SlideShare a Scribd company logo
1 of 70
Download to read offline
High Performance Multi-Threat Security Solutions
FORTINET – Seguridad Integral en
Tiempo Real
Seguridad Integral en Tiempo Real
2 08/09, FortiOS 4.0
INDICE
1 Introducción ......................................................................................................................................... 4
1.1 FORTINET..................................................................................................................................................4
1.2 Introducción a la Seguridad en las Comunicaciones ..................................................................................5
1.3 Sistemas de Protección ..............................................................................................................................7
1.4 ¿Por qué Fortinet?....................................................................................................................................10
1.4.1 Equipamiento de Alto Redimiento .............................................................................................................................10
1.4.2 Servicios Fortinet .......................................................................................................................................................12
1.5 Reconocimiento de la industria.................................................................................................................13
2 Características técnicas de los equipos ............................................................................................ 14
2.1 La Arquitectura FortiGate..........................................................................................................................14
2.2 Modalidad Router o Transparente ............................................................................................................17
2.3 Dominios Virtuales....................................................................................................................................18
2.4 Routing .....................................................................................................................................................18
2.4.1 Enrutamiento Estático Redundante ...........................................................................................................................18
2.4.2 Policy Routing............................................................................................................................................................19
2.4.3 Enrutamiento Dinámico .............................................................................................................................................20
2.5 Alta Disponibilidad ....................................................................................................................................21
2.6 Optimización WAN....................................................................................................................................23
2.7 Autenticación de Usuarios ........................................................................................................................26
2.8 Firewall .....................................................................................................................................................27
2.8.1 Definición de Políticas ...............................................................................................................................................28
2.8.2 Inspección SSL..........................................................................................................................................................29
2.8.3 Balanceo de carga multiplexación http y aceleración SSL........................................................................................29
2.8.4 Calidad de Servicio (QoS) .........................................................................................................................................31
2.8.5 Soporte VoIP..............................................................................................................................................................33
2.9 VPN ..........................................................................................................................................................34
2.9.1 Tipos de VPN soportados..........................................................................................................................................34
2.10 Antivirus ....................................................................................................................................................37
Seguridad Integral en Tiempo Real
3 08/09, FortiOS 4.0
2.10.1 Escaneo de Firmas (Signature Scaning) ...................................................................................................................38
2.10.2 Escaneo Heurístico....................................................................................................................................................39
2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de Escaneo ......................................................................39
2.10.4 Activación del Servicio mediante Perfiles de Protección...........................................................................................40
2.10.5 Mensajes de Reemplazo en Ficheros Infectados......................................................................................................41
2.11 Detección y Prevención de Intrusión (IDS/IPS).........................................................................................42
2.11.1 Métodos de Detección ...............................................................................................................................................44
2.11.2 Prevención de Intrusiones en Tiempo Real...............................................................................................................47
2.11.3 Activación del Servicio mediante Perfiles de Protección...........................................................................................47
2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de Escaneo ...................................................48
2.12 Control de Aplicaciones ............................................................................................................................51
2.13 Filtrado de Tráfico Web (URL Web Filtering) ............................................................................................53
URL Filtering mediante uso de listas locales.............................................................................................................................53
2.13.1 Filtrado de Contenido mediante listas locales ...........................................................................................................54
2.13.2 Filtrado de Java / Scripts / Cookies ...........................................................................................................................54
2.13.3 Servicio Fortiguard Web Filtering ..............................................................................................................................55
2.13.4 Filtrado de Contenido en Cachés ..............................................................................................................................57
2.13.5 Activación del Servicio mediante Perfiles de Protección...........................................................................................58
2.13.6 Mensajes de sustitución.............................................................................................................................................60
2.14 AntiSpam ..................................................................................................................................................61
2.14.1 Servicio Fortiguard AntiSpam ....................................................................................................................................63
2.15 Data Leak Prevention ...............................................................................................................................64
3 Gestión de los Equipos FortiGate...................................................................................................... 66
3.1 Tipos de gestión........................................................................................................................................66
................................................................................................................................................................................66
3.2 Gestión Centralizada con FortiManager ...................................................................................................67
3.3 Registro de Logs.......................................................................................................................................68
3.4 Registro centralizado y gestión de informes con FortiAnalyzer.................................................................69
Seguridad Integral en Tiempo Real
4 08/09, FortiOS 4.0
1 Introducción
1.1 FORTINET
Fortinet fue fundada en el año 2000 por Ken Xie, visionario y previo fundador y CEO de
NetScreen. En su etapa en NetScreen, Ken Xie fue pionero en la utilización de un Circuito
Integrado de Aplicación Específica (ASIC) para acelerar el proceso Firewall. De este modo
lanzó al mercado un lineal de equipos de alto rendimiento que mediante aceleración hardware
permitía realizar un control sobre el tráfico de las redes en tiempo real, que tuvo
inmediatamente una gran acogida en el mercado.
Ken Xie, con objeto de seguir avanzando en su visión propia de la seguridad en las
comunicaciones, abandonó NetScreen y fundó Fortinet. Su proyecto consistía en dar un
enorme paso más en la seguridad en tiempo real, integrando antivirus, filtrado de contenido,
tecnología IDP (Intrusion Detection and Prevention) y Antispam en un solo dispositivo, junto con
el firewall y servidor VPN, y acelerando esta Protección Completa de Contenidos mediante un
nuevo ASIC, FortiASIC, que permite romper la barrera del procesado de contenidos en tiempo
real.
La compañía está formada en la actualidad por más de 1100 empleados, y tiene su sede
central en Sunny Valley, California. Sus centros de soporte técnico, desarrollo y delegaciones
comerciales están distribuidos por todo el mundo, estando presentes en Australia, Norte
América (US, Canadá), Sudamérica, Europa (Austria, Francia, Alemania, UK, Suecia, Italia,
Bélgica, Holanda, República Checa, Polonia, Suiza y España), Asia (India, Filipinas, China,
Japón, Corea, Singapur, Taiwán e Indonesia) y Oriente Medio (UAE/Dubai). El centro de
soporte y formación europeo está situado en el Centro Tecnológico Sophia-Antipolis, cercano a
Niza (Francia).
El equipo de dirección de Fortinet (http://www.fortinet.com/aboutus/management.html) está
formado por un grupo altamente experimentado en el mundo de la seguridad, con un gran
número de premios y distinciones que así lo reconocen.
El primer equipo FortiGate fue lanzado al mercado en el año 2002 y hoy en día Fortinet cuenta
con una base instalada de más de 450.000 equipos en todo el mundo.
Algunas de las características más destacables de Fortinet son las siguientes:
•• Presencia mundial de sus centros de operación, ventas y soporte
• Sede central en Sunnyvale, California
• Más de 75.000 clientes en todo el mundo con más de 450.000 equipos instalados
• Más de 40 oficinas en América, Asia y EMEA, con sede central europea en Sophia-
Antipolis (Francia)
• Pioneros en la utilización de Circuitos Integrados de Aplicación Específica para acelerar
los procesos de seguridad hasta el nivel de aplicación
• Único modo de ofrecer Protección Completa en Tiempo Real
• Líderes en el mercado UTM (Unified Threat Management) según IDC desde el 2003
hasta el 2009
Seguridad Integral en Tiempo Real
5 08/09, FortiOS 4.0
• Tecnologías certificadas ICSA (6 certificaciones), NSS (UTM), ISO 9001:2000, Common
Criteria EAL4+ y FIPS-2.
• Robusto apoyo financiero
Fortinet es la compañía de seguridad de más rápido crecimiento en la historia. Desde su
entrada en el mercado, anualmente ha duplicado su penetración en el mismo así como sus
beneficios, con una inversión en I+D+I constante.
1.2 Introducción a la Seguridad en las Comunicaciones
Tanto las amenazas a las que han estado sometidos los sistemas de información, así como los
diferentes enfoques desde los que se han planteado las soluciones a estas amenazas han ido
evolucionando con el paso del tiempo.
Primeras amenazas de seguridad: ataques basados en la conexión
Inicialmente, con la aparición de los primeros ordenadores, la seguridad estaba orientada a
proteger el acceso físico a los equipos, y por tanto a la información contenida en ellos. No se
contemplaba como una amenaza el acceso lógico a la misma, debido al escaso y controlado
acceso a las redes de comunicaciones que interconectaban estas máquinas. A medida que las
redes de comunicaciones y el acceso compartido a los recursos se han extendido, los intentos
de acceso a información privada han evolucionado hacia los distintos niveles de protocolo. Las
redes se han popularizado, tanto dentro de las organizaciones como entre las mismas,
permitiendo a los potenciales atacantes entrar en las redes desde el exterior y, utilizando
ataques basados en la conexión, alcanzar y poner en compromiso datos y programas internos,
o bien simplemente dejar sin servicio redes enteras. Los métodos utilizados son diversos, como
IP spoofing, arp spoofing, denegación de servicio (DOS y DDOS) y un sin fin de ataques
basados en el nivel de red.
Nuevas amenazas: ataques basados
en el contenido
El mundo de la seguridad asiste desde
hace ya algunos años a lo que podemos
considerar como una evolución en la
cantidad y severidad de ataques que van
más allá de los ataques de conexión: los
ataques basados en contenido. Hoy en
día las principales amenazas provienen
de este tipo de ataques que no requieren
conexiones sostenidas para lograr sus
objetivos, y que afectan a todo tipo de
compañía por igual, sin importar su
tamaño o sus infraestructuras. Los
ataques de contenido se basan en el uso
de software malicioso, o agentes, que actúan de forma autónoma una vez introducidos en
Seguridad Integral en Tiempo Real
6 08/09, FortiOS 4.0
ordenadores remotos. Cuando un virus, gusano o cualquier ataque de este tipo ha conseguido
introducirse en un ordenador que forma parte de una red de datos, éste puede actuar por sí
mismo y propagarse sin necesitar ningún tipo de conexión con el atacante original. El formato
puede ser de virus, gusano, active web content, troyano, etc. El principal desafió ante
amenazas basadas en contenido es que en la mayoría de los casos utilizan conexiones que
son inherentemente confiables (correos electrónicos, conexiones web, etc.). Todo apunta a que
la tendencia creciente de este tipo de ataques continuará en la medida en que las
organizaciones precisan de comunicaciones en tiempo real, así como de aplicaciones internas
basadas en aplicaciones web, mensajería instantánea, etc, como mecanismos competitivos en
el ámbito empresarial.
