Entradas

Fortinet logo

Nueva política de soporte y garantía de Fortinet

Con gusto informamos que, durante el último cuarto de año del 2015, Fortinet ha actualizado su política de activación de soporte y garantías.

Antiguamente, los equipos y contratos debían registrarse en el sitio de Fortinet dentro de los 365 días luego de la fecha de fábrica. En caso de que el proceso no se realice, se perdían los servicios adquiridos.

Con esta nueva política, el registro hay que hacerlo de la misma forma dentro de los 60 días luego de la fecha de fábrica (100 días en caso de Latinoamérica). Si bien el tiempo es menor, contamos con una ventaja: los servicios se activan automáticamente pasada la fecha. Es decir, si nos olvidamos de registrarlo no perderemos las funcionalidades del UTM.

Por otra parte, también hay algunas diferencias más. Listando todo de nuevo y resumidamente, esta es la nueva política:

  • Tiempo máximo de 60 días para activación (100 días para Latinoamérica)
  • Pasado el tiempo, si el equipo no fue registrado, los servicios se autoactivan y no se pierden (empieza a correr el año de contrato)
  • El equipo también se autoactiva con el primer encendido y contacto con los servidores de FortiGuard (por más que no haya sido registrado en nuestra cuenta). A tener en cuenta ya que el año empezará a correr desde esta fecha

Fuente: Fortinet – Redacción Emanuel del Rivero

Fortinet

7. Tutorial cómo definir y configurar las Políticas de Firewall en Fortigate.

En principio tenemos que tener en cuenta que el Firewall viene con una política implícita de denegar cualquier tráfico, nosotros debemos armar las rutas y dejar pasar dicho tráfico.
Los equipos de Small Business a diferencia de los más grandes vienen con la política de internal a WAN1 ya armada.

Tutorial screenshot politicas

Esto permite el tráfico de toda la LAN privada a WAN1, por lo que si lo vamos a dejar activo debemos repasar la configuración:

Tutorial screenshot detalle

Source Interface/Zone: Debemos definir en este campo la interface de origen. (Como estamos editando una política ya creada no nos permite cambiar en este caso)

Source Address: Este campo hace referencia a los Objetos de Firewall que ya definimos anteriormente, con “all” estamos diciendo que todo IP no importa el rango se aplique.

Destination Interface/Zone: Al igual que el primer campo definimos la Interface pero en este caso de destino.

Destination Address: Al igual que Source Address definimos el Objeto de Firewall, en este caso de destino.

Schedule: Definimos el Horario en que se va a aplicar esta política, hace referencia también al objeto de Firewall “Schedule”.

Service: En este campo podemos definir Puertos, para que la política se aplique solo en un puerto/servicio determinado como por ejemplo FTP o un grupo previamente definidos en Firewall Objects/service.

Action: Definimos si esta Política va a denegar o aceptar el tráfico. También definimos las conexiones para VPN en este campo, pero lo vamos a detallar más adelante.

Log Allowed Traffic: Permite hacer un log del trafico permitido en esta política.

Enable NAT:
– Use Destination Interface Address:
Permite hacer NAT sobre las direcciones definidas en Destination Address.

– Use Dynamic IP Pool: Permite hacer NAT sobre las direcciones definidas previamente en Firewall Objects/Virtual          IP/IP pool.

Enable Identity Based Policy: Nos permite definir accesos por Usuarios basados en políticas, es decir que si la conexión aplica en esta política nos va a pedir que nos autentiquemos. La base de datos de los Usuarios se alimenta desde lo configurado en Users.

Resolve User Names Using FSSO Agent: Este “Checkbox” define si estamos levantando los usuarios con un agente FSSO (single sign-on) desde un Directorio Activo.

UTM: (FortiOS en estas versiones tienen problemas para desplegar las opciones en este check sobre Chrome, se recomienda Firefox) Nos permite definir que funcionalidades de UTM (Gestión Unificada de Amenazas) vamos a utilizar entre las que tenemos Antivirus perimetral, Web Filter, Application Control, IPS, Email Filter y Protocol Options.

