Seguridad perimetral - Blade FortiGate-5001C con sensación de movimiento y cola de fuego

Seguridad perimetral

El perímetro se ha extendido y se ha convertido en una frontera dinámica, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo.

El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes; la seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior. Con la evolución de las TIC, el perímetro ha cambiado.

Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice con elementos con mayor capacidad de proceso, remotos, de forma inalámbrica y/o mediante dispositivos móviles; resulta más complejo controlar  las comunicaciones, en ocasiones cifradas, que establecen  las aplicaciones web (mensajería instantánea,  P2P, conferencia Web,…) a través del navegador web, sin contar con que es también posible que los dispositivos se conecten entre sí (bluetooth).

Por otra parte con el aumento el uso de las arquitecturas orientadas al servicio, además de la virtualización y la computación en la nube, y en la medida en que se hace más común el uso de herramientas dirigidas a la  web 2.0 (redes sociales,  blogs,  wikis,…), las políticas basadas en puertos y protocolos, tradicionalmente utilizadas para el control del perímetro, son cada vez menos efectivas. Por eso son necesarias nuevas herramientas para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información.

Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa.

Por lo tanto una adecuada protección del perímetro requiere soluciones que permitan controlar diferentes aspectos:

  • Cortafuegos y accesos remotos seguros.
  • Filtrado de contenido y control de aplicaciones.
  • Gestión de identidades y control de accesos.
  • Vulnerabilidades de las aplicaciones y servicios expuestos al exterior.
  • Monitorización y alertas.

Bundle FortiGate-200D

Dispositivo de seguridad "todo en uno" para medianas empresas con rendimiento a velocidad de cable.

Bundle FortiGate-200D - Equipo de seguridad UTM "todo en uno"; firewall, filtrado web, control de aplicaciones, IPS, antivirus, QoS, VPN, registro de trafico, antispam, etc.

Especificaciones básicas:

  • Firewall SPI.
  • VPN IPSec y SSL.
  • Dynamic IDS/IPS.
  • Antivirus, anti-spyware y antispam.
  • Filtro de contenido web.
  • Prevención de fugas de datos.
  • Control de aplicaciones.
  • Optimización WAN.
  • Suscripción anual FortiCare y FortiGuard.
  • 3Gbps en filtrado.
  • 2us de latencia.
  • 4,5Mpps.
  • 3.200.000 sesiones concurrentes.
  • 1,3Gbps en VPN IPSec.
  • 5.000 túneles VPN.
  • Usuarios ilimitados.
  • Dominios virtuales (firewall, routing, VPN y usuarios).
  • Soporte para VLAN.
  • Posibilidad implementar HA.
  • 18 Gigabit Ethernet y 2 Gigabit SFP

Especificaciones