Ataques combinados
Las amenazas actuales más sofisticadas utilizan combinaciones de ataques de red junto con
ataques de contenido para explotar las vulnerabilidades de sistemas operativos y aplicaciones
de amplia difusión, comprometiendo las redes en las que residen y sus recursos, con
resultados en ocasiones devastadores. Los ataques combinados utilizan las características de
virus, gusanos, troyanos y código maligno contra las vulnerabilidades de servidores e Internet;
este tipo de ataques se transmiten y extienden a través de redes con una velocidad sin
precedentes e implican grandes dificultades para una rápida recuperación. Históricamente, los
costosos ataques de Nimda y Red Code fueron de los primeros ataques combinados en tener
éxito, a partir de los cuales este tipo de ataques han sido ampliamente repetidos. Mientras que
las defensas contra amenazas de conexión han dependido tradicionalmente de sistemas
desplegados en la red, tales como firewalls o IDS, las primeras respuestas a ataques de
contenido se basaron en software de aplicación instalado en ordenadores, tales como antivirus
personales y software de detección de intrusiones basados en host.
Esto implicaba despliegues muy complicados, compuestos por un gran número de dispositivos,
con una gestión diferente para cada uno y que planteaban serios problemas de diseño a la hora
de su implementación.
El coste de los ataques
Los ataques basados en contenido no van dirigidos contra un sector o tipo de compañía en
concreto, sino que el tamaño de las compañías o el valor de sus datos es indiferente para estos
ataques cuya dispersión se realiza de forma masiva: toda compañía es vulnerable a este tipo
de ataques, ya sea en forma de virus, gusano, spyware, ataques de Denegación de Servicio,
Spam, etc.
Uso inapropiado de recursos
Además de la seguridad, existe otro tipo de situaciones que deben ser contempladas en el
entorno profesional: Las organizaciones sufren perdidas importantes derivadas de la utilización
inadecuada de sus recursos de red.
El Spam constituye hoy en día uno de los principales problemas asociados al mal uso de los
recursos de la red. El tráfico actual de correo electrónico está inundado por mensajes de Spam,
llegando a superar en porcentaje al tráfico de correo legítimo, saturando las líneas de
comunicaciones y los servidores de correo.
Seguridad Integral en Tiempo Real
7 08/09, FortiOS 4.0
También el uso inadecuado de los recursos por parte de los propios empleados es un asunto
que requiere ser combatido. Actividades no productivas, tales como juegos del Internet,
Programas de Mensajería Instantánea, chats, intercambio de música y navegación y descarga
de contenido inadecuado mediante aplicaciones Peer to Peer, produce el consumo ingente de
valiosos recursos de red y de productividad de los empleados. Cada vez más, las
organizaciones públicas y privadas están luchando para controlar el acceso al contenido
inapropiado sin restringir, por otro lado, el acceso a material y servicios legítimos. El tráfico no
esencial o no crítico puede interferir con la capacidad de desplegar nuevos servicios que
mejoren las comunicaciones: muchas compañías realizan mejoras costosas de la red para
desplegar servicios de red muy sensibles al ancho de banda disponible, por ejemplo audio,
vídeo, y voz. En muchos casos estos servicios se podrían desplegar sin mejoras costosas
controlando los recursos utilizados por aplicaciones de consumo intensivo de ancho de banda,
como son el correo electrónico, la navegación web y la transferencia de ficheros.
1.3 Sistemas de Protección
Enfoque convencional
A lo largo del tiempo las soluciones de seguridad han respondido a las diferentes amenazas
desarrollando soluciones parciales que satisfacían lo que en cada momento era requerido.
Cortafuegos, VPN e IDS´s fueron diseñados para ocuparse de ataques basados en la
conexión. Estos sistemas trabajan generalmente examinando las cabeceras de los paquetes –
esto es, direcciones y protocolos - pero no analizan el contenido de nivel de aplicación de los
paquetes. Aunque son efectivos proporcionando protección a nivel de red, firewalls, VPNs e
IDSs no cubren las necesidades de protección actuales en los ámbitos telemáticos.
• Un primer enfoque de la seguridad se basaba en la inspección de las cabeceras de los
paquetes, identificando su origen, destino y servicio al que correspondían. Esta técnica,
denominada Statefull Inspection Packet constituye la base de los Cortafuegos. Pero los
equipos basados en esta tecnología examinan solamente las cabeceras de cada
paquete, sin inspeccionar el contenido del mismo. Por este motivo, existen ataques
basados en anomalías desarrolladas sobre los diferentes protocolos que no pueden ser
detectados por este tipo de sistemas.
• Un segundo enfoque histórico se corresponde con la técnica Deep Packet Inspection, a
través de la cual se analiza tanto la cabecera como el contenido de cada paquete. Esta
es la base esencial de los Sistemas de Detección de Intrusión o IDS, si bien estos
sistemas introducían cierto retardo y fueron privados de la capacidad de tomar
decisiones, limitándose a analizar el tráfico de nuestra red con objeto de poder estudiar
a posteriori los ataques recibidos. Además, este tipo de sistemas presentan la
desventaja de que no recomponen el mensaje completo, sino que solamente analizan el
contenido de cada paquete de forma independiente, por lo que los ataques distribuidos
o bien los ataques a nivel de aplicación no son detectados; no pueden comprobar el
contenido de los mensajes formados por varios paquetes y procesarlo para identificar
virus, gusanos u otras amenazas, y por lo tanto son totalmente ineficaces contra
ataques basados en el contenido. Consecuentemente, virus, gusanos y troyanos
transmitidos por correo electrónico y tráfico http pasan fácilmente a través de
Seguridad Integral en Tiempo Real
8 08/09, FortiOS 4.0
cortafuegos y VPN, pasando a menudo desapercibidos por los sistemas de detección
de intrusiones. La defensa contra ataques combinados está más allá de la capacidad de
las soluciones convencionales de seguridad de red.
Además, los mecanismos estudiados hasta ahora no pueden proteger a nuestros sistemas
contra el uso indebido de los recursos de la red, ya sea protegiéndonos de los mensajes de
Spam o bien controlando el uso de los recursos por aplicaciones de mensajería instantánea,
aplicaciones Peer to Peer, utilización improductiva del acceso a Internet, etc.
Como resultado de las limitaciones de estos dispositivos, las organizaciones se veían forzadas
a implantar una amplia colección de soluciones parciales adicionales:
• Antivirus de pasarela
• Filtrado URL
• Filtrado Antispam
Además, el rendimiento de estas soluciones parciales no está dirigido al análisis en tiempo real
del tráfico de una organización, de modo que permiten escanear el tráfico de correo electrónico
en búsqueda de virus (el cual admite cierto retardo), pero no el tráfico Web en búsqueda de
estas amenazas. Dado que más del 20% de los ataques de hoy en día provienen de tráfico
Web (HTTP), esto representa un vacío significativo en la seguridad de las empresas.
Como resultado obtenemos por lo tanto que para obtener una protección casi completa
debemos recurrir a la utilización de un sistema heterogéneo compuesto por un alto número de
plataformas diferentes, cada una de ellas enfocada a una parte concreta del problema global, y
constituyendo una plataforma de seguridad perimetral terriblemente costosa y con una enorme
complejidad de gestión, administración y mantenimiento.
El enfoque de Fortinet
Fortinet entiende que la seguridad debe ser contemplada de un modo global, protegiendo los
sistemas de información de los ataques de cualquier tipo, así como del uso indebido o el
desaprovechamiento de los recursos. De esta manera, el enfoque de la seguridad de los
sistemas de información de Fortinet se basa en la Protección Completa de Contenidos, o CCP
(Complete Content Protection) que permite el análisis del contenido completo de cada
transmisión, realizando el correspondiente reensamblado de todos los paquetes pertenecientes
a una misma transmisión y escaneando el contenido a nivel de aplicación, lo que permite
proteger los sistemas de la totalidad de las amenazas existentes.
Seguridad Integral en Tiempo Real
9 08/09, FortiOS 4.0
Los requisitos de rendimiento de las tecnologías basadas en Protección Completa de
Contenidos son dos órdenes de magnitud mayores que los de los sistemas tradicionales. Para
poder satisfacer estos requerimientos y ofrecer la seguridad requerida sin introducir ningún
retardo en las comunicaciones, Fortinet cuenta con el Circuito Integrado de Aplicación
Específica FortiASIC que permite acelerar los procesos de análisis a nivel de red y de
aplicación, siendo el único equipamiento que goza de dicha funcionalidad y permitiendo
disponer de una infraestructura de Protección Completa en tiempo real.
Los equipos FortiGate acelerados por FortiASIC son la nueva generación de la seguridad
multinivel de red en tiempo real. Los equipos son capaces de detectar y eliminar los ataques
basados en contenido que se transmiten a través del tráfico web, correo electrónico o
transmisiones de ficheros, como virus, gusanos, intrusiones, contenido web no apropiado, etc.
en tiempo real y sin degradar el rendimiento de los sistemas de información.
Seguridad Integral en Tiempo Real
10 08/09, FortiOS 4.0
1.4 ¿Por qué Fortinet?
1.4.1 Equipamiento de Alto Redimiento
Los equipos de seguridad Fortinet constituyen una nueva generación de equipos de seguridad
de muy alto rendimiento que garantizan la protección completa de nuestros sistemas en tiempo
real.
Las plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una solución
integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una
protección completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL),
Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, Anti-
Spyware, Control de Aplicaciones, Inspección de Contenido en SSL etc. Además, todas las
funcionalidades de seguridad se integran de forma conjunta con funcionalidades añadidas
como Traffic Shaping, Alta Disponibilidad, balanceo de carga, Aceleración Wan, Enrutamiento
dinámico RIP (v1 y v2), OSPF y BGP, etc.
El gran abanico de equipos FortiGate existente permite diseñar soluciones adaptadas a las
diferentes necesidades de cada entorno, disponiendo en todos ellos de las mismas
funcionalidades gracias a la homogeneidad del Sistema Operativo FortiOS, que es similar en
todos los equipos FortiGate, independientemente de la gama a la que pertenezcan.
Seguridad Integral en Tiempo Real
11 08/09, FortiOS 4.0
Los equipos FortiGate pueden considerarse como equipos “todo en uno”, configurados para
proporcionar todo el conjunto de funcionalidades de seguridad disponibles en el mercado de
una forma sencilla, pero también pueden ser considerados como un appliance de seguridad
especializado en una o varias de las funcionalidades de las que dispone, obteniendo un equipo
de alto rendimiento y prestaciones sin competencia.
