Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
© Copyright Fortinet Inc. All rights reserved.
Comment sécuriser votre entreprise dans un environnement de menaces en constanteévolution ?5 juin 2018
2
Fortinet: Global Network Security LeaderHighlights: 2000 - present
5,000+
EMPLOYES DANS LE MONDE
100+OFFICESDE PART LE MONDE
467PATENTS291 INPROCESS
ISSUED
3.6mAPPLIANCESDE SECURITEVENDUES
340KCLIENTS
$1.8bREVENUE
PLUS DE
$1.5bnEN CASH
19%YEAR ON YEARGROWTH
2000PAR KEN XIE
CRÉÉ EN
HEADQUARTERED ASUNNYVALECALIFORNIA
3
Fortinet en France
Fortinet enFrancePARIS & SOPHIA-ANTIPOLIS
PARIS LA DEFENSEBUREAUXCOMMERCIAUX & AVANT-VENTE
Siège internationalSUPPORT, RMA, R&D, TIGER TEAM
CHIFFRE D’AFFAIRE 2017 $ 77 M
#1 en CA #1 en nombre d’Appliances
4
Fortinet : une histoire faite d’innovations
5
Fortinet’s mission is to deliver the most innovative, highest performance network security fabric to secure and simplify your IT infrastructure. La mission de Fortinet est de délivrer la Security Fabric la plus innovante et la plus
performante afin sécuriser et de simplifier l’infrastructure IT.
Fortinet’s vision is a Security Fabric broad enough to cover the entire business, powerful enough to enable all security functions and automated enough for any organization. La vision de Fortinet est une Security Fabric suffisamment large pour couvrir tout type de
client est assez performante pour mettre en oeuvre toute fonctionnalité de sécurité pour toute organization.
6
La croissance de votre
activité est votre priorité
n° 1
Vous reconnaissez-vous ?
Partout et sur n’importe quel
dispositif (BYOD inclus)
Vos ressources
informatiques internes sont
limitées
Vous avez besoin d’un
accès continu à votre
application professionnelle
Vous avez besoin d’une
solution efficace, simple,
fiable et économique
Êtes-vous une cible potentielle
des pirates informatiques ?
7
Votre réseau informatique ressemble-t-il à cela…
Security
BYOD?
Est-il simple à maintenir et à administrer ?
Mises à jour manquantesConnexions non contrôlées
8
Avez-vous du temps à consacrer à l’IT ?
Source: Osterman Research, Inc.
Leading Priorities for Business Leaders for 2017 and 2018Percentage of respondents indicating a top/critical priority
Grow top line revenue
Improve bottom line profitability
Reduce costs
Upgrade IT
Improve security of the business
Hire more/better staff
46%41%
51%
37%36%
42%
24%20%
16%
17%14%
13%
15%18%18%
8%10%
17%
USA EMEA APAC
9
Y a-t-il un risque pour votre entreprise ?
62%Fuites de données dans le secteurdes PME*
* Verizon
databreaches
databreaches
databreaches
10
Le saviez-vous ?
88%des attaques de VoIP se produisent en dehors des heures de travail
30%DES DESTINATAIRES ouvrent les messages de phishing et 11 % cliquent sur les pièces jointesVerizon 2015 Data Breach Investigations Report
des failles sont causées par la vulnérabilité des applications
38%
11
État des lieux
Oui, vous serez la cible d’attaques même si votre structure est petite
En fait, les PME sont davantage la cible d’attaques que les grandes entreprises» Budget/expertise réduits» Plus vulnérables» Passerelles pour cibler les grandes entreprises
L’UTM ne suffit plus Une politique de sécurité unifiée est indispensable
pour les technologies filaires et sans fil La sécurité doit être complète, de bout en bout et
sans compromis» Elle ne doit pas être pensée après-coup
12
Quelles sont les menaces ?1. Malware - Logiciel Malveillant
2. Virus informatique (caché dans un logiciel légitime)
3. Ver informatique (répand sur le réseau)
4. Cheval de Troie (logiciel espion)
5. Spam (qui peut implanté un ver)
6. Vol
7. Phishing – hameçonnage
8. Accès non autorisé à l’information
9. Attaque de déni de service
Ces menaces utilisent les vulnérabilités des OS, des protocoles ou des applications
13
Quelles sont les menaces ?Les menaces connues :
Celles-ci ont déjà été reconnues, répertoriées, elles sont identifiées et identifiables grâce à une signature. Elles peuvent donc être stoppées facilement et immédiatement par tout type d’équipement de sécurité.
