwiązanie oferuje wyjątkowo skuteczne metody filtrowania wstępnego. System analizuje kod przy użyciu silnika antywirusowego, jednocześnie wysyłając zapytanie do baz danych zagrożeń w chmurze. Ponadto przeprowadza niezależną od systemu operacyjnego symulację z użyciem emulatora kodu. Następnie kod zostaje w razie potrzeby wykonany w całkowicie wirtualnym środowisku. Po wykryciu złośliwego kodu Laboratoria FortiGuard wykorzystują uzyskane wyniki do opracowania sygnatury na potrzeby oprogramowania chroniącego przed złośliwym oprogramowaniem jak również aktualizacji pozostałych baz danych zagrożeń. Obserwacja podejrzanych elementów Wszystkie klasyfikacje zagrożenia złośliwym kodem jak również zagrożenia oznaczane jako wysokie/ średnie/niskie przedstawiane są w obrębie intuicyjnego pulpitu nawigacyjnego. Administrator ma dostęp do pełnej informacji o zagrożeniu uzyskanej poprzez wykonanie kodu w środowisku wirtualnym w postaci szczegółowych wpisów w dzienniku oraz raportów. Są to więc między innymi informacje o aktywności systemu, próbach ataków typu exploit, ruchu sieciowym, kolejnych pobraniach, próbach nawiązania połączenia i innych zdarzeniach. Doskonałe połączenie proaktywnej ochrony, rozbudowanej obserwacji zagrożeń oraz pełnego raportowania Bezpieczne, wirtualne środowisko uruchamiania obcego kodu, umożliwia ujawnienie nieznanych zagrożeń. Unikalne wielowarstwowe filtry wstępne pozwalają na szybkie i skuteczne wykrywanie zagrożeń. Obszerne raporty dają pełny wgląd w cykl życia zagrożenia. Inspekcja wielu protokołów w ramach jednego urządzenia upraszcza wdrożenie i obniża jego koszty. 25

Integracja z rozwiązaniem FortiGate usprawnia działanie infrastruktury zabezpieczeń bez powielania jej funkcji. Bezpieczeństwo zweryfikowane na podstawie testów NSS BDS (Breach Detection Systems). 26

FortiAP-S FortiAP-S to bezpieczne, zarządzane w chmurze, bezprzewodowe punkty dostępowe LAN. FortiAP serii S są idealne do wdrożenia w małych i średnich przedsiębiorstwach, oraz oddziałach o rozproszonej geograficznie strykturze. Centralnie zarządzane przez darmowy portal FortiCloud, eliminują koszty CAPEX oraz problemy związane z wdrożenie znacznie bardziej złożonej struktury WLAN. Dwa spośród czterech dostępnych modeli FortiAP serii S wyposażone są w 3 3 anteny wewnętrzne. Dwa pozostałe modele posiadają natomiast złącza, do użytku z zewnętrznymi kierunkowymi lub panelowymi antenami. WiFi w chmurze z kompleksową ochroną przed zagrożeniem W przeciwieństwie do innych punktów dostępowych występujących na rynku, serię S producent wyposażył w dodatkową pamięć i mocny dwu-rdzeniowy procesor. Dzięki temu, urządzenia zapewniają ochronę w czasie rzeczywistym, dostarczając kompleksową ochronę przed cyberzagrożeniami na styku sieci. Z wielokrotnie nagradzaną technologią firmy Fortinet, FortiAP serii S zapewniają zatem najbardziej kompaktowe rozwiązanie całkowitej ochrony przez zagrożeniami w architekturze Wi-Fi zarządzanej w chmurze. Ma to znaczący wpływ na łatwość wdrożenia, skuteczność zarządzania i całkowity koszt eksploatacji. Kluczowe cechy i zalety: WiFi zarządzane w chmurze bez utraty wysokiego poziomu bezpieczeństwa. Połączenie niskiego kosztu CAPEX i wygody zarządzania w chmurze, ze skutecznymi zabezpieczeniami przeciwko cyberzagrożeniom, dzięki regularnym aktualizacją FortiGuard. Zaawansowana ochrona przed zagrożeniami osadzona na urządzeniu. Wewnętrzny IPS, skanowanie antywirusowe, filtrowanie sieci i kontrola aplikacji. FortiAP-S ochrania wszystkich użytkowników i urządzenia nawet przed najnowocześniejszymi zagrożeniami. Zintegrowany system WIDS, oraz powstrzymywanie nieautoryzowanych punktów dostępu. Urządzenie posiada bezprzewodowy system zapobiegania włamaniom, ochrania sieć przed zaawansowanymi zagrożeniami spełniając standardy PCI DSS. Raporty zgodności z PCI-DSS dostępne są poprzez FortCloud. 27