La familia de equipos Fortinet se extiende con equipos que complementan las funcionalidades
de los equipos FortiGate:
• La plataforma FortiManager, que permite la gestión, administración, configuración y
actualización de firmas desde un único punto centralizado de miles de equipos
FortiGate que estén distribuidos en nuestro entorno de comunicaciones.
• Los equipos FortiAnalyzer, que nos proveen de una potente herramienta de gestión y
análisis de logs, generación periódica y automatizada de informes configurables por el
administrador, así como herramientas complementarias de análisis forense, análisis de
vulnerabilidades, scanning de red y correlación de eventos.
• El lineal FortiMail, que proporciona una plataforma de seguridad de correo con equipos
que pueden actuar como servidor de correo puro, como MTA (Relay de correo) o en
modo transparente (Proxy SMTP transparente). Proporcionando las técnicas necesarias
para garantizar la completa seguridad del correo electrónico.
• El software FortiClient, como completo agente de seguridad para el puesto de usuario,
dotado de las funcionalidades de Firewall, Antivirus, AntiSpam, Web Filter, siendo
cliente VPN IPSec para el establecimiento de túneles con los equipos FortiGate, y
siendo posible su administración centralizada desde una plataforma FortiManager.
Seguridad Integral en Tiempo Real
12 08/09, FortiOS 4.0
1.4.2 Servicios Fortinet
Fortinet ofrece de forma conjunta con su equipamiento servicios profesionales que garantizan
el soporte, la actualización y el correcto mantenimiento de los niveles de servicio demandados.
Gracias a los equipos técnicos distribuidos a lo largo de todo el mundo, Fortinet es capaz de
ofrecer soporte internacional con cobertura 24x7x365, actualizando en tiempo real las bases de
datos de firmas de antivirus e IDS/IPS y los motores de estas aplicaciones, así como
actualizando de forma continuada las bases de datos en las que se apoyan los servicios
Fortiguard Web Filtering y Fortiguard AntiSpam.
El Servicio FortiProtect Distribution Network (FDN) se encarga de la distribución de estas
actualizaciones a lo largo de todo el mundo, existiendo el compromiso con aquellos clientes
que contratan el servicio FortiProtect Premier Services de disponer de la firma correspondiente
a cualquier nuevo ataque en menos de 3 horas.
Por otra parte, los equipos de soporte y desarrollo velan de forma continuada para dar
respuesta a los servicios FortiCare de mantenimiento hardware, actualizaciones y desarrollo de
nuevas versiones de firmware, y soporte vía telefónica o e-mail. Los centros de soporte y
desarrollo están distribuidos por todo el mundo, si bien todos cuentan con un servicio 24x7,
garantizándose de este modo que el soporte siempre se ofrece a nuestros clientes desde el
punto más cercano regionalmente.
Además, Fortinet cuenta con Ingenieros de Sistemas en cada una de sus más de 40 oficinas
repartidas a lo largo de todo el mundo, lo que le permite ser capaz de prestar asistencia técnica
in situ en los países más importantes, apoyándose en sus partners certificados para cubrir el
resto del mundo.
Mapa de localización de la red Fortiprotect Distribution Network (FDN)
Seguridad Integral en Tiempo Real
13 08/09, FortiOS 4.0
1.5 Reconocimiento de la industria.
Gracias al constante foco en seguridad, la continua inversión en investigación y la calidad de
los productos, la tecnología Fortinet es reconocida por los más altos estándares del mundo de
la seguridad y ha sido capaz de conseguir las más prestigiosas certificaciones independientes
del mercado en cada una de las funcionalidades de seguridad que implementa.
Entre las certificaciones conseguidas destacan:
• NSS: Certificación UTM
• ICSA: 6 certificaciones ICSA. Para cada funcionalidad y en varios productos
• Common Criteria EAL-4+: Certificación como equipo de comunicaciones seguras
• Virus Bulletin: Certificación para FortiClient como Antivirus de puesto de trabajo
• AV comparatives: Calificando el motor de antivirus en la categoría “Advanced”
Destacan también la obtención de varios premios en revistas especializadas de la industria que
reconocen la calidad de los productos Fortinet en cada una de sus múltiples funcionalidades de
forma independiente.
Seguridad Integral en Tiempo Real
14 08/09, FortiOS 4.0
2 Características técnicas de los equipos
2.1 La Arquitectura FortiGate
La tecnología Fortinet es una poderosa combinación de software y hardware basada en el uso
de “Circuitos Integrados de Aplicación Específica”, conocidos por sus siglas en inglés como
ASIC, a través de la cual es capaz de ofrecer el procesamiento y análisis del contenido del
tráfico de la red sin que ello suponga ningún impacto en el rendimiento de las comunicaciones.
La tecnología incluye el Procesador FortiASIC™ y el Sistema Operativo FortiOS™ los cuales
forman el núcleo de los equipos FortiGate y son la base del alto rendimiento ofrecido por los
equipos.
• El procesador FortiASIC™, diseñado por Fortinet, posee un motor propietario de
análisis de contenido que acelera los intensivos procesos de análisis requeridos por la
seguridad a nivel de aplicación (Antivirus, filtrado de contenidos y procesos
relacionados), estos procesos tendrían un rendimiento mucho más bajo si fueran
llevados a cabo por procesadores de propósito general. FortiASIC™ también contiene
un motor de aceleración para la cifrado que permite realizar filtrado Antivirus en tiempo
real del tráfico de los túneles VPN.
• El Sistema Operativo FortiOS™ es un sistema robusto y eficiente, diseñado y dedicado
a los procesos propios de una plataforma de seguridad.
FortiASIC™
La exclusiva arquitectura basada en ASIC empleada por los equipos Fortinet permite el análisis
del contenido del tráfico en tiempo real, satisfaciendo todas las necesidades de protección a
nivel de aplicación sin impactar en el rendimiento de la red.
El procesador FortiASIC™ posee múltiples características que hacen posible su alto
rendimiento:
• Contiene un motor hardware que acelera el análisis de las cabeceras de cada paquete y
del contenido ensamblado de los paquetes de una conexión , acelerando de este modo
los procesos del motor del Firewall y del motor de IDS/IPS al ser capaz de identificar a
velocidad de línea el flujo al que pertenece cada paquete.
• Posee un potente motor de comparación de firmas que permite comparar el contenido
del tráfico de una sesión contra miles de patrones de firmas de virus, ataques de
intrusión, u otros patrones sin comprometer el rendimiento de la red. Este motor de
análisis reensambla los paquetes pertenecientes a un mismo mensaje en memoria,
carga las firmas necesarias y realiza una búsqueda por comparación de patrones, todos
estos procesos se realizan a nivel de hardware con la ganancia en velocidad que eso
supone.
Seguridad Integral en Tiempo Real
15 08/09, FortiOS 4.0
• El chip FortiASIC™ incluye también un motor de aceleración de cifrado que permite
realizar cifrado y descifrado de alto rendimiento para el establecimiento de las Redes
Privadas Virtuales o VPN.
Aceleración hardware para puertos de red: NP2
El trabajo que realiza un firewall "statefull inspection" para procesar el tráfico de la red está
basado en la inspección completa de las cabeceras a nivel 3 y 4 (IP, TCP/UDP), la sustitución
de IP's cuando se habilita NAT, el seguimiento del tráfico a través de las tablas de estado y las
decisiones de enrutamiento para que el tráfico llegue a su destino, permitiendo sólo las
conexiones legítimas a nivel de política así como todo el tráfico que de estas se pueda derivar
en protocolos que utilizan varias conexiones como es el caso de FTP o los protocolos de voz.
Este trabajo debe ser realizado independientemente del payload del protocolo en cuestión y
para cada uno de los paquetes que compongan una sesión a nivel de aplicación.
Cuando los protocolos en uso se basan en una gran cantidad de paquetes con un payload bajo,
el trabajo que ha de llevarse acabo en el dispositivo de firewall es mucho mayor, ya que este
depende exclusivamente de la cantidad y no del tamaño de los paquetes y debido a que en un
mismo volumen de datos se han de procesar un número mucho mayor de cabeceras y
entradas de las tablas de estado así como de decisiones de enrutamiento. Esta circunstancia,
provoca que los equipos que sólo utilizan CPU's de propósito general para realizar las tareas
necesarias puedan verse seriamente afectados ante estos tipos de tráfico, llegando a
decrementar su rendimiento de tal forma que se introducen retardos en la red e incluso es
necesario descartar paquetes debido a la saturación de la CPU del equipo. Esta saturación
provoca retardos inadmisibles en determinados protocolos y además afecta al resto del tráfico
de la red haciendo que la calidad del servicio se vea afectada muy negativamente.
Queda entonces patente que el troughput de un equipo está directamente relacionado con el
tipo de tráfico que se está generando en la red y no sólo con su volumen, y que además, los
números comúnmente expuestos en las hojas de producto son imposibles de alcanzar en
entornos de tráfico característico de aplicaciones multimedia y convergencia IP como pueden
ser el streaming de video o los protocolos RTP para VoIP.
Seguridad Integral en Tiempo Real
16 08/09, FortiOS 4.0
La solución en este tipo de entornos, pasa por el uso de tecnologías de aceleración hardware
que doten a los equipos de la capacidad necesaria para llevar a cabo la gestión de las
cabeceras de forma rápida y sin influir en el trabajo de la CPU principal, liberando a esta de la
carga del procesamiento de las cabeceras de los paquetes, el mantenimiento de las tablas de
estado o las decisiones de enrutamiento.
Para cumplir con este requerimiento, la familia de equipos FortiGate, incluye en su lineal
dispositivos equipados con puertos acelerados (FortiAccel) FA2 o NP2 (Network Processor).
Mediante el uso de circuitos integrados de aplicación específica (ASIC) que dan servicio
exclusivo a este tipo de puertos, se acelera la inspección de paquetes a nivel del propio puerto,
liberando a la CPU e imprimiendo velocidad de línea a las transmisiones que los atraviesan,
sea cual sea el tamaño de paquete utilizado. De esta forma, se puede mantener un troughput
continuo de forma optimizada en las comunicaciones, de manera que el nivel de servicio de los
protocolos más sensibles, y por extensión el resto de tráfico de la red, no se vea afectado
Fortinet es el único fabricante del mercado que integra esta tecnología diferencial en su lineal,
haciendo que las redes puedan seguir funcionando con normalidad ante protocolos que hacen
uso extensivo de paquetes pequeños, como los asociados a los protocolos de VoIP, las
aplicaciones multimedia o el tráfico de sincronización de los motores de base de datos.
