Tag Archive for UTM

7. Tutorial cómo definir y configurar las Políticas de Firewall en Fortigate.

En principio tenemos que tener en cuenta que el Firewall viene con una política implícita de denegar cualquier tráfico, nosotros debemos armar las rutas y dejar pasar dicho tráfico.
Los equipos de Small Business a diferencia de los más grandes vienen con la política de internal a WAN1 ya armada.

Tutorial screenshot  politicas

Esto permite el tráfico de toda la LAN privada a WAN1, por lo que si lo vamos a dejar activo debemos repasar la configuración:

Tutorial screenshot detalle

Source Interface/Zone: Debemos definir en este campo la interface de origen. (Como estamos editando una política ya creada no nos permite cambiar en este caso)

Source Address: Este campo hace referencia a los Objetos de Firewall que ya definimos anteriormente, con “all” estamos diciendo que todo IP no importa el rango se aplique.

Destination Interface/Zone: Al igual que el primer campo definimos la Interface pero en este caso de destino.

Destination Address: Al igual que Source Address definimos el Objeto de Firewall, en este caso de destino.

Schedule: Definimos el Horario en que se va a aplicar esta política, hace referencia también al objeto de Firewall “Schedule”.

Service: En este campo podemos definir Puertos, para que la política se aplique solo en un puerto/servicio determinado como por ejemplo FTP o un grupo previamente definidos en Firewall Objects/service.

Action: Definimos si esta Política va a denegar o aceptar el tráfico. También definimos las conexiones para VPN en este campo, pero lo vamos a detallar más adelante.

Log Allowed Traffic: Permite hacer un log del trafico permitido en esta política.

Enable NAT:
- Use Destination Interface Address:
Permite hacer NAT sobre las direcciones definidas en Destination Address.

- Use Dynamic IP Pool: Permite hacer NAT sobre las direcciones definidas previamente en Firewall Objects/Virtual          IP/IP pool.

Enable Identity Based Policy: Nos permite definir accesos por Usuarios basados en políticas, es decir que si la conexión aplica en esta política nos va a pedir que nos autentiquemos. La base de datos de los Usuarios se alimenta desde lo configurado en Users.

Resolve User Names Using FSSO Agent: Este “Checkbox” define si estamos levantando los usuarios con un agente FSSO (single sign-on) desde un Directorio Activo.

UTM: (FortiOS en estas versiones tienen problemas para desplegar las opciones en este check sobre Chrome, se recomienda Firefox) Nos permite definir que funcionalidades de UTM (Gestión Unificada de Amenazas) vamos a utilizar entre las que tenemos Antivirus perimetral, Web Filter, Application Control, IPS, Email Filter y Protocol Options.

Traffic Shaping: Esta opción permite limitar o garantizar un ancho de banda determinado para una conexión determinada. Esto lo configuramos en Firewall Objects/Traffic Shaper.

Hay que tener en cuenta que las políticas se aplican de arriba hacia abajo, si siempre es conveniente para optimizar los recursos del equipo armar las más específicas sobre las mas abarcativas. Una petición que llegue va a “matchear” con la primera que cumpla con las características configuradas (source interface, source Address, destination interface, destination address, schedule, service) si no las cumple aplica la política de denegar todo implícita.

 

Tutorial armado por Diego Dominguez basado en Fortigate con FortiOS MR3 patch 10.

1. Tutorial ¿Por qué Fortigate?

Hoy en día la forma de trabajar en las empresas a cambiado y con ello la tecnología de infraestructura,  nos obliga a mantenernos actualizados para dar un buen servicio de seguridad. Es por ello que los equipos de Fortinet se alimentan continuamente de la base de datos de Fortiguard para mantenerse al día de los cambios en materia de Virus, Graywares, Malwares, etc.