FortiAnalyzer FortiAnalyzer to rodzina urządzeń do zapisywania zdarzeń i raportowania. Rozwiązanie to bezpiecznie zbiera i analizuje dane przekazywane z różnych urządzeń Fortinet jak również innych narzędzi kompatybilnych z serwerem SYSLOG. System dostarcza administratorom sieci wyczerpujący obraz wykorzystania sieci i bezpieczeństwa informacji w całym przedsiębiorstwie. Dzięki temu minimalizuje wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciągania konsekwencji wobec atakujących i przestrzeganiem przepisów prawa dotyczących prywatności i bezpieczeństwa poufnych danych. Urządzenia FortiAnalyzer pobierają i przetwarzają pełny zakres informacji dotyczących ruchu, zdarzeń, wirusów, ataków, filtrowania treści www i e-mail. Realizują także zaawansowane funkcje zarządzania bezpieczeństwem, takie jak archiwizacja informacji o kwarantannach, korelacja zdarzeń, ocena podatności na zagrożenia, analiza ruchu, archiwizacja treści. Urządzenie pozwala ponadto na tworzenie szerokiego zakresu raportów, które w czytelny sposób obrazują pracę naszej sieci. Każdy administrator może też budować własne zestawienia. Zalety FortiAnalyzer: Bezpieczne gromadzenie danych z wielu platform FortiGate i FortiMail gwarantuje przejrzystość sieci Ponad 300 dostosowanych do potrzeb klienta raportów pomaga monitorować wykorzystanie polityk, identyfikować wzorce ataków i dostosować się do regulacji z zakresu ochrony danych i ujawniania naruszeń ochrony Informacja o wydajności i wykorzystaniu sieci pozwala administratorom na efektywniejsze planowanie i zarządzanie zasobami W pełni integrowalne z platformami FortiManager dla punktowego zarządzania, kontroli, analizy i raportowania. Subskrypcje FortiGuard zapewniają dynamiczną aktualizację dla funkcjonalności zarządzania podatnościami na zagrożenia Pojemność do 6 TB i możliwość wyboru poziomów RAID pozwala administratorom na dostosowanie wydajności do wymogów organizacji. 28

FortiAuthenticator FortiAuthenticator to urządzenie do zarządzania tożsamością użytkowników. Pozwala zwiększyć bezpieczeństwo przedsiębiorstwa poprzez uproszczenie i centralizację zarządzania i przechowywania używanych podczas uwierzytelniania informacji o użytkownikach. Platforma FortiAuthenticator została zaprojektowana jako centralna baza danych uwierzytelniających użytkowników. Umożliwia kontrolowanie dostępu użytkowników za pomocą różnorodnych mechanizmów uwierzytelniających, takich jak uwierzytelnianie dwuskładnikowe, weryfikacja tożsamości i kontrola dostępu do sieci. Zalety: Proste wdrożenie i ekonomiczna aktualizacja z poziomu istniejących rozwiązań FortiToken. Scentralizowane uwierzytelnianie użytkowników z wykorzystaniem standardowych mechanizmów RADIUS lub LDAP. Dzięki temu platforma zapewnia obsługę najszerszej gamy serwerów dostępu do sieci. Integracja z istniejącymi bazami danych uwierzytelniających opartymi na LDAP. Solidne uwierzytelnianie dwuskładnikowe daje dodatkową ochronę i większą pewność potwierdzenia tożsamości w porównaniu z tradycyjnym uwierzytelnianiem za pomocą hasła. Integracja technologii jednokrotnego logowania FSSO z istniejącą infrastrukturą Active Directory. Dzięki temu zapewnia przejrzystość procesu uwierzytelniania i możliwości stosowania polityk FortiGate opartych na tożsamościach użytkowników. 29