El core de esta tecnología consiste en el uso de un ASIC, NP2 para dar servicio a varios
puertos de red de un equipo, así será el ASIC (NP2) y no la CPU principal o FortiASIC,
propietario también de Fortinet, el que lleva a cabo el procesamiento de los paquetes que
entran en cada puerto acelerado, haciendo que la transmisión de estos se realice de forma
inmediata sin tener que esperar ciclos de liberación de la CPU principal.
• Los equipos del lineal FortiGate equipados con puertos acelerados FA2 son:
FortiGate1000AFA2, FortiGate5001FA2, FortiGate5005FA2 y FortiGate3810A.
• Los equipos del lineal FortiGate equipados con puertos acelerados NP2 son:
FortiGate310B, FortiGate620B, FortiGate3016B y FortiGate5001A.
• Además, existen varios módulos de expansión con formato AMC que incluyen puertos
acelerados, esos módulos pueden contener 4 (ASM-FB4) u 8 (ASM-FB8) puertos
GigabitEthernet con interfaz de cobre o 2 (ADM-XB2) puertos 10GigabitEthernet con
interfaz SFP
Seguridad Integral en Tiempo Real
17 08/09, FortiOS 4.0
FortiOS™
El sistema operativo FortiOS™ fue diseñado con objeto de soportar funcionalidades de
conmutación de alto rendimiento. El núcleo de FortiOS™ es un kernel dedicado, optimizado
para procesamiento de paquetes y trabajo en tiempo real. Provee además de un interfaz
homogéneo para cada una de las funcionalidades ofrecidas. Este sistema operativo funciona
sobre diversos modelos de procesadores de propósito general, contando con biprocesadores
en los equipos de gama alta. Esta flexibilidad permite emplear el mismo sistema operativo en
todos los equipos FortiGate.
2.2 Modalidad Router o Transparente
Los equipos FortiGate poseen la capacidad de trabajar en dos modalidades diferentes de
funcionamiento: modo router/NAT o modo Transparente.
Trabajando en modo router el equipo actúa como un dispositivo de nivel 3, enrutando los
paquetes entre los diferentes interfaces físicos y/o lógicos del equipo, con la capacidad de
realizar NAT.
Trabajando en modo Transparente el equipo se comporta como un bridge, dejando pasar los
paquetes a través el mismo en función de las políticas definidas. El equipo FortiGate no tiene
direcciones IP en sus interfaces (solamente posee una IP para la gestión del propio equipo y
actualización de firmas). De este modo, el equipo puede ser introducido en cualquier punto de
la red sin necesidad de realizar ninguna modificación sobre ningún otro dispositivo. El equipo
FortiGate soporta las mismas funcionalidades en ambos modos de funcionamiento (firewall,
antivirus, IPS, web filtering, antispam), con la única salvedad de que trabajando en modo
transparente no se puede hacer NAT.
Seguridad Integral en Tiempo Real
18 08/09, FortiOS 4.0
2.3 Dominios Virtuales
Los equipos FortiGate permiten la utilización de Dominios Virtuales, de modo que sobre una
única plataforma física podemos configurar hasta 500 Equipos virtuales, completamente
independientes entre sí y con todas las funcionalidades que posee cada plataforma física.
Todos los equipos FortiGate disponen en su configuración básica de la capacidad de definición
de hasta 10 dominios virtuales, siendo posible ampliar el número de éstos en los equipos de
gama alta (a partir de la gama FG3000), llegando hasta 500 Dominios Virtuales.
Cada uno de estos dominios virtuales representan de forma lógica una máquina independiente
del resto, asignándoles interfaces lógicos (VLAN’s) o físicos con la posibilidad de trabajar en
modo router o transparente, aplicar diferentes perfiles y políticas sobre cada máquina, etc.
2.4 Routing
Los equipos FortiGate pueden trabajar con enrutamiento dinámico, soportando RIP (v1 y v2),
OSPF y BGP, así como con enrutamiento multicast (PIM sparse/dense mode), además de
trabajar con enrutamiento estático y ofrecer la posibilidad de realizar policy routing.
2.4.1 Enrutamiento Estático Redundante
Para cada ruta estática definida en el equipo es posible añadir diferentes gateways. De este
modo, cuando la puerta de enlace definida como primaria no esté disponible, el equipo
FortiGate encaminará los paquetes por el segundo gateway definido
Para poder detectar la caída de cualquiera de los elementos que componen el camino de salida
definido con el gateway principal, cada interfaz posee la funcionalidad llamada Ping Server que
nos permite monitorizar el estado de dicho camino mediante el envío de paquetes ICMP contra
cualquier nodo de ese camino.
Seguridad Integral en Tiempo Real
19 08/09, FortiOS 4.0
Funcionalidad Ping Server
Si el equipo FortiGate no recibe respuesta al ping definido, considera que dicho camino no está
disponible y comienza a utilizar el siguiente gateway definido.
De este modo podemos emplear la plataforma FortiGate para configurar múltiples conexiones a
Internet, soportando redundancia entre ellas.
2.4.2 Policy Routing
Utilizando la funcionalidad de Policy Routing la plataforma FortiGate amplía el abanico de
posibilidades de enrutamiento, permitiendo que el encaminamiento de los paquetes no se
realice únicamente en función de la red de destino, sino teniendo en cuenta también los
siguientes parámetros:
• Interfaz Origen
• Protocolo, servicio o rango de puertos
• Interfaz y dirección destino
Seguridad Integral en Tiempo Real
20 08/09, FortiOS 4.0
Configuración Policy routing
De este modo se podría, por ejemplo, hacer que el tráfico http (usando el puerto 80) fuese
redirigido hacia un interfaz, mientras que el resto del tráfico es dirigido hacia otro, logrando de
este modo balancear la carga entre dos interfaces de conexión a Internet, sin perder la
redundancia de los mismos.
2.4.3 Enrutamiento Dinámico
Los equipos FortiGate soportan enrutamiento dinámico mediante los protocolos RIP (v1 y v2),
OSPF y BGP, así como enrutamiento Multicast, PIM en sus dos versiones Sparse Mode y
Dense Mode, de modo que se permite la integración de las plataformas en entornos de red
avanzados.
Seguridad Integral en Tiempo Real
21 08/09, FortiOS 4.0
2.5 Alta Disponibilidad
La capacidad de trabajar en cluster de alta disponibilidad (HA) dota a los equipos FortiGate de
redundancia ante fallos. Además el cluster puede configurarse en modo activo-activo haciendo
balanceo de carga del tráfico o en modo activo/pasivo en la que un único equipo procesa el
tráfico de la red y es monitorizado por los demás para sustituirle en caso de caída.
• Los equipos FortiGate pueden ser configurados en cluster, proporcionando escenarios
de alta disponibilidad mediante la utilización de varios equipos redundantes entre sí,
empleando un protocolo específico para la sincronización del cluster.
• El cluster puede estar formado hasta por 32 equipos
• La funcionalidad de Alta Disponibilidad está soportada por todas las plataformas
FortiGate a partir del equipo FortiGate50B inclusive
• Cada miembro del cluster debe ser del mismo modelo hardware así como tener
instalada la misma versión del Sistema Operativo.
• La funcionalidad de Alta Disponibilidad está soportada tanto en modo router como en
modo transparente.
HA Heartbeat
Los miembros del cluster se comunican entre ellos a través de un protocolo propietario
denominado HA heartbeat. Este protocolo se utiliza para:
• Sincronizar la configuración entre los equipos.
• Sincronizar la tabla de sesiones activas tanto de firewall como de VPN.
• Informar a los otros miembros del cluster del estado del equipo y sus enlaces.
Los interfaces empleados para el intercambio de información entre los equipos del cluster son
definidos por el administrador del equipo, sin necesidad de que sean enlaces dedicados a esta
función y permitiendo que dichos enlaces sean empleados para transmitir tráfico de producción.
Es recomendable que los interfaces empleados para la transmisión de esta información sean
configurados en modo redundante, es decir, que el administrador defina varios enlaces para
realizar esta función, de modo que si alguno fallara la información pasaría a transmitirse de
forma automática por otro enlace al que se le haya asignado esta tarea.
Dado que los equipos que forman parte del cluster se intercambian información sobre las
sesiones Firewall y VPN activas, la caída de un equipo o un enlace no afecta a estas sesiones,
realizándose una protección ante fallos completamente transparente.
El administrador puede definir aquellos interfaces cuyo estado quiere monitorizar con objeto de
determinar cuando debe cambiarse el equipo que actúa como activo en el cluster.
Modos Activo-Activo y Activo-Pasivo
Los equipos configurados en alta disponibilidad pueden trabajar en modo activo-activo o en
modo activo-pasivo. Ambos modos de funcionamiento son soportados tanto en modo
transparente como en modo router.
Seguridad Integral en Tiempo Real
22 08/09, FortiOS 4.0
Configuración de Alta Disponibilidad
• Un cluster activo-pasivo consiste en un equipo FortiGate primario que procesa todo el
tráfico y uno o más equipos subordinados que están conectados a la red y al equipo
primario, pero no procesan tráfico alguno.
• El modo activo-activo permite balancear la carga de tráfico entre las diferentes unidades
que componen el cluster. Cada FortiGate procesa activamente las conexiones
existentes y monitoriza el estado de los otros nodos del cluster. El nodo primario
procesa el tráfico y redistribuye el tráfico entre los diferentes equipos que forman parte
del cluster.
Virtual Clustering
Cuando en equipos configurados en alta disponibilidad existen diferentes Dominios Virtuales
definidos, existe la posibilidad de establecer un balanceo de carga entre los equipos que
forman el cluster, configurándolos en modo activo-pasivo pero estableciendo diferentes nodos
activos para cada grupo de Dominios Virtuales o VDOMs. De este modo, el tráfico de un grupo
de dominios virtuales será tramitado por uno de los nodos, mientras que el otro grupo de
VDOMs enviará su tráfico hacia el otro nodo, estableciéndose de este modo un balanceo de
carga en función del dominio virtual.
Seguridad Integral en Tiempo Real
23 08/09, FortiOS 4.0
2.6 Optimización WAN
La optimización o aceleración WAN posibilita la mejora y el incremento de rendimiento y
seguridad en comunicaciones a través de redes de área extensa, como puede ser el caso de
Internet o MacroLans. Esta función está disponible por VDOM (firewall virtual) configurándose
de manera independiente para cada uno de ellos, lo que dota de mucha flexibilidad sobre todo
en entornos con varias localizaciones dispersas o servicios gestionados.