Traffic Shaping: Esta opción permite limitar o garantizar un ancho de banda determinado para una conexión determinada. Esto lo configuramos en Firewall Objects/Traffic Shaper.

 

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

5. Tutorial cómo activar la cuenta de Fortiguard y configurar objetos en Fortigate.

Tutorial screenshot Register

Si el equipo no se encuentra registrado, nos figura un pop up para facilitar el trámite. Haciendo click en “register Now” nos abre el cuestionario para activar los servicios de Fortiguard.
Una vez que seguimos los pasos para la registración los servicios activos nos van a figurar en el Dashboard del equipo junto con su fecha de caducidad. Esto nos permite mantener el UTM actualizado con la base de Fortiguard.

De no ser así podemos registrarnos en https://support.fortinet.com/EntryPage.aspx y cargar nuestro numero de contrato y aplicarlo a nuestro equipo con el numero de serie. Esto también se va a ver reflejado en el equipo una vez que tenga una conexión a Internet.

Una vez actualizada las bases podemos configurar las políticas con los Servicios UTM que necesitemos.
Para mantener un orden en el equipo en configuraciones grandes debemos acostumbrarnos a comentar todo lo que podamos y mantener los objetos de Firewall actualizados nos ayudan con esto.

Tutoriales screenshot Objetos

En la sección de Firewall/Objects/Address/Address podemos definir cada uno de los IPs con un nombre de Usuario o alguna otra identificación para ese número IP. Esto es importante a la hora de hacer una investigación en los Logs e identificar los IPs con una persona, Servidor, dispositivo, etc.

En Subnet / IP Range completamos con el IP seguido de la máscara subred, ejemplo. 192.168.1.150/255.255.255.0 ó 192.168.1.150/24.

En Interface definimos si esa dirección pertenece a una interface determinada o cualquiera.

Seguido a definir los IP que necesitemos podemos agruparlos en Firewall/Address/Group esto nos facilita a la hora de crear las políticas de firewall y así aplicar dichas políticas a un grupo determinado de IPs.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

barracuda-networks-inc-logo

Barracuda Firewall: Comparativa

Barracuda Firewall X300

Gestión de la nube: Todos los Firewalls Barracuda se pueden gestionar desde la nube a través del portal de Cloud Control Barracuda. Para los administradores o sus proveedores de MSP no es necesario crear túneles VPN separados o reenviar un puerto para administrar de forma remota.

Seguridad: Al utilizar el servicio de seguridad de Barracuda Web para la protección de la red contra el malware, Barracuda Firewall puede aprovechar internet para las funciones de seguridad de contenido más intensivas que tenga que procesar y así evitar la sustitución de Hardware continua o la excesiva capacidad de las plataformas tradicionales UTM.

Continue reading “Barracuda Firewall: Comparativa” »

Fortinet

FortiGate 600C: Características y beneficios

El FortiGate 600C ofrece UTM (Unified Threat Management) con opciones de implementación para las medianas empresas y sucursales de grandes empresas. Sus características integradas de seguridad multi-amenaza, ofrecen la posibilidad de aumentar los sistemas existentes y añadir nuevas funcionalidades o reemplazar las infraestructuras de seguridad. La aceleración ASIC proporciona al Firewall la velocidad de la conexión por cable, IPSec VPN alto rendimiento, desempeño superior con IPS, Antivirus, Antispyware y aceleración Antimalware. FortiGate-600C es ideal para proporcionar un entorno seguro para los usuarios de datos móviles y basadas en nube.

Hasta 16 Gbps de rendimiento de firewall y la latencia de sub-microsegundo garantiza un rendimiento óptimo en entornos sensibles a la latencia. Opción de alimentación DC para la flexibilidad de despliegue adicional.

Las características integradas de seguridad multi-amenaza ofrecen la posibilidad de mejorar los sistemas existentes y añadir nuevas funcionalidades o reemplazar las infraestructuras de seguridad ya antigua.
Control de aplicaciones avanzadas permite a los administradores definir y aplicar políticas para miles de aplicaciones que se ejecutan a través de redes sin importar el puerto o el protocolo utilizado para la comunicación.

Continue reading “FortiGate 600C: Características y beneficios” »