FortiPresence Analytics Analytics to przygotowana przez Fortinet platforma analityczna dla placówek handlu detalicznego. Narzędzie wykorzystuje sklepowe sieci Wi-Fi i LAN do tworzenia zaawansowanej mapy zachowań zakupowych klientów. Wchodzące w skład systemu urządzenie FortiGate odczytuje adres MAC każdego włączonego smartfona, znajdującego się w zasięgu sieci. Następnie system zaznacza położenie posiadaczy telefonów na terenie sklepu. W ten sposób powstają mapy pokazujące, gdzie klienci najczęściej kierują swoje kroki. Informacje te są szczególnie ważne dla tradycyjnych sklepów, które znajdują się w gorszej sytuacji niż sprzedawcy internetowi. Klienci online są śledzeni, więc właściciel strony wie, czym są zainteresowani i może zapewnić ukierunkowany marketing. W tradycyjnych punktach sprzedaży pracownicy wiedzą że ktoś tam był, tylko jeśli coś kupił. Nie wiedzą, jakie inne produkty wzbudziły zainteresowanie klienta. Dzięki produktowi FortiPresence sprzedawcy w sklepach fizycznych mogą korzystać z unikalnej kombinacji statystycznych analiz i zaawansowanego mechanizmu badającego zaangażowanie klientów, w tym społecznościowego Wi-Fi, aby wpływać na decyzje dotyczące zakupów, zwiększać wielkość sprzedaży i przyciągać nowych klientów. 30

FortiPlanner FortiPlanner to oprogramowanie zapewniające prosty, intuicyjny i graficzny interfejs pomagający zaplanować bezprzewodową sieć LAN i zapewniający pomyślne wdrożenie rozwiązania. FortiPlanner umożliwia importowanie planu rozkładu pomieszczeń. Za pomocą specjalnie dobranych sygnałów i algorytmów jest w stanie wychwycić utraty sygnału i jego odbicia. Dzięki temu wyróżnia przeszkody (np. ściany, okna, szyby wind) powodujące zakłócenia radiowe. W efekcie w zależności od wybranego rodzaju punktu dostępowego, narzędzie automatycznie kalkuluje potrzebną liczbę oraz rozmieszczenie urządzeń FortiAP. Pobierz demo Darmowa wersja demo produktu zapewnia wszystkie funkcje. Jedynym ograniczeniem jest to, że można zaplanować tylko 10 punktów dostępowych. Oprogramowanie obejmuje wszystkie produkty Fortinet, w tym specjalistyczne narzędzia, takie jak architektura Virtual Cell kontrolera. Pełna wersja jest dostępna z subskrypcją Fortinet Developer Network Subscription. 31

