13 Mai. 19 Actualités

Pourquoi sécuriser son réseau avec
un pare-feu Fortigate de Fortinet

Certilience, qui intègre la solution de pare-feu Fortigate de Fortinet depuis 2010, est aujourd’hui Silver Partner sur cette solution.

Cette certification est une reconnaissance des compétences techniques des consultants mais également du centre de services et support de Certilience.

De plus, cette certification permet à Certilience d’avoir des accès privilégiés aux ressources de l’éditeur (expert produit, centre de support, etc.).

certification Silver Partner de Certilience pour les Fortigate de Fortinet

Le Firewall de Fortinet

Le module Firewall-FortiOS du pare-feu FortiGate de Fortinet est un composant essentiel de FortiOS pour apporter de la sécurité dans toute organisation possédant un réseau informatique. Son rôle principal est de bloquer les accès non autorisés. Ce rôle se complexifie avec le temps, mais aussi suite à différents facteurs : l’apparition de nouvelles menaces et techniques d’évasions, ainsi que l’augmentation du volume de données et de la diversité des moyens d’accès.

FortiOS de Fortinet implémente un module de Firewall basé sur une gestion unifiée des accès avec le classique contrôle par adresses IP mais aussi par utilisateur et par machine. Il permet également très facilement d’appliquer des fonctionnalités avancées telles que l’antivirus, l’IPS, le contrôle applicatif, tout en offrant des fonctionnalités de qualité de service, de translation d’adresse, et plus encore.

La gestion du Firewall s’appuie sur des ASIC NP (Network Processor) qui permettent d’accélérer de manière matérielle le traitement des données. Ce positionnement, unique sur le marché de la sécurité, offre ainsi la meilleure garantie de disposer de performances, et cela quel que soit la taille des paquets. L’utilisation d’ASIC apporte aussi une latence de traitement la plus faible du marché.

De plus FortiOS, et optionnellement la solution de gestion centralisée FortiManager, permettent de gérer très facilement des politiques de sécurité qui peuvent sans souci être composées de plusieurs milliers de règles. L’utilisation de « glisser/déposer », de menus contextuels, des recherches intelligentes et les diverses possibilités d’annotation, facilité au quotidien le travail des administrateurs.

Les principales fonctionnalités disponibles sont :

  • Pare-feu à états (Firewall Stateful) double pile IPv4/IPv6 (dual stack)
  • Translation d’adresses et de ports (NAT et PAT)
  • Authentification des utilisateurs
  • Journalisation (logs)
  • Gestion de la qualité de service
  • Gestion des fonctionnalités de protections avancées

Il est possible d’augmenter le niveau de protection :

  • Sandbox avec la fortisandbox
  • Sandbox en mode cloud avec le fortisandbox Cloud
  • Siem avec le fortisiem

Filtrage web avec fortinet

Le filtrage Web est un moyen de contrôler le contenu qu’un internaute est autorisé à consulter. Avec la popularité croissante des applications web le besoin de surveiller et contrôler les accès à l’Internet devient un composant clé de la gestion sécurisée des contenus incluant l’antivirus, le filtrage web et la sécurité des messages électronique.

Le non-contrôle de la navigation pourrait causer :

  • la perte de productivité liée aux employés accédant à l'Internet pour des raisons personnelles ou non-liées à l'activité de l’entreprise
  • la congestion réseau - lorsqu'une grande partie de la bande passante est consommée pour de mauvaises raisons, les applications légitimes en souffrent
  • la perte ou l'exposition d'informations confidentielles à travers des sites de chat, des systèmes de messagerie non-approuvés ou des partages en « peer to peer »
  • l'augmentation des risques d'exposition aux menaces liées à l'utilisation de site douteux
  • la responsabilité légale de l’entreprise liée à l'accès ou au téléchargement de contenus protégés ou illégaux.

Comme le nombre et la sévérité des menaces sur le Web ne fait qu’augmenter, le risque potentiel augmente aussi pour le réseau de l’entreprise.

Le surf web non productif occasionnel a déjà causé la perte de nombreuses heures de travail et la dépense de frais de justice importants, il est vital pour les entreprises de contrôler ce domaine.

Brique IPS de fortinet

Le module IPS intégré à FortiOS permet de protéger les réseaux contre les attaques des cybers criminels en analysant le trafic et en bloquant les menaces avant qu’elles puissent atteindre des ressources potentiellement vulnérables.

Il est composé de différentes fonctionnalités activables à la demande et facilement configurables, et ceci de manière granulaire.

Ces fonctionnalités sont :

  • la détection d’anomalies protocolaires,
  • la gestion de sondes IPS,
  • et une mitigation DDOS.

Ce module du pare-feu fortiGate de Fortinet peut également être déployé et utilisé de manière très flexible dans différents environnements, en mode routé ou transparent, ou encore en mode « one-arm » ou « sniffer ». Il s’appuie sur la technologie FortiASIC afin de rendre un service de protection efficace, s’appuyant sur le centre de recherche FortiGuard, tout en assurant de très hautes performances et une latence extrêmement faible.

VPN SSL de fortinet

HTTPS est un protocole basé sur SSL (Secure Sockets Layer) qui est pris en charge par la plupart des navigateurs web pour l’échange d’informations sensibles en toute sécurité entre un serveur et un client Web. SSL établit un lien chiffré et veille à ce que toutes les données transmises entre le serveur Web et le navigateur client restent privées et sécurisées. L’avantage de cette solution VPN réside principalement dans le fait qu’un client lourd n’a pas besoin d’être installé sur le poste client et que le protocole HTTPS, facile d’utilisation, est couramment autorisé à passer au travers des équipements de sécurité.

Trois modes existent dans la configuration d’un tunnel VPNSSL, avec ou sans client forticlient :

  • Le mode tunnel : la liaison VPNSSL est effectuée entre un client élaboré (navigateur + activeX, client lourd forticlient…) et la passerelle SSL qui décapsule les flux avant de les router vers leur destination. Tous les protocoles IP peuvent être tunnelisés en garantissant ainsi une compatibilité parfaite avec le réseau existant.
  • Le mode portail web : la liaison VPNSSL est effectuée entre un client simple (navigateur et donc sans forticlient) et la passerelle SSL qui présente un portail web à l’utilisateur. Celui-ci peut ensuite initier des flux depuis ce portail et la passerelle devient alors le client de ces requêtes. En fonction des applications clientes disponibles sur le portail, certaines ressources deviennent accessibles à l’utilisateur ainsi qu’un environnement virtuel. Des fonctions complémentaires peuvent agrémenter le portail web comme les bookmarks, une personnalisation des liens, des messages d’accueil, etc.
  • Le mode port-forwarding : le mode tunnel fournit un accès niveau 3 au réseau interne et à toutes les applications mais il nécessite l’installation d’un client. Le mode web quant à lui limite les applications disponibles. Le mode port-forwarding est une solution intermédiaire pour laquelle un port d’écoute est configuré sur le poste de l’utilisateur. Le module SSL VPN redirige ces flux capturés dans le tunnel SSL à destination de la passerelle qui les déchiffre et les transmet au serveur correspondant.  Le module de port-forwarding fonctionne avec un applet Java, qui est téléchargé et exécutée sur l’ordinateur de l’utilisateur. L’applet fournit également des statistiques sur les flux envoyés et reçus.

 

Besoin de précision sur les produits Fortinet ?

Besoin de formations sur les technologies Fortinet ?