Las plataformas que soportan esta funcionalidad son las siguientes:
• Fortigate 51B
• Fortigate 111C
• Fortigate 310B
• Fortigate 620B
• Fortigate 3016B
• Fortigate 3600A
• Fortigate 3810A
• Fortigate 5001A-SW
Los dos primeros modelos al incluir disco lo harán de forma directa. El resto requerirán de un
módulo ASM-S08 que se instala en la bahía AMC single para ofrecer soporte a la funcionalidad
completa (Caché). En caso de no disponer de disco duro el soporte de Optimización WAN será
parcial no pudiéndose habilitar web caching ni byte caching.
La tecnología de compresión utilizada es propiedad de Fortinet, con lo que no es compatible
con aceleradores de terceros, aunque sí lo es con el cliente Forticlient WAN Optimization.
Las principales funcionalidades aportadas son la optimización de la comunicación, reducción
del ancho de banda consumido, gracias a la optimización del protocolo de comunicación
utilizado, byte caching, web caching y la posible securización de la comunicación
cliente/servidor a través de la red WAN gracias al establecimiento de un túnel seguro. Con esto
se reducen latencias, se incrementa el rendimiento y se garantiza la privacidad en las
transacciones.
CUSTOMER A
VDOM
CUSTOMER B
VDOM
CUSTOMER C
VDOM
CUSTOMER D
VDOM
CUSTOMER A
VDOM
CUSTOMER B
VDOM
CUSTOMER C
VDOM
CUSTOMER D
VDOM
CUSTOMER A
VDOM
CUSTOMER B
VDOM
CUSTOMER C
VDOM
CUSTOMER D
VDOM
CUSTOMER A
VDOM
CUSTOMER B
VDOM
CUSTOMER C
VDOM
CUSTOMER D
VDOM
Seguridad Integral en Tiempo Real
24 08/09, FortiOS 4.0
Dicha tecnología requerirá el soporte en ambos extremos remotos de la tecnología de
optimización. Es decir un sistema Fortigate (en modo NAT/Route o Transparent) o Forticlient
WAN Optimization.
Además de ofrecer un alto grado de privacidad, gracias a la tunelización segura, esta
tecnología está incluida en un sistema de Firewall de reconocida reputación, con lo que se dota
de extrema seguridad a las comunicaciones con sedes remotas o clientes remotos, pudiendo
aplicar reglas de Firewall necesarias para cumplir la política corporativa.
Técnicas empleadas
Web Caching
Se aceleran las transacciones con aplicaciones WEB, reduciendo la carga de dichos servidores
y el ancho de banda utilizado, así como la percepción de latencia por el usuario final.
Dicha técnica se basa en hacer caching de determinados objetos que intervienen usualmente
en estas transacciones. Se guardan contenidos como determinadas páginas HTML, imágenes,
respuestas de servlets y algunos objetos más. Para guardar estos objetos (caching) se utilizará
el disco duro o módulo AMC del equipo Fortigate.
Al hacer caché de este contenido hay menos peticiones que utilicen el enlace WAN, además
los servidores que sirven estas peticiones deberán servir un número menor de transacciones
gracias a la técnica de caching de Fortigate y adicionalmente, la latencia percibida por los
usuarios se verá drásticamente reducida, ya que parte del contenido se sirve localmente.
Para hacer simplemente caché tradicional de tráfico Web, no es necesario otro sistema
Fortigate en el otro extremo.
Optimización de Protocolos
Esta técnica mejora el uso del ancho de banda y la eficiencia de la comunicación. Requiere el
uso de dos dispositivos aceleradores e interviene al encontrar en una regla de aceleración uno
de los protocolos soportados como CIFS,FTP,HTTP o MAPI. Un ejemplo típico y de extendido
uso es el protocolo CIFS, que durante su establecimiento y mantenimiento de sesión utiliza
gran número de comunicaciones por lo que la compartición de archivos a través de Internet
Seguridad Integral en Tiempo Real
25 08/09, FortiOS 4.0
suele ser bastante lenta. Gracias a la funcionalidad Protocol Optimization provista, se reduce
en gran medida el tiempo de espera de este tipo de transacciones.
Byte caching
Consiste en fragmentar paquetes de datos en unidades más pequeñas a las que se les aplica
un hash único. A posteriori, se envían esos elementos hash al extremo remoto y este busca
coincidencias de los mismos y solicita los fragmentos de los que no tiene hash. De este modo
la transferencia de un fichero se ve agilizada. Esta técnica no es específica de un protocolo, por
ejemplo un fichero X enviado vía email puede ser acelerado a posteriori en una descarga web
si el fichero es el mismo X.
Aceleración SSL
Gracias a los circuitos ASIC CP6 de última generación se acelera el cifrado/descifrado de
trafico SSL.
Túneles seguros entre WAN Peers
Empleando túneles SSL se puede garantizar la privacidad de las comunicaciones dentro del
túnel WAN.
Estadísticas de Aceleración WAN
Seguridad Integral en Tiempo Real
26 08/09, FortiOS 4.0
2.7 Autenticación de Usuarios
Las plataformas FortiGate soportan la autenticación de usuarios en diferentes funcionalidades,
como son:
• Autenticación a través de políticas de Firewall o Identity based Policy: Cuando un
determinado tráfico es identificado por una política definida en el Firewall que tiene
habilitada la opción de autenticación, el equipo decide si dicho tráfico es permitido o no
en función del usuario del que se trate, de esta forma la granularidad de las reglas
puede llevarse a cabo en función del origen del tráfico o en función del grupo de
usuarios que generen el tráfico. Esta autenticación puede realizarse contra una base de
datos local creada en el propio equipo, o bien contra servidores externos RADIUS,
TACACS +, LDAP o Active Directory, pudiendo realizarse con este último una
autenticación transparente de los usuarios que pertenezcan al Directorio Activo de
Microsoft.
• Autenticación de usuarios VPN: Cuando un usuario intenta acceder la red interna a
través del servicio de acceso remoto VPN provisto por los equipos FortiGate, ya sea
IPSec o SSL la tecnología empleada, el equipo solicita la autenticación del usuario de
forma previa a establecer la conexión. Esta autenticación se puede realizar mediante
una base de datos local, o bien mediante la utilización de servidores externos (RADIUS,
LDAP, AD, etc.)
Fortinet dispone de un protocolo propietario denominado FSAE (Fortinet Server Authentication
Extension) que interactúa con el Servidor de Directorio Activo. El protocolo FSAE se basa en la
utilización de un agente ligero software que se instala en el servidor AD y que desde ese
momento establece un diálogo con el equipo FortiGate. Así, cada vez que un usuario se valida
en el servidor AD, el agente FSAE informa al equipo FortiGate de qué usuario se ha validado, a
qué grupo pertenece y que dirección IP le ha sido asignada. A partir de ese momento, cada vez
que el usuario realice alguna operación que implique validación por parte del Firewall contra el
Directorio Activo, como puede ser el acceso a Internet, la validación se realiza de forma
transparente gracias a la información que se han intercambiado el servidor AD y el equipo
FortiGate.
Seguridad Integral en Tiempo Real
27 08/09, FortiOS 4.0
2.8 Firewall
Los equipos FortiGate poseen la funcionalidad de firewall basada en tecnología Stateful
Inspection Packet. Esto le permite hacer un análisis exhaustivo de la cabecera de cada
paquete, identificando la sesión a la que pertenece, chequeando el correcto orden de los
paquetes y realizando control sobre el tráfico de la red.
Las políticas del firewall controlan todo el tráfico que atraviesa el equipo FortiGate. Cada vez
que el Firewall recibe un nuevo paquete, analiza la cabecera de este para conocer las
direcciones origen y destino, el servicio al que corresponde ese paquete, y determina si se trata
de una nueva sesión o bien pertenece a una sesión ya establecida y llega en el orden correcto.
Este análisis de la cabecera es acelerado mediante el Circuito Integrado de Aplicación
Específica FortiASIC, lo que permite a las plataformas FortiGate alcanzar un rendimiento mayor
y un número de nuevas sesiones por segundo superior al de cualquier solución basada en la
utilización de una CPU de propósito general.
Las políticas de seguridad son definidas en el firewall en base a los interfaces origen y destino.
Este modo de definición de las políticas permite optimizar el rendimiento y el procesamiento de
cada uno de los flujos, ya que para cada uno de los paquetes es identificado su origen y su
destino y enviado entonces al módulo de routing. Esta organización permite que el paquete sea
tan solo comparado contra las reglas definidas entre esos interfaces, comenzando por la
superior de todas y descendiendo hasta encontrar aquella con que coincida en función de los
diferentes parámetros configurables para cada política (par origen/destino, servicio, calendario,
etc.). Si no se encontrara ninguna regla que coincidiera con el paquete analizado, éste sería
descartado. Al tener que comparar contra un grupo menor que el total de las reglas definidas, el
tiempo requerido disminuye, lo que agregado a la utilización de la tecnología FortiASIC confiere
a los equipos FortiGate un rendimiento inigualable como firewall, llegando hasta los 26 Gbps de
los equipos FortiGate 3810A.
En la última versión del sistema FortiOS 4.0, si se desea, es posible definir los interfaces de
entrada y salida de tráfico como Any para así poder inspeccionar un flujo de tráfico concreto
independientemente de cuales sean sus interfaces de entrada o salida.
Seguridad Integral en Tiempo Real
28 08/09, FortiOS 4.0
2.8.1 Definición de Políticas
Las políticas del firewall se definen en base a los siguientes criterios:
• Interfaces de entrada y salida del flujo. Puede referirse tanto a Interfaces Físicos del
equipo como a interfaces lógicos definidos como VLAN Interface, siguiendo el estandar
802.1Q para marcado de tramas de cada VLAN, o pueden establecerse como Any para
que se utilice cualquier interfaz de entrada o salida.
• Direcciones o grupos de direcciones IP origen y destino
• Protocolo, servicio o puertos TCP/UDP
La política define la acción a tomar con aquellos paquetes que cumplan los criterios definidos.
Entre las acciones a realizar están:
• Permitir la conexión
• Denegar la conexión
• Requerir autenticación antes de permitir la conexión. La validación de usuario puede
realizarse contra usuarios registrados en local, o bien haciendo uso de servidores
externos que pueden ser RADIUS, LDAP y/o Directorio Activo.