FortiAP FortiAP są bezprzewodowymi punktami dostępowymi, centralnie zarządzanymi, które są dopełnieniem rozwiązań ochronnych FortiGate platform kompleksowego bezpieczeństwa sieciowego. Każdy punkt dostępowy FortiAP tuneluje cały ruch kliencki do kontrolera bezprzewodowego, działającego w obrębie platformy FortiGate. Dzięki temu administrator może z poziomu jednej konsoli zarządzać bezpieczeństwem całego ruchu w sieci, również bezprzewodowej. Otrzymuje korzyści w postaci lepszej przejrzystości sieci, spójnych metod egzekwowania reguł bezpieczeństwa oraz uproszczenia środowiska sieciowego. Punkty dostępowe FortiAP wykorzystują technologię 802.11n. W związku z tym oferują wysoką przepustowość sieci bezprzewodowej i umożliwiają uruchomienie kilku wirtualnych AP na pojedynczym module radiowym. Mają też opcję monitoringu otoczenia i wykrywania obcych punktów dostępowych. Pracują w połączeniu z bogatymi w funkcje kontrolerami FortiGate w celu dostarczenia umocnionej przestrzeni bezprzewodowej zapewniającej kompletną ochronę ruchu. Kontrolery FortiGate centralnie zarządzają pracą modułów radiowych, przyporządkowaniem kanałów, transmitowaną mocą i innymi funkcjami. W znaczący sposób upraszcza to wdrożenie rozwiązania oraz jego utrzymanie. Seria urządzeń FortiAP wykorzystuje wiodącą na rynku technologię układów scalonych zapewniającą wydajność do 450 Mb/s. Umożliwiają ponad dwukrotnie większy zasięg niż w przypadku starszych standardów 802.11a/b/g. Zasilanie FortiAP poprzez PoE eliminuje konieczność stosowania zewnętrznych zasilaczy. FortiAP korzyści Technologia 802.11n zapewnia przepustowości rzędu 300Mbps na moduł radiowy oraz zasięg dwukrotnie większy niż dla standardów 802.11a/b/g Obniżenie kosztów oraz uproszczenie sieci dzięki integracji kontrolera bezprzewodowego z platformą zunifikowanego bezpieczeństwa? FortiGate Silne metody uwierzytelnienia wykorzystujące WPA2 enterprise i wbudowany Captive Portal dla gości Obsługa Power Over Ethernet (POE) eliminuje konieczność wykorzystania zewnętrznego zasilacza Zwiększona przejrzystość działań i kontrola użytkowników i aplikacji z urządzeniem FortiGate zapewniającym kompletną ochronę przesyłanych treści oraz identyfikację i powstrzymanie zagrożeń Możliwość priorytetyzacji ruchu bezprzewodowego dla krytycznych aplikacji Polityki bazujące na tożsamości użytkowników w połączeniu z wykrywaniem i raportowaniem obcych punktów dostępowych, granularna kontrola punków końcowych, szablony raportów zgodnych z wymaganiami audytowymi zapewniają zgodność z wymaganiami prawnymi w kontekście dostępu i ochrony danych Elastyczne opcje wdrożenia rozwiązania w połączeniu z konsolą zarządzania na FortiGate i brakiem dodatkowych opłat licencyjnych upraszcza utrzymanie sieci i obniża koszty jej utrzymania 32

FortiCarrier FortiCarrier to platforma bezpieczeństwa dla operatorów w modelu Cloud-Based Security Services. Zawiera wszystkie możliwości urządzeń serii FortiGate, a dodatkowo wyspecjalizowany zestaw funkcji dla operatorów świadczących usługi bezpieczeństwa w modelu serwisów wirtualnych. Są to między innymi zabezpieczanie infrastruktury VOIP i treści operatora telefonii komórkowej oraz zautomatyzowane dostarczanie usług i zarządzanie polityką bezpieczeństwa na poziomie użytkownika. Ponadto FortiCarrier umożliwia dostawcom usług telekomunikacyjnych dostarczanie klientom zintegrowanych usług bezpieczeństwa w jednym urządzeniu. Platforma jest jedynym na rynku urządzeniem oferującym jednocześnie dziewięć funkcji zabezpieczających. Funkcjonalność w zależności od specyfiki operatora FortiCarrier to potężne rozwiązanie zapewniające podwójne korzyści? pomaga klientom oszczędzać na inwestycji w zabezpieczenie własnych sieci oraz generować przychody dzięki świadczonym usługom zabezpieczeń sieci. Jest to możliwe m. in. dzięki: Dynamicznym profilom bezpieczeństwa. Dostawcy usług telekomunikacyjnym mają możliwość zastosowania zautomatyzowanej polityki bezpieczeństwa na poziomie użytkownika. Mogą też zredukować konieczności ręcznej konfiguracji, co obniża koszty operacyjne. Bezpieczeństwu protokołu SIP (Session Initiation Protocol). Dzięki konwergencji sieci głosowych i sieci IP, SIP Security chroni połączenia głosowe dostępne z Internetu. FortiOS Carrier zawiera zaporę ogniową SIP, która płynnie integruje się z usługą zapobiegania włamaniom sieciowym Fortinet w celu ochrony infrastruktury sieci głosowych przed fałszywym przepływem danych i złośliwymi zagrożeniami. Zabezpieczeniu treści mobilnych. System FortiOS Carrier posiada trzy funkcje przeznaczone dla dostawców usług mobilnych: (1) silnik antywirusowy i antyspamowy dla MMS (Multimedia Messaging Service) ułatwiający wyeliminowanie złośliwego oprogramowania i spamu w wiadomościach wykorzystujących standard MMS, (2) filtrowanie treści mobilnych w celu egzekwowania polityki właściwego użytkowania oraz (3) zaporę ogniową (GTP) opartą na protokole tunelowania GPRS, którą zaprojektowano w sposób zapewniający zgodność ze specyfikacjami 3GPP. Połączenie tych funkcji zapewnia ochronę zarówno infrastruktury operatora telefonii komórkowej, jak i urządzeń użytkowników końcowych. 33