Menaces inconnues :
Celles-ci n’ont encore jamais été identifiées et donc non identifiables.Elles peuvent être détectables via le Sandboxing qui permet d’exécuter le logiciel, fichier ou URL suspect dans un environnement cloisonné afin d’étudier sont comportement et l’identifier comme menace ou non pour le système d’information.
14
Quelles sont les vecteurs d’attaques ?
1. La navigation webL’installation de freewareL’utilisation d’applicationsLe transfert de fichiers
2. Les flux de messagerie : les emails90% des ransomware
3. Sécuriser les postes clients et les objets connectésLes transferts de fichiers sur les postes clients
15
Quelles sont les vecteurs d’attaques ?
1. La navigation webL’installation de freewareL’utilisation d’applicationsLe transfert de fichiers
2. Les flux de messagerie : les emails90% des ransomware
3. Sécuriser les postes clients et les objets connectésLes transferts de fichiers sur les postes clients
Sécuriser l’accès au réseauSécuriser la navigation Internet
Sécuriser les flux de messagerie
Sécuriser les End-points
16
Besoin d’une sécurité sachant s’adapter au contexte
APPORTER UNEREPONSE RAPIDE
INTEGRER LA DETECTION DES MENACES INCONNUES
SE PROTEGER DES MENACES CONNUES
IDENTIFIER LA SURFACE ET LES VECTEURS D’ATTAQUES
EVALUATIONAUTOMATIQUE DE
L’INDICE DE CONFIANCE
NOC
SOC
© Copyright Fortinet Inc. All rights reserved.
KEEPCALM
ANDDEPLOY
18
2018FORTINETSECURITYFABRIC
BROAD
INTEGRATED
AUTOMATED
© Copyright Fortinet Inc. All rights reserved.
Fortinet Unified Secure AccessUne approche pragmatique : complète, flexible et évolutive
© Copyright Fortinet Inc. All rights reserved.
1 – Sécuriser la navigation web et l’utilisation des ApplicationsLe FortiGate
21
FortiGate : Security Services and Technologies
App Control Antivirus Anti-spam
IPS Web App Database
WebFiltering
VulnerabilityManagement
IPReputation
MobileSecurity
NEW
Firewall
VPN
Application Control
IPS
Web Filtering
Anti-malware
WAN Acceleration
Data Leakage Protection
Wi-Fi Controller
Advanced Threat Protection
22
FortiGate: Une Architecture Intégrée
Purpose-Built Hardware
Specialized OS
Fully Integrated Security & Networking Technologies
Hardened Platform
High Performance
Real-Time Protection FortiGuard™ Updates
Support and Services FortiCare™ FortiGuard Labs
Firewall Traffic ShapingVPN
SSL Insp
DLP WAN Opt**
Controller WIFI Load BalancingVoIP HA*
AV IPS AntispamWeb Filter Application Ctrl Sandbox cloud
Gratuit Sous licence = €
* Les parefeux en HA doivent posséder les mêmes abonnements FortiGuard pour un bon fonctionnement du cluster.** Sur les équipements embarquant un disque dur uniquement
23
FortiSandbox Cloud (Virus Outbreak Protection* service and FortiGuard CDR*) ✔
FortiGuard Anti-Spam ✔ ✔
FortiGuard Web Filtering ✔ ✔
FortiGuard Antivirus + Botnet + Mobile AV Service ✔ ✔ ✔
FortiGuard IPS Service ✔ ✔ ✔
FortiCare + FortiGuard App Control Service ✔ ✔ ✔
Bundles Threat Protection UTM Enterprise
Protection
* Available when running FortiOS 6.0 and above
Industrial Security Service Security Audit Service
Services optionnels:
FortiCASB SaaS Connector ServiceFortiCloud Management, Analysis and 1 Year Log
Retention
+
FortiGate: de nouveaux bundles
24
FortiGate : une gamme de firewall très complète
Personality, Performance
and Scalability
CCFW
DCFW
ISFW
CFW/VMFW
NGFW / NGIPS
DEFW
UTM
Software & Services
Product Range Entry Level Mid Range High End Virtual
Appliances
FortiGuardSecurity Services
FortiOSOperating System
FortiCareSupport Services
100-500 Series
30-50 Series
600-900 Series
1000-2000 Series
3000 Series
5000 Series
VM Series
SoCCPU
CP
MultiCoreCPUNP
MultiCoreCPUNP CP
MultiCoreCPU
H/W Dependent1 Gbps 10 Gbps 10 Gbps - 50 Gbps
Chassis System
50 Gbps - 1 Tbps
60-90 Series
7000 Series
© Copyright Fortinet Inc. All rights reserved.