• Procesar el paquete como perteneciente a una conexión tunelizada mediante IPSec
• Realizar traducción de direcciones
• Aplicar reglas de gestión de ancho de banda
• Analizar el tráfico mediante funcionalidades adicionales de seguridad, como Antivirus,
AntiSpam, Detección/Prevención de Intrusiones, filtrado Web, etc. mediante la definición
de un perfil de protección
A cada política se le puede definir un horario, tanto único como recursivo, que permite acotar la
aplicación de la regla a un espacio temporal determinado en función de la hora, el día de la
semana, mes o año.
Cada política permite realizar traducción de direcciones mediante NAT, permitiendo realizar
una traducción estática de direcciones, o bien utilizar grupos de direcciones con objeto de
realizar NAT dinámico, y así mismo definir traducciones de puertos (PAT).
En cada política se puede habilitar el seguimiento de aquellas conexiones que atraviesan el
firewall de acuerdo a la política definida, con objeto de poder hacer un registro de las
conexiones establecidas a través del equipo.
Seguridad Integral en Tiempo Real
29 08/09, FortiOS 4.0
2.8.2 Inspección SSL
Dentro del perfil de protección se podrá aplicar la configuración necesaria para poder efectuar
inspección dentro de protocolos seguros basados en SSL, como HTTPS, SMTPS, POP3S e
IMAPS.
De esta forma será posible aplicar dentro de los túneles SSL que atraviesen la plataforma
inspección de contenidos, así como inspección Antivirus, IPS o control de aplicaciones.
Configuración de inspección SSL
2.8.3 Balanceo de carga multiplexación http y aceleración SSL
Los dispositivos FortiGate permiten la configuración de IP’s virtuales (VIP’s) de manera que
estas ofrecen balanceo de carga de servidores, teniendo la capacidad de que las peticiones
realizadas a la IP virtual puedan ser atendidas por un grupo de servidores habilitados para ese
efecto. La distribución del balanceo de carga puede ser configurado a nivel de puertos TCP o
UDP, con la posibilidad de tener varios servicios desplegados en la misma IP y atendidos por
grupos de servidores distintos. Cada uno de los servidores que componen grupo de balanceo,
puede ser monitorizado a nivel ICMP, TCP o http de manera que ente el fallo de un servidor, el
servicio continúa activo en el resto de equipos, dotando a la plataforma de alta disponibilidad.
Seguridad Integral en Tiempo Real
30 08/09, FortiOS 4.0
De la misma forma, es posible configurar la IP virtual para que haga multiplexación del tráfico
HTTP, de manera que varias conexiones externas se traducen en una única conexión entre el
FortiGate y el servidor, haciendo que este consuma menos recursos al servir las peticiones
entrante
Con la misma filosofía, los equipos FortiGate pueden realizar la labor de aceleradores SSL para
conexiones HTTPS. La conexión HTTPS es terminada en el equipo FortiGate y este realiza la
petición sin cifrar (o cifrada) al servidor correspondiente. De esta manera se elimina la
necesidad de cifrar la sesión en el propio servidor, con lo que los recursos de este son
Seguridad Integral en Tiempo Real
31 08/09, FortiOS 4.0
optimizados para llevar a cabo las tareas del servicio, dejando la cifrado y descifrado del túnel
SSL en manos del FortiGate.
En la última versión FortiOS 4.0 es posible además mantener la persistencia de una sesión si
es necesario (tanto en HTTP como en HTTPS).
2.8.4 Calidad de Servicio (QoS)
Mediante la aplicación de técnicas de Calidad de Servicio la red provee un servicio prioritario
sobre el tráfico más sensible al retardo. Los equipos FortiGate permiten aplicar técnicas de
priorización de tráfico y Calidad de Servicio (QoS), reservar ancho de banda para aquellas
aplicaciones que sean más sensibles al retardo, o bien limitar el ancho de banda de aquellas
aplicaciones que hagan un uso intensivo de los recursos de la red.
La Calidad de Servicio es una funcionalidad fundamental para poder gestionar el tráfico
generado por la transmisión de voz y las aplicaciones multimedia. Estos tipos de tráfico son
enormemente sensibles al retardo y a la variación del mismo (jitter). Una adecuada gestión de
la calidad de servicio nos permitirá la utilización de estas aplicaciones sin recurrir a una
ampliación innecesaria del ancho de banda de la red, reservando el ancho de banda necesario
y priorizando este tipo de tráfico ante otros menos sensibles al retardo como pueda ser el
correo o el tráfico ftp.
Los equipos FortiGate proveen calidad de servicio para todos los servicios soportados,
incluyendo H.323, SIP, TCP, UDP, ICMP o ESP.
La Calidad de Servicio es implementada en las plataformas FortiGate del siguiente modo:
• La gestión de ancho de banda se realiza mediante la utilización de buffers que permiten
regular los diferentes flujos de tráfico en base a la velocidad de transmisión de los
Seguridad Integral en Tiempo Real
32 08/09, FortiOS 4.0
paquetes. Lo que se consigue de este modo es evitar que los paquetes sean
descartados, haciendo que se almacenen en el buffer hasta su transmisión, retrasando
su envío hasta que sea posible. Los equipos FortiGate usan la técnica Token Bucket
para garantizar y limitar el ancho de banda.
• La bufferización se realiza en función de la prioridad asignada a cada flujo, pudiendo
variar entre prioridad alta, media o baja. Si el ancho de banda no es suficiente para el
envío de todos los paquetes almacenados, se transmiten en primer lugar los de
prioridad alta.
• La tecnología DiffServ permite modificar los parámetros DSCP, siguiendo las normas
RFC 2474 y 2475. Así, aquellos componentes de la red compatibles con DiffServ, son
capaces de interpretar la prioridad de los paquetes transmitidos inspeccionando las
cabeceras de los paquetes y clasificando, marcando, y gestionando el tráfico en base a
esta información.
Calidad de Servicio Basada en Políticas
Los equipos FortiGate aplican la calidad de servicio de manera diferenciada en cada una de las
políticas definidas en el firewall a través de perfiles previamente definidos. Una vez que el flujo
de tráfico ha sido identificado por alguna de las políticas existentes, los parámetros QoS
definidos en dicha política se aplican sobre ese flujo particular de tráfico.
Configuración de parámetros QOS
Gestión del Ancho de Banda (Traffic Shaping) a nivel de políticas
Los parámetros de configuración del ancho de banda nos permiten definir un ancho de banda
mínimo o un límite máximo para el tráfico identificado con esa política. El ancho de banda
definido no puede superar el ancho de banda total disponible, pero puede ser empleado para
mejorar la calidad del uso de este ancho de banda por aquellas aplicaciones que hagan un uso
intensivo del mismo, o bien aquellas aplicaciones sensibles al retardo.
Seguridad Integral en Tiempo Real
33 08/09, FortiOS 4.0
Gestión del Ancho de Banda (Traffic Shaping) a nivel de Interfaces
Igual que a nivel de políticas, los dispositivos FortiGate permiten la gestión de ancho de banda
a nivel de interfaz, permitiendo definir un ancho de banda máximo asociado a una interfaz
específica, de esta forma se consigue limitar el tráfico entrante a una interfaz determinada
pudiendo hacer control del acho de banda disponible por interfaz. Esta técnica aplica tanto a
interfaces físicas como a interfaces lógicas, tipo VLAN o VPN.
Soporte DiffServ
La funcionalidad DiffServ puede ser configurada en el equipo FortiGate con objeto de modificar
los valores DSCP (Differentiated Services Code Point) para todos los paquetes a los que se
aplica una política en particular.
Cada política se puede configurar para aplicar esos valores en cada uno de los sentidos del
flujo, siendo independientes ambos parámetros entre sí.
2.8.5 Soporte VoIP
Los equipos FortiGate incorporan soporte para los protocolos mas demandados de VoIP (H323,
SIP, SCCP, SIMPLE) aplicando sobre estos los mayores controles de seguridad y reporting a
través de los protección profiles. Entre las funcionalidades soportadas cabe destacar.
• Escaneo Antivirus para transferencias de ficheros realizadas sobre IM vía protocolos
SIP/SIMPLE
• Application layer gateway para SIP basado en SCTP y TCP
• Compresión/descompresión de cabeceras SIP
• Mantenimiento de la información IP original incluso cuando está presente NAT
• Conversión entre SIP basado en TCP y SIP basado en SCTP y viceversa
• Limitación del número de mensajes SIP
• Log de comienzo y fin de llamadas
Seguridad Integral en Tiempo Real
34 08/09, FortiOS 4.0
2.9 VPN
Los equipos FortiGate soportan el establecimiento de Redes Privadas Virtuales basadas en
protocolos IPSec y SSL, además de PPTP y L2TP. De esta forma, oficinas pequeñas, medias,
corporaciones e ISPs pueden establecer comunicaciones privadas sobre redes públicas
garantizando la confidencialidad e integridad de los datos trasmitidos por Internet.
Al estar integrada la funcionalidad VPN en la propia plataforma FortiGate, el tráfico VPN puede
ser analizado por el módulo de Firewall así como por las funcionalidades adicionales antivirus,
IPS, web filtering, antispam, etc.
2.9.1 Tipos de VPN soportados
Internet Protocol Security (IPSec) Un marco de trabajo para el intercambio seguro de
paquetes a nivel de la capa IP, nivel 3. Las unidades FortiGate implementan el protocolo
Encapsulated Security Payload (ESP) en modo túnel. Los paquetes cifrados aparecen como
paquetes ordinarios que pueden ser enrutados a través de cualquier red IP.
Para el establecimiento de redes privadas virtuales basadas en IPSec, FortiGate cumple el
estándar IPSec y soporta:
• Algoritmos de cifrado: DES, 3DES y AES 128, 192 y 256
• NAT Transversal
• DPD (Dead Peer Detección, detección de caída del nodo remoto)
• Autenticación basada en pre-shared key con usuarios definidos en una base de datos
local o en un servidor externo (LDAP, RADIUS, Directorio Activo), certificados X.509,
autenticación extendida XAuth
• Interoperabilidad con otros fabricantes IPSec Compliant (Cisco, Checkpoint, etc.)
• Alta disponibilidad de enlaces VPN desde un único equipo
• Posibilidad de definir hasta 3 puertas de enlace diferentes para cada túnel para
resistencia ante fallos.
• Soporte de acceso redundante a Internet.