FortiCare Secure RMA FortiCare Secure RMA jest to dodatkowa usługa skierowana do Klientów Fortinet, w ramach której, w razie awarii możliwa jest wymiana wadliwego urządzenia bez konieczności jego zwrotu. Usługa Forticare Secure RMA jest dostępna jako dodatek do jednej z trzech głównych usług; FortiCare Return&Replace, Advanced Replacement i Premium RMA hardware replacement service. Z chwilą zgłoszenia i potwierdzenia nieprawidłowego działania urządzenia; Klient dostarczy dokument RMA, w którym zaświadczy, iż urządzenie o numerze/numerach seryjnych xxxxxxxxxxxxx nie będzie dłużej używane oraz zostało, lub zostanie zniszczone i usunięte lub poddane recyklingowi zgodnie ze stosownymi przepisami środowiskowymi, w formie, która czyni urządzenie trwale niezdolne do jakiegokolwiek dalszego użytku. Fortinet dostarczy zamiennik urządzenia. Usługę można zakupić poprzez autoryzowanego Partnera firmy Fortinet. Zakup ten jest całkowicie oddzielny od każdego innego zakupu produktów firmy Fortinet. Klient musi posiadać chociaż jedną z trzech aktywnych usług FortiCare Support. Serwis jest gotowy do użycia z dniem jego aktywacji i wygasa z dniem wskazanym w umowie, jako dzień zakończenia usługi. Użytkownik może anulować serwis w każdym momencie, bez konieczności podawania powodu, jednak w takim przypadku Fortinet nie dokona żadnego zwrotu poniesionych kosztów. Wszystkie sprzedaże są całkowicie wiążące. Obowiązki użytkownika dostarczenie dokumentu zaświadczającego o zakończeniu użytkowania i prawidłowym pozbyciu się urządzenia (jak wcześniej), samodzielny transfer usług za pomocą portalu a z wadliwego urządzenia na urządzenie zastępcze. umożliwienie na żądanie firmy Fortinet dostępu do wadliwego urządzenia, jeżeli istnieje podejrzenie jakiegokolwiek związku z inymi awariami, oraz gdy średni czas bezawaryjnej pracy okazał się niepokojąco niski. Strony zgadzają się poprzez zakup Serwisu, iż Fortinet nie będzie zobowiązany do dostarczenia usługi, jeżeli klient nie spełni powyższych wymagań. Dodatkowo Fortinet nie będzie zobowiązany do dostarczenia usługi w wypadku: gdy klient sam zmienia i modyfikuje urządzenie lub jego części, jeżeli zgłoszenie dotyczy produktu, który nie został jeszcze oficjalnie włączony do oferty firmy Fortinet, awarii urządzenia spowodowanej wypadkiem;nieodpowiednim transportem; zaniedbaniem lub niewłaściwym jego użytkowaniem; przerabianiem lub modyfikowaniem produktu; niepowodzeniem w zapewnieniu optymalnego środowiska dla urządzenia; używaniem przyrządów i materiałów nie spełniających wymagań produktu; użytkowaniem urządzenia nie zgodnie z jego przeznaczeniem; 34