En principio podemos decir que todas las funcionalidades de los equipos Fortigate son íntegramente propietarias y no requieren de licencias por usuarios, esto reduce el costo de la solución y unifica la administración. Las funcionalidades tales como Firewall, Antivirus perimetral, IPS, VPN IPSec y VPN SSL poseen certificaciones de ICSA Labs.

Principales puntos a favor en equipos  Fortigate.

Firewall: Toda la línea de equipos permite definir individualmente cada una de las interfaces y así darle la posibilidad al equipo a configurar las WAN o DMZ que sean necesarias usando todos los puertos disponibles. Esto permite armar zonas independientes y  trabajar sobre ese tráfico que pasa a través de dichas interfaces pudiendo  hacer un escaneo de Virus, filtro de URL/IP o simplemente monitorear el tráfico y loguearlo.

FortiASIC es el procesador de los equipos de Fortigate íntegramente diseñado para llevar a cabo las tareas de FortiOS en el más alto rendimiento y poniendo al equipo en una gran ventaja en cuanto a la competencia.

Antispam: Los quipos cuentan con un servicio de Antispam también alimentado con la base de datos de Fortiguard que permite filtrar e identificar el correo no deseado.

Anti-Virus / Antispyware: Fortigate cuentan con poderosos Antivirus y Antispyware perimetral alimentado con la base de datos de Fortiguard que mantiene actualizado y al día al equipo.

Web Filtering:
Características principales:
• Bloqueo de contenido Web basado en listas blancas/negras de URL y palabras clave.
• Filtrado de páginas Web basado en categorías (77) y/o clasificaciones, utilizando el Servicio de Fortiguard Web Filtering, con cobertura 24×7 a nivel mundial, que proviene de más de 50 servidores de distribución instalados en 12 diferentes localidades alrededor del mundo.
• Cuotas de uso basadas en tiempo, por categoría: permite otorgar y administrar el uso de recursos de una manera responsable, limitando así posibles abusos. Clasificación de imágenes contenidas en URLs
• Safe Search (Google, Yahoo, Bing): integración completa con los servicios de búsqueda “estrictos” de los 3 proveedores de búsqueda más importantes.

Control de aplicaciones: el Control de Aplicaciones provee un control altamente granular sobre las aplicaciones, llegando incluso hasta identificar al usuario individual que está haciendo uso de ella. Esto permite a los administradores la capacidad de hacer cumplir las políticas de acceso a las aplicaciones basadas en roles de usuario, o quizá por departamento, o unidad de negocio.

Reportes Flexibles: La obtención de reportes, disponible tanto en equipos FortiGate como con FortiAnalyzer, permite poder hacer auditorías para descubrir qué aplicaciones están usando los recursos de red. Con estos reportes se pueden identificar aplicaciones más utilizadas, categorizadas, los usuarios más activos para cada aplicación, etc.

Optimización WAN: La capacidad de WAN Optimization permite hacer caché de archivos sobre el equipo y así mejorar el tiempo de respuesta en múltiples peticiones iguales dentro de red.

IPS: La funcionalidad de Prevención de intrusos permite proteger contra ataques desconocidos mediante de análisis de anomalía en la red. Con el servicio de Fortiguard actualiza la base de datos.

DLP: La función Data Leak Prevention (DLP) o prevención de fuga de información en los equipos Fortigate permite fijar archivos de carácter sensible para las empresas y en base a eso hacer las detecciones y bloqueos que correspondan para evitar la fuga de dicha información.

Traffic Shaping: La función de Traffic Shaping permite gestionar el ancho de banda de los IPS aplicado a rangos de IP o servicios configurándole un rango limitado /asegurado.

VPN IPsec / SSL VPN: El FortiOS cuenta con la posibilidad de crear VPN IPSec y SSL, también da la posibilidad de configurar un portal para que los usuarios ingresen y se conecten de una forma fácil y práctica. También se puede configurar los distintos módulos que aparecen en dicho portal.

 

Tutorial armado por Diego Dominguez basado en Fortigate con FortiOS MR3 patch 10.