Seguridad Integral en Tiempo Real
35 08/09, FortiOS 4.0
La utilización de IPSec para realizar VPN es utilizado en diversas tipologías de red. Los
equipos FortiGate soportan las siguientes topologías de red:
Gateway-to-Gateway. Dos equipos FortiGate crean un túnel VPN entre dos redes
separadas. Todo el tráfico entre las dos redes es cifrado y protegido por las políticas de firewall
y perfiles de protección de FortiGate.
Fully Meshed Network. Todos los equipos que forman la red corporativa están conectados
con el resto, configurando una malla. Esta topología presenta la ventaja de su alta tolerancia a
fallos (si un nodo cae el resto no se ven afectados), si bien tiene como inconveniente su
dificultad de escalado y gestión.
Partially Meshed Network. Se establecen túneles entre aquellos nodos que regularmente
mantienen comunicación.
Hub and Spoke. Configuración en la que existe un equipo central con el que los equipos
remotos establecen los túneles VPN, sin existir comunicación directa entre los equipos
remotos.
Seguridad Integral en Tiempo Real
36 08/09, FortiOS 4.0
Además de los escenarios mostrados anteriormente, los equipos FortiGate pueden ser
configurados para actuar como servidores de acceso remoto (Dialup Server). Para el acceso
remoto mediante IPSec, Fortinet provee un cliente IPSec Software para plataformas MS
windows: FortiClient; además de ser un cliente VPN IPSec, FortiClient incorpora un firewall
personal con capacidad de detección de intrusión, y opcionalmente funcionalidades de filtro
web, antivirus y antispam.
Los equipos soportan la funcionalidad Dynamic DNS. Haciendo uso de esta funcionalidad los
equipos dotados de IP dinámica pueden ser asignados a un dominio. Cada vez que se
conecte a Internet, el ISP le asignará una IP diferente y los demás equipos de la VPN le
localizarán mediante la resolución de su nombre DNS.
Point-to-Point Tunneling Protocol (PPTP)
Este protocolo habilita la interoperabilidad entre las unidades FortiGate y los clientes PPTP
Windows o Linux. PPTP utiliza protocolos de autenticación PPP; de este modo clientes
Windows o Linux PPTP pueden establecer un túnel PPTP contra un equipo FortiGate que ha
sido configurado para trabajar como un servidor PPTP. Como alternativa, el equipo FortiGate
puede ser configurado para reencaminar paquetes PPTP a un servidor PPTP en la red. Para la
autenticación de los clientes, FortiGate soporta PAP, CHAP y autenticación de texto plano. Los
clientes PPTP son autenticados como miembros de un grupo de usuarios. El protocolo PPTP
ofrece un grado menor de seguridad que IPSec, ya que el canal de control de mensajes PPTP
no es autenticado y su integridad no está protegida. Además, los paquetes encapsulados PPP
no son criptográficamente protegidos y pueden ser leídos o modificados.
VPN SSL
Las Soluciones VPN SSL aportan un sistema de acceso remoto seguro a nuestra red que,
garantizando en todo momento la confidencialidad e integridad de la información, constituye un
sistema con una implantación, administración y mantenimiento simplificado. Dado que las VPN
SSL usan cifrado SSL, no es necesaria la instalación de ningún software específico en los
ordenadores remotos, sino que resulta accesible desde cualquier navegador, lo que supone un
gran avance frente a las tradicionales VPN basadas en IPSec, en lo que a sistemas de acceso
de usuario se refiere. De este modo, se ofrece un método de acceso a los sistemas de
Seguridad Integral en Tiempo Real
37 08/09, FortiOS 4.0
información de cualquier organización que no requiere de la implantación de ninguna aplicación
específica en los ordenadores remotos con lo que se permite un acceso controlado a los
recursos, con total garantía de seguridad.
Todas las plataformas FortiGate incorporan la posibilidad de ser utilizadas como servidor de
túneles SSL, con una configuración sencilla que permite la autenticación de usuarios mediante
sistemas de autenticación robusta y la personalización del servicio de acceso remoto.
Adicionalmente se cuentan con características habituales en este tipo de solución, como
posibilidad de establecer conexiones mediante clientes pesados (descargando un ActiveX) o
personalizar al completo el portal de acceso SSL que se le presenta a los usuarios.
2.10 Antivirus
FortiGate ofrece el sistema antivirus perimetral de mayor rendimiento gracias a su optimizada
arquitectura y configuración. Los componentes principales del sistema antivirus de FortiGate
son:
• La arquitectura hardware basada en FortiASIC
• Su optimizado sistema operativo FortiOS
• La infraestructura FortiProtect, los laboratorios y centros de desarrollo distribuidos a lo
largo de todo el mundo.
Si el sistema FortiGate detecta la existencia de un archivo infectado en una transmisión, el
archivo es eliminado o guardado en cuarentena, y es sustituido por un mensaje de alerta
configurable por el administrador. Además, el equipo FortiGate guarda un registro del ataque
detectado, y puede configurarse el envío de un correo de alerta o un trap SNMP.
Para una protección extra, el motor antivirus es capaz de bloquear ficheros de un tipo
específico (.bat, .exe, etc) que potencialmente sean contenedores de virus, o bien bloquear
aquellos archivos adjuntos de correo electrónico que sean de un tamaño superior al límite de
filtrado.
El filtrado antivirus de FortiGate protege la navegación web (protocolo http), la transferencia de
archivos (protocolo ftp) y los contenidos transmitidos por correo electrónico (protocolos IMAP,
POP3 y SMTP), siendo posible escanear estos protocolos en puertos diferentes a los
habitualmente empleados, e incluso en múltiples puertos.
Los equipos FortiGate analizan también las cabeceras MIME de los correos con objeto de
encontrar posibles virus transmitidos como ficheros adjuntos con este formato. Además, es
capaz de deshacer hasta 12 niveles de anidamiento en ficheros comprimidos de forma
recurrente.
Al existir una integración con la funcionalidad VPN en la plataforma FortiGate, es posible
analizar la existencia de virus también este tipo de tráfico.
El servicio de protección antivirus provisto por FortiGate es totalmente transparente a los
usuarios. El denominado “FortiGate content screening” permite que clientes y aplicaciones no
Seguridad Integral en Tiempo Real
38 08/09, FortiOS 4.0
requieran ninguna modificación en su configuración especial sin necesidad de definir proxies en
los clientes, etc.
El hardware dedicado de alto rendimiento basado en FortiASIC asegura que la entrega de los
contenidos se realice en tiempo real para los usuarios.
El motor de antivirus realiza los siguientes servicios: Protección de virus, Servicio de bloqueo
de ficheros y Servicio de cuarentena sobre correo electrónico. Para la detección de virus las
plataformas FortiGate utilizan diferentes mecanismos. El motor de escaneo de virus de
FortiGate está diseñado para soportar una combinación de estrategias para buscar virus en
archivos, como son escaneo de firmas o patrones y el análisis heurístico y de simulación
heurística (dynamic heuristic scanning). El escaneo de firmas es el método que mayor número
de virus detecta, y que, gracias a la aceleración mediante FortiASIC, realiza una utilización
menos intensiva del equipo y obtiene mejor rendimiento. El método de análisis heurístico
requiere progresivamente más poder de procesador con la simulación de ejecución siendo
cada vez más demandada.
Para reducir la demanda de procesos, el escaneo de virus siempre comienza con la estrategia
de antivirus que menos recursos demanda antes de iniciar procesos de detección más
pesados. Tan pronto como un virus es detectado, el análisis se detiene.
Trabajando juntos, las estrategias de escaneo de virus proveen la mejor protección disponible.
2.10.1 Escaneo de Firmas (Signature Scaning)
El escaneo de firmas analiza las cadenas de bytes de los ficheros que son conocidas para
identificar virus. Si toda la cadena de bytes se identifica con un virus en particular, el archivo se
considera infectado. Los sistemas antivirus basados en análisis de firmas constituyen el método
más efectivo y más utilizado en la detección de virus.
El análisis incluye también el escaneo de las macros existentes en los archivos Microsoft Office
en busca de cadenas conocidas de virus macro. Los macros son también analizados en
búsqueda de comportamientos anómalos tales como importar y exportar código, escribir en el
registro o intentos de deshabilitar características de seguridad
Para realizar este análisis de firmas existen dos elementos claves:
• Una base de datos que contiene las firmas de virus conocidos
• Un motor de escaneo que compara los archivos analizados con las firmas en la base de
datos para detectar una concordancia indicando la presencia de un virus.
El rendimiento es la clave para la detención eficiente de virus que cada vez son más y más
complejos. La aceleración del reensamblado de los paquetes y la comparación con las firmas
mediante FortiASIC es un componente clave que permite a FortiGate la realización de este
análisis en tiempo real sin introducir ningún retardo sobre el normal funcionamiento de la red y
las aplicaciones.
Seguridad Integral en Tiempo Real
39 08/09, FortiOS 4.0
2.10.2 Escaneo Heurístico
Los creadores de virus llevan a cabo una serie de pasos para complicar más la detección de
los mismos. Ejemplos como el cifrado de la pila de código del virus o los llamados virus
polimórficos, los cuales se modifican ellos mismos sin levantar sospechas en cada replicación,
complican cada vez más la detección de los virus y hace ineficaz en algunos casos la creación
de firmas de reconocimiento del virus.
Con el fin de detectar estos virus, se realizan los denominados análisis “heurísticos” que
buscan “comportamientos anómalos conocidos”, mediante la identificación de secuencias de
operaciones que constituyen comportamientos propios de estos tipos de virus. Mediante el
análisis heurístico de los contenidos, se llevan a cabo un número de cada una de las cuales
dan como resultado una clasificación apropiada. Las clasificaciones de estas pruebas son
combinadas para una clasificación total. Si esta clasificación se sitúa sobre un cierto umbral, el
módulo heurístico devuelve un resultado de virus encontrados. Las reglas y clasificaciones
(ratings) son actualizables y configurables.
2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de
Escaneo
Las actualizaciones del antivirus contienen la base del conocimiento de virus y el motor de
escaneo, los cuales son continuamente actualizados por Fortinet y distribuidos mediante la red
FortiProtect tan pronto como nuevos virus y gusanos son encontrados y difundidos.
Actualización de las definiciones de virus y motor de escaneo
Seguridad Integral en Tiempo Real
40 08/09, FortiOS 4.0
Actualizaciones automáticas
Los equipos FortiGate son dinámicamente actualizados gracias la red FortiProtect Distribution
Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con
disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate.
Todos los equipos FortiGate están programados con una lista de servidores FDN más cercanos
de acuerdo a la zona horaria configurada en el equipo. Así mismo, las plataformas de gestión
FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona.