każdego problemu spowodowanego przez zaniedbanie, nadużycia lub błędne zastosowanie, użycia urządzenia z każdym innym oprogramowaniem niż zalecane usługa ta w szczególności wyklucza przywrócenie plików konfiguracyjnych. Użytkownik przez cały czas jest sam odpowiedzialny za konfigurowanie i zarządzanie zakupionymi urządzeniami Fortinet. Klient może posiadać jedną usługę tylko na jednym urządzeniu firmy Fortinet pod warunkiem podpisania odpowiedniej umowy. Usługę regulują dodatkowo warunki wyszczególnione w Fortinet End User License Agreement i FoortiCare Terms and Conditions (wchodzą w życie w chwili aktywowania usługi). Szczegółowe informacje TUTAJ 35

FortiGate FortiGate to zintegrowana platforma bezpieczeństwa nowej generacji. Rozwiązanie oferuje szereg funkcji kontroli ruchu sieciowego. Zapewnia świetną wydajność oraz ochronę nie komplikując przy tym obecnej struktury sieci. Platforma FortiGate łączy w sobie FortiOS dedykowany do obsługi modułów bezpieczeństwa system operacyjny oraz FortiASIC najnowszej generacji procesory. Rodzina rozwiązań FortiGate obejmuje urządzenia klasy UTM (Unified Threat Management), NGFW (Next Generation Firewall) i Data Center. Rozwiązanie to stanowi rdzeń struktury Fortinet Security Fabric. Niezależnie od tego, czy wybierzesz model dla niewielkiej firmy, czy rozwiązanie korporacyjne otrzymasz dokładnie ten sam poziom bezpieczeństwa, wielokrotnie potwierdzony testami zewnętrznych organizacji. 36

FortiASIC FortiASIC to najnowszej generacji procesory oraz jednostki obliczeniowe zapewniające ochronę o wyjątkowo dużej wydajności. W zależności od modelu rozwiązania Fortinet mogą mieć jeden z poniższych procesorów FortiASIC, lub ich kombinację: Content Processor ASIC (CP8). Procesor sieciowy przyspieszający filtrowanie treści i wspomagający funkcje szyfrowania SSL oraz procesy AV i IPS. Network Processor. Procesor sieciowy przyspieszający działanie przetwarzania pakietów IP oraz zabezpieczeń sieciowych, takich jak firewall, VPN. Flow Processor. Zapewnia ochronę przed atakami DDoS bez utraty prędkości. Integrated Switching Fabric ASIC. Zapewnia połączenie pomiędzy portami fizycznymi a pozostałymi elementami architektury urządzenia. System-On-A-Chip Processor SOC2 (Hybrid ASIC). Akcelerator integrujący wszystkie procesory ASIC włącznie z CPU do postaci pojedynczego procesu. Uzyskuje w ten sposób najkorzystniejszy stosunek ceny rozwiązania do jego wydajności. Multi-core CPU. Wdraża polityki bezpieczeństwa i rozbudowane funkcje zarządzania współpracując z układami ASIC, podejmuje decyzje, które funkcje mogą być wykonane w układach ASIC. Układy ASIC są stosowane przy przepustowościach zapory w zakresie od 20Mbps do 500Gbps niezależnie od wielkości pakietu, zachowując przy tym wysoką liczbę jednocześnie trwających sesji oraz zapewniając bardzo niskie opóźnienia. Najbardziej ekonomiczne urządzenia wykorzystują system oparty o układ scalony (SOC2). Średniej klasy modele wykorzystują wydajne procesory CPU oraz dodatkowo układ Network Processor znacznie wspomagający wydajność. Modele najwyższej klasy używają wielu różnych układów ASIC by uzyskiwać najwyższe wydajności. Inną zaletą omawianej technologii jest możliwość jednoczesnego uruchomienia wielu aplikacji zapewniających bezpieczeństwo sieci bez zauważalnego obniżenia wydajności. 37