2 – Eviter la propagation au sein du réseauLes FortiSwitch et les FortiAP
26
Secure Unified Access Ethernet
FortiSwitch& FortiAP
Sécurité intégréeLes FortiSwitch & FortiAP au sein de la Fortinet Security Fabric étendent la sécuritéjusqu’à l’accès au réseau.Management SimplifiéLe FortiGate deviant l’unique console de management de la sécurité de la gestion des accès filaires et sans-filsEvolutifCapable d’apporter la connectivité du poste client au datacenter et de faire face à l’évolution du traffic.
Le FortiSwitch devient l’extention logique du FortiGate grace au FortiLink
27
FortiSwitch Access Switch FamilyEntry
100 Series
Entry Level Switch
Desktop to wiring closet.
8 to 24 gigabit Ethernet ports, POE Capable
(2) Gigabit Ethernet SFP uplink ports
Mid Range200 Series
Mid level Switch
Typical wiring closet switch
24 to 48 gigabit Ethernet ports POE+ Capable
(4) Gigabit Ethernet SFP uplink ports
Premium400 Series
Enterprise Switch
Larger wiring closet or high throughput requirements.
24 to 48 gigabit Ethernet ports POE+ Capable
Up to (4) 10 Gigabit Ethernet SFP uplinks
Aggregation500 Series
Aggregation Switch
24 to 48 gigabit Ethernet ports POE+ Capable
Up to (4) 10 Gigabit Ethernet AND (2) 40 Gigabit Ethernet SFP uplinks
28
FortiAP Family
4x4:4
Dua
l Rad
ioD
ual B
and 3x3:3
2x2:2
Sing
le R
adio
1x1:1
Remote Outdoor Indoor
FAP-221/223C
FAP-320C
FAP-321C
FAP-221B
FAP-24D
802.11ac
802.11ac
FAP-221/223E802.11ac W2
FAP-421/423E802.11ac W2
FAP-112D
FAP-224D
FAP-222C802.11ac
FAP-11CFAP-14C
802.11ac
FAP-21DFAP-25DFAP-28C
© Copyright Fortinet Inc. All rights reserved.
3 – Sécuriser les postes clientFortiClient – Fabric Agent
30
Intégration au réseau et sécurité du Endpoint
FortiClientEndpoint Security
S’intègre à la sécuité du réseau grace à la Security Fabric permet d’obtenir une visibilitéde l’état du poste client et d’appliquer des règl ou une mise en
Protection Automatique contre les menaces connues et les menaces inconnues
Très bon Taux de capture basé sur des tests d’organisms indépendants
Endpoint security integrated with Security Fabric to automatically respond to threats including ransomware that can result in downtime, theft of IP or PII, impacting
human safety, and more, across various endpoint devices.
FortiClient
Supports:
31
Fabric AgentFortiClient Telemetry SKU
ENDPOINT VISIBILITY Vulnerability detection OS, FortiClient, AV version,
Malware detection, User ID, IP, MAC addressConfirm
FortiClientFortiGate
Register
Telemetry
Severity & Details Alert
ENDPOINT CONTROL Endpoint Compliance Automated patching Host Quarantine
APPLY
Q1 2018 Products & Pricing Update
32
FortiClient - EMS
» Gestion unifiée des terminaux» Auto-Discover des nouveaux clients» Déploiement du Forticlient» Gestion à distance» Monitoring temps réel» Subnet & Gateway Mac Address based on-net detection» Télé déploiement des certificats sur les clients» NAC Enforcement avec le FortiGate
33
FortiClient Software/App
• Windows
• macOS
• iOS
• Android
• ChromeOS
• Linux
FortiClient and related-Product Line
FortiGate/Fabric
• Endpoint visibility and control
• FortiGate Appliances
• FortiGate VMs
• Scales up to 100K endpoints
Enterprise Management Server
• FortiClient management
• Software-based
• Windows Server
• Scales up to 100K endpoints
© Copyright Fortinet Inc. All rights reserved.
