تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

راه اندازی Security Fabric در FortiGate بخش 5: Security Profile

امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد
0 پسند
58 بازدید
0 نظر
1 ماه قبل

جا داره قبل از شروع این بخش از مبحثمان و سناریومان یک تبریک ‌عرض کنم خدمت دوستان که توانستند Security Fabric را در سناریو به صورت کامل و جامع پیاده سازی کنند‌.
 حال بیاید کمی با ویژگی های جالب Security Fabric کار کنیم برای مثال یکی از این ویژگی ها توانایی استقرار سازی Security Profile ها در بین دیوایس های Fortigate میباشد که به سبب این موضوع در وقت و سرعت به ما کمک بسیار خوبی میشود. برای مثال فرض کنید درحالی که قرار است برای Edge Fortigate یک AntiVirus Profile اعمال کنید میتوانید بر روی ISFW ها نیز Web Filtering و Application Control را فعال سازی کنید. 
این فرآیند در Security Fabric موجب توزیع شدن پردازش بین Fortigate ها میشود و یکی دیگه از فرآیند های مفیدش کاهش بار بر روی دیوایس ها میباشد. همچنین شما امکانات خاص دیگری را در پیش روی خود دارید برای مثال سفارشی سازی Web Filtering و Application Control براساس نیاز شخصی بخش های مختلف شبکه ما که متفاوت میباشند.
نکته این فرآیند میتواند یک تحدید امنیتی برای Edge Fortigate باشد و باید حتما دسترسی های نزدیک به دیوایس را محدود سازی کنید.

راه اندازی Security Fabric در FortiGate بخش 5: Security Profile
به عنوان اولین کار و شروع ایجاد کردن Security Profile ها وارد دیوایس Edge Fortigate میشویم قرار است که Policy مورد نظر برای دسترسی بخش Accounting به Internet را ویرایش کنیم. در مسیر Policy & Objects -> IPv4 Policy وارد میشویم و Policy مورد نظر را انتخاب میکنیم و واردش میشویم.
در بخش Security Profile میرویم و AntiVirus را فعال سازی میکنیم و Default Profile را انتخاب میکنیم که Profile پیش فرض میباشد.
بخش SSL Inspection پیش فرض فعال میباشد، آن را بر روی Deap Inspection قرار دهید.(برای آشنایی با SSL Inspection به این مقاله مراجعه کنید).
نکته: استفاده از Deap Inspection Profile ممکن است موجب فرآیند های خاصی مانند Certificate Error شود.

راه اندازی Security Fabric در FortiGate بخش 5: Security Profile
حال برای بخش Marketing هم همین فرآیند را بر روی Policy دسترسی به Internet آن را انجام دهیم.
حالا وارد دیوایس Fortigate بخش Accounting میشویم در مسیر Policy & Objects -> IPv4 Policy میرویم و Policy که داده های شبکه داخلی را به Edge Fortigate هدایت میکند را ویرایش میکنیم.
در بخش Security Profile وارد میشویم و Web Filter و Application Control را فعال سازی میکنیم و Profile های پیش فرض را انتخاب میکنیم برای هر دو( Default Profile ).
بخش SSL Inspection نیز به صورت پیش فرض فعال است و میبایست Deap Inspection را برایش درنظر بگیرید.

راه اندازی Security Fabric در FortiGate بخش 5: Security Profile
همین فرآیند هارا هم برای بخش Marketing و Sales اعمال کنید.
این بخش از سناریومان هم به پایان رسید و باید خدمت شما عزیزان عرض کنم که شاید یک ابهامی برای شما به وجود آمده باشد که چرا ما بر روی همه دیوایس هایمان باید وصل شیم و فرآیند های مورد نظر را برای شبکه های خودمان اعمال کنیم؟! مگه ما نگفتیم Security Fabric توانایی استقرار سازی Security Profile هارا بین دیوایس ها دارد؟ بله درسته دقیقا همین را گفتیم اما منظورما به این شکل است که برای مثال ما مانند سناریو فعلی فعالیت AntiVirus را برعهده Edge Fortigate قرار دهیم و فعالیت های خاص دیگر را بر روی ISFW قرار دهیم که براساس نیاز هر بخش متفاوت است مثله همین بحث Web Filter و Application Control اما دیگه ما نیاز نیست روی ISFW ها AntiVirus فعال کنیم زیرا سمت Edge Fortigate این فرآیند انجام میشود و به همین سبب میزان بار کمتری روی دیوایس ها قرار میگیرد و پردازش آنها تقسیم میشود و کمتر.

نویسنده: امیرحسین تنگسیری نژاد 
منبع: جزیره فایروال و تجهیزات امنیتی توسینسو

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...