FortiOS FortiOS to dedykowany, najbardziej zaawansowany system operacyjny dla bezpieczeństwa sieci wszystkich platform FortiGate. Kluczowe wyróżniki FortiOS: Więcej bezpieczeństwa przed zaawansowanymi zagrożeniami. Funkcja Reputacja Klienta umożliwia firmom tworzenie zintegrowanego raportu bezpieczeństwa o każdym urządzeniu i jego działaniu. FortiOS 5.0 zawiera rozszerzoną bazę najbardziej aktualnych sygnatur antywirusowych. Ma także zaimplementowaną listę serwerów wykorzystywanych do przeprowadzania ataków phishingowych oraz budowania botnetów. Dzięki temu system chroni przed nierozpoznanymi jeszcze zagrożeniami i potencjalnymi atakami typu zero-day. Mechanizm ochrony przed złośliwym oprogramowaniem został wyposażony w dodatkowe możliwości wykrywania zagrożeń na podstawie analizy behawioralnej. Inspekcja ruchu w sieci prowadzona z wykorzystaniem protokołu SSL VPN zwiększa bezpieczeństwo komunikacji. Zintegrowana, umiejscowiona w chmurze, usługa skanowania antywirusowego i testowania złośliwego oprogramowania w wyizolowanym środowisku (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub grupy urządzeń, lokalizacji i sposobów ich używania. Precyzyjne rozpoznanie specyfiki ruchu sieciowego z automatycznym dostosowaniem polityki bezpieczeństwa do logujących się w sieci użytkowników i gości w zależności od ich lokalizacji, danych, z których korzystają i profilu aplikacji. Udoskonalone raportowanie i analiza dostarczają administratorom bardziej szczegółowych informacji odnośnie zachowań użytkowników, urządzeń, aplikacji i pojawiających się zagrożeń. 38

FortiGate Connected UTM FortiGate Connected UTM to rodzina rozwiązań do zoptymalizowanej ochrony i przejrzystości sieci w małych i średnich przedsiębiorstwach. Rozwiązanie FortiGate Connected UTM dostarcza sprawdzoną i kompleksową platformę bezpieczeństwa, która w pełni optymalizuje sieć jej użytkowników. Platforma potrafi integrować szereg funkcji bezpieczeństwa sieciowego w jednym małym urządzeniu, oferując tym samym wysoką przejrzystość aplikacji, danych i użytkowników. Zintegrowany bezprzewodowy kontroler wspiera punkty dostępu w celu spójnego egzekwowania polityki bezpieczeństwa w ruchu sieci przewodowej i bezprzewodowej. Dzisiejsze sieci biznesowe stają się coraz bardziej skomplikowane, ponieważ technologia ewoluuje, a użytkownicy potrzebują szybszej, zawsze dostępnej łączności w dowolnym czasie iz dowolnego miejsca. Co więcej, kluczowe narzędzia i systemy zwiększające produktywność migrują do usług w chmurze, takich jak Microsoft Office 365. A ponieważ zagrożenia nadal szybko rosną, a ich poziom jest wyższy, czynniki te utrudniają ochronę systemu i aplikacji. Małe firmy muszą robić więcej za mniej, biorąc pod uwagę ograniczone zasoby i personel IT. Fortinet dostarcza rozwiązanie Unified Threat Management (UTM) zapewniające najlepszą ochronę dzięki uproszczonemu zarządzaniu i bogatemu raportowaniu. Ścisła integracja łączności sieciowej, dostępu bezprzewodowego, a nawet bezpieczeństwa punktu końcowego dzięki UTM tworzy niezawodne rozwiązanie. Dzięki konsolidacji i łatwemu zarządzaniu w chmurze, a także szerokiej gamie zaufanych sprzedawców i zarządzanych dostawców usług, możesz skupić się na rozwoju firmy, zamiast zarządzać swoją siecią lub bezpieczeństwem. 39