Fortinet Unified Secure AccessFortiGate – FortiSwitch – FortiAP - FortiClient
35
Fortinet Unified Secure Access couvre tous vos besoins
FortiGateUTM leader du marché
• Plug-and-Play• POE/WiFi
FortiAPÉviter les coûts supplémentaires de contrôle
• 802.11ac• à 1,3 Gbit/s• Priorisation des applications
FortiSwitchGestion centralisée
• Couche 2/3• 1 - 10 Gbit/s• 8, 24, 32, 48, 64• POE/POE+
FortiClientAccès à distance sécurisé
• Antivirus géré de haut niveau• Filtrage des URL• Win, Mac, iOS et Android
Sécurité de bout en bout
Authentification et gestion communes (via FortiGate)
36
La méthode Fortinet
Sécurité intégrée pour chaque nouvelle connexion réseau
Services gérés par IBC Dialog
Connected UTMUTM I Wifi I Switch I Client
FortiGateFortiSwitchFortiSwitchFortiAP
FortiClient
FortiCloud
37
FortiGate : Management centralisé de laSecurity Fabric
© Copyright Fortinet Inc. All rights reserved.
4 – Sécuriser les flux de messagerieFortiMail & FortiSandbox Cloud
39
Appliance de sécurisation de la messagerie• Filtrage bidirectionnel avancé permettant le blocage
des spams, virus, phishing, vers et spyware• Quarantaine par utilisateur • Quarantaine adminitrateur
DLP Data leak Prevention
Plusieurs modes de déploiements• Transparent, Gateway, et Serveur permettent de
s’adapter à l’architecture du client
Chiffrement• Sécurise les échanges mail sans nécessiter de client
spécifique
Archivage mail• Archivage embarqué
Les fonctionnalités du FortiMail
MailServers
FortiMail
Solution de sécurité des flux de messagerieAnti Spam et Anti-Virus avancée, quarantaine et archivage.
Content Disarm & Reconstruction
FortiSandbox CloudVirus Outbreak Service
40
Les différents types de déploiement
Wide range of appliances Virtual Appliances Public Cloud FortiMail CloudIaaS
© Copyright Fortinet Inc. All rights reserved.
5 – Management via le CloudFortiCloud
42
FortiCloudSaaS Management
• Data center en Europe (Allemagne)• Management des FortiGate, FortiSwitchet FortiAP• Dashboard et FortiView• Rétention des logs pendant un an• Rapports• FortiSandox
FortiCloud manage les FortiGate les FortiSwitch et les FortiAP
© Copyright Fortinet Inc. All rights reserved.
5 – Protéger vos sites Web et votre téléphonieFortiWeb & FortiVoice
44
Sécurisez et consolidez vos communications
FortiWebProtection intégrale des sites Web
• Applications Internet sécurisées à 20 Gbit/s
• Conformité aux normes PCI(5.5, 5.6)
• Authentification unique• Auto-apprentissage
FortiVoiceProtégez vos flux de voix
• PBX• Fonctionnalités professionnelles• Fraude liée aux numéros surtaxés• Grâce à FortiGate : prévention contre
le TDOS, le SPIT et le fuzzing de VoIP
Cadre commun de politique et de gestion
45
Secure CommunicationsEmail I Web I Voice
Managed Services by your preferred partner
Secure Unified AccessUTM I Wifi I Switch I Client
FortiGateFortiSwitchFortiSwitchFortiAP
FortiClient FortiVoice
FortiMail
FortiWeb
FortiCloud
Sécurisez et consolidez vos communications
46
Trois raisons de choisir Fortinet
Une protection complète pour l’ensemble du SI1 seul constructeur = 1 seul environement
Meilleur rapportPrix / Performances / FonctionnalitésLeader depuis prèsde 10 ans
La Security Fabric intègre le réseau et la sécuritéUne seule console de management
Large
Performante
Automatisée