本帖最后由 BE_HC 于 2019-2-23 23:42 编辑
简单介绍飞塔在防火墙的地位:
Magic Quadrant for Enterprise Network Firewalls
Published 4 October 2018 - ID G00337968
NSS-LABS-2018-NG{过}F{滤}W-Comparative-Report-Security
FG和FSA分别属于Fortinet Security Fabric框架中的网络安全和高级威胁保护(ATP)
<比较老的一张概念图>
详情https://www.fortinet.com/solutions/enterprise-midsize-business/security-fabric.html 飞塔搞得这个体系主要为的是自动化,集中化....(简单来说就是懒)
而且对于第三方的安全软件也是兼容的
<如图为SEP在FSF框架中>
前情提示:以下所有功能要实际应用应在
【菜单】 --> 【策略&对象】-->【IPv4/IPv6策略】中你想开启的相对应的策略里的“安全配置文件”中打开
前情提示2:想要获得最新的防护的话是要升级的,飞塔的授权可不便宜
<价格可参考下图>
你可以用我发的离线升级包进行一次升级
<FortiGate篇>
1.1 --> 反病毒 (1.1.1) --> 反病毒库
FG最重要的也是各位可能比较看中的就是反病毒了( IPS漏报的情况下反病毒引擎还可以拉一把 )
而FG的反病毒数据库跟FC一样分许多种类型 Normal -->包括最近常见的攻击,并且在所有型号中通用 Extended -->在Normal的基础上加入最近非活性的病毒 Extreme -->在Extended的基础上加入休眠的病毒
<下图为CLI控制台配置反病毒库> <如图是我家的FG只能设置到Extended,根据官网信息要特定型号的FG才能用Extreme>
<下图为Web下配置反病毒>
<Tip:这是我在防火墙中的截图,如图所示的情景只能在基于代 理的检测下出现>
(1.1.2) --> 反病毒扫描方式
FG反病毒有两种工作方式
第一种 --> 基于流的检测
<下图为基于流检测下的反病毒配置文件>
特点:
①流检查模式较代{过}{滤}理模式扫描会快很多,但是消耗更多的CPU资源
②FG在此模式下扫描文件时会缓存整个文件同时把文件传输给客户端,但是大于缓冲区大小的文件不会被扫描
③如果检测到病毒,(FG会将链接重置),客户端(再次)尝试下载时会被阻断
<Tip:”()”内的情况只出现在病毒特征不在第一个数据包内,即表明若病毒特征在第一个数据包之后,则会有不完整的(或者说被截断)文件保存在客户端上>
④可以选择快速扫描模式,相比全部扫描模式不能使用一些高级功能(例如:提交可疑文件至FSA),而且病毒库也会变成一个“紧凑”数据库
第二种 --> 代{过}{滤}理检验
① FG在此模式下扫描则先会缓存整个文件,在检测到该文件传输完毕后才进行反病毒扫描,如果该文件大于缓冲区大小可疑设置为通过或阻断;如果检测到病毒,则会立即阻断;如果未检测到病毒,才会将该文件传输至客户端,这将导致很大的感知延迟,而且可能导致客户端连接超时而中断。
(1.1.3) --> 反病毒的其他配置* 例如:
与FortiSandbox联动
扫描此局域网内是否有连接到僵尸网络的主机并阻断
<此配置默认在WAN口>
|