Los dispositivos FortiGate soportan dos modos de actualización:
• Pull updates. Los equipos pueden comprobar automáticamente si existen en la red FDN
nuevas definiciones de virus disponibles y, si encuentran nuevas versiones,
descargarlas e instalarlas automáticamente, así como los motores de antivirus
actualizados. Estas comprobaciones pueden ser programadas para su realización en
periodos horarios, diarios o semanales.
• Push updates. Cada vez que un nuevo motor de antivirus o definiciones son publicadas,
los servidores que forman parte de la red FDN notifican a todos los equipos FortiGate
configurados para push updates de que una nueva actualización está disponible. En 60
segundos desde la recepción de una notificación push, el equipo FortiGate se
descargará la actualización desde la FDN.
Actualizaciones Manuales
Aparte de los métodos de actualizaciones expuestos anteriormente, los equipos FortiGate
poseen la opción de realizar actualizaciones manuales. El administrador del equipo FortiGate
puede iniciar la actualización manual simplemente seleccionando la opción “Update now” desde
la consola de gestión del equipo FortiGate.
2.10.4 Activación del Servicio mediante Perfiles de Protección
Los servicios de protección Antivirus son habilitados mediante los perfiles de protección
aplicados posteriormente en las diferentes políticas del firewall.
Dentro del perfil, por ejemplo, será posible configurar opciones de cuarentena NAC integradas,
de forma que se haga cuarentena durante un ataque de virus, al atacante o al objetivo, por un
tiempo concreto o ilimitado.
Seguridad Integral en Tiempo Real
41 08/09, FortiOS 4.0
Configuración Servicio Antivirus en el Perfil de Protección
De este modo, los servicios habilitados pueden variar dependiendo de los flujos de tráfico. Esta
configuración basada en políticas provee un control granular de los servicios de protección y de
la utilización de los recursos de FortiGate.
2.10.5 Mensajes de Reemplazo en Ficheros Infectados
Los mensajes de reemplazo son incluidos por el filtro antivirus en los lugares ocupados por
ficheros o contenidos eliminados de mensajes de correo, transmisiones http o ftp.
Estos mensajes de reemplazo que reciben los usuarios en sustitución de los ficheros o
contenidos infectados son totalmente configurables por el administrador del sistema.
Seguridad Integral en Tiempo Real
42 08/09, FortiOS 4.0
Configuración de los Mensajes de Reemplazo
2.11 Detección y Prevención de Intrusión (IDS/IPS)
El Sistema de Detección de Intrusión de FortiGate constituye un sensor de red en tiempo real
que utiliza definiciones de firmas de ataques y detección de comportamientos anómalos para
detectar y prevenir tráfico sospechoso y ataques de red.
El motor IDS provee seguridad hasta la capa de aplicación, sin mermar por ello el rendimiento
de la red. La capacidad de IDS de los equipos FortiGate se basa en el modulo de routing, el
modulo de firewall y la capa de aplicación. De esta forma el sistema de detección de intrusiones
no se limita únicamente a la detección de ataques de nivel de red ni tampoco al análisis
individual de cada paquete. FortiGate reensambla el contenido de los paquetes en línea y lo
procesa para identificar ataques hasta el nivel de aplicación.
Seguridad Integral en Tiempo Real
43 08/09, FortiOS 4.0
Cada sensor (Red, IP, Transporte, Aplicación) es un programa que genera un tráfico ínfimo. El
sensor utiliza el hardware FortiASIC para acelerar la inspección del tráfico y chequear patrones
de tráfico que concuerden con las firmas y anomalías especificadas. La arquitectura hardware
asistida de detección de intrusión provee a los equipos FortiGate de rendimientos
excepcionales únicos en el mercado.
La funcionalidad IPS de FortiGate detecta y previene los siguientes tipos de ataques:
• Ataques de Denegación de Servicio (DoS)
• Ataques de Reconocimiento
• Exploits
• Ataques de Evasión de Sondas IDS
Ataques de denegación de servicio (DoS Attacks): intentan denegar el acceso a
servicios u ordenadores mediante la sobrecarga del enlace de red, de la CPU u ocupación de
discos duros. El atacante no intenta conseguir información, sino interferir los accesos a los
recursos de red. El IPS FortiGate detecta los siguientes ataques de DoS comunes:
• Inundación de paquetes, incluyendo Smurf flood, TCP SYN flood, UDP flood, y ICMP
flood
• Paquetes formados incorrectamente, incluyendo Ping of Death, Chargen, Tear drop,
land, y WinNuke
Ataques de Reconocimiento: son aquellos ataques a través de los cuales el atacante
intenta conseguir información sobre un determinado sistema con objeto de preparar un
posterior ataque basado en vulnerabilidades específicas.
FortiGate IPS detecta los siguientes ataques comunes de reconocimiento:
• Fingerprinting
• Ping sweeps
• Port scans
• Buffer overflows, incluyendo SMTP, FTP y POP3
Seguridad Integral en Tiempo Real
44 08/09, FortiOS 4.0
• Account scans
• OS identification (Identificación del Sistema Operativo)
Exploits: intentos de aprovecharse de vulnerabilidades o bugs conocidos de aplicaciones o
sistemas operativos con el objeto de ganar acceso no autorizado a equipos o redes completas.
El IPS de la plataforma FortiGate detecta los siguientes exploits:
• Brute Force attack
• CGI Scripts, incluyendo Phf, EWS, info2www, TextCounter, GuestBook, Count.cgi,
handler, webdist.cgi,php.cgi, files.pl, nph-test-cgi, nph-publish, AnyForm, y FormMail
• Web Server attacks
• Web Browser attacks; URL, HTTP, HTML, JavaScript, Frames, Java, y ActiveX
• SMTP (SendMail) attack
• IMAP/POP attack
• Buffer overflow
• DNS attacks, incluyendo BIND y Cache
• IP spoofing
• Trojan Horse attacks, incluyendo BackOrifice 2K, IniKiller, Netbus, NetSpy, Priority,
Ripper, Striker, y SubSeven
Ataques de Evasión de NIDS: consisten en técnicas para evadir sistemas de detección de
intrusiones. El IPS de la plataforma FortiGate detecta las siguientes técnicas de evasión de
NIDS:
• Signature spoofing
• Signature encoding
• IP fragmentation
• TCP/UDP disassembly
2.11.1 Métodos de Detección
Las estrategias mediante las que las que la plataforma FortiGate es capaz de realizar las tareas
de detección y prevención de intrusión son dos: detección de firmas y seguimiento de
comportamientos anómalos.
Detección de Firmas
Las firmas de ataques se encuentran en el núcleo del modulo de detección de intrusiones
FortiGate (más de 3600 firmas soportadas). Las firmas son los patrones de tráfico que indican
que un sistema puede estar bajo un ataque. Funcionalmente, las firmas son similares a las
definiciones de virus, con cada firma diseñada para detectar un tipo de ataque particular. Tanto
las firmas predefinidas como el motor IPS, son actualizables a través de FortiProtect
Distribution Network (FDN), de un modo similar al que se actualizan las definiciones de
antivirus.
Seguridad Integral en Tiempo Real
45 08/09, FortiOS 4.0
Firmas de Ataques detectados mediante IDS
Cada una de las firmas puede ser habilitada para su detección de modo independiente.
Además existe la posibilidad de definir firmas de ataques personalizadas que pueden ser
añadidas para detectar ataques no incluidos en el fichero de definiciones de ataques.
Seguridad Integral en Tiempo Real
46 08/09, FortiOS 4.0
Detección de Anomalías de Tráfico
Los equipos FortiGate analizan las secuencias de paquetes y el establecimiento de sesiones de
acuerdo a los patrones de tráfico definidos en los diferentes protocolos estándar.
Anomalías de Tráfico
FortiGate IPS identifica a su vez anomalías estadísticas de tráfico TCP, UDP e ICMP, como
son:
• Flooding – Si el número de sesiones apunta a un solo destino en un segundo está sobre
el umbral, el destino está experimentando flooding.
Seguridad Integral en Tiempo Real
47 08/09, FortiOS 4.0
• Scan – Si el número de sesiones desde un origen único en un segundo está sobre el
umbral, el origen está siendo escaneado.
• Source – Si el número de sesiones concurrentes desde un único destino está
sobre los umbrales, el límite de sesiones por origen está siendo alcanzado.
• Destination session limit – Si el número de sesiones concurrentes a un único destino
está sobre el umbral, el límite de sesiones por destino está siendo alcanzado.
Los umbrales pueden ser configurados por el usuario para tener capacidad de contemplar
situaciones excepcionales, como la existencia de un proxy en la red, etc.
2.11.2 Prevención de Intrusiones en Tiempo Real
Cuando los ataques son detectados, el sistema toma acciones las acciones necesarias para
prevenir daños. Cualquier ataque detectado puede ser bloqueado, ya sean ataques basados en
firmas, ataques basados en anomalías, o ataques personalizados.
Debido a que el módulo IDS está completamente integrado con el motor de firewall, los equipos
FortiGate proveen detección y prevención de intrusiones en tiempo real. El módulo IDS posee
un enlace específico en el modulo de firewall que permite que una vez el sensor identifica un
ataque, el modulo firewall rápidamente toma acción para bloquear el tráfico impidiendo que el
ataque tenga éxito. Los equipos FortiGate permiten definir diferentes acciones a realizar en
función del ataque detectado:
• Pass: FortiGate permite que el paquete que activó (triggered) la firma pase a través del
firewall.
• Drop: El equipo FortiGate descarta el paquete que activó la firma.
• Reset: El equipo descarta el paquete que activó la firma, envía un reset al cliente y al
servidor, y borra la sesión de la tabla de sesiones del equipo FortiGate.
2.11.3 Activación del Servicio mediante Perfiles de Protección
La activación de la funcionalidad de Detección y Prevención de Intrusiones se realiza mediante
la configuración de sensores, tanto de firmas como de anomalías, asociados a los perfiles de
protección que son aplicados posteriormente en las diferentes políticas del firewall.
Cada una de las firmas de ataques tiene asociada una severidad, un objetivo (target) y un tipo
de sistema operativo para el que es específica. Además, cada firma va asociada a un protocolo
o aplicación determinados. Para cada una de las firmas y anomalías existentes es posible
establecer un nivel de severidad (crítico, alto, medio, bajo o información), que posteriormente
pueden ser aplicados de forma independiente en el sensor. De este modo, las firmas y
anomalías habilitadas en cada sensor pueden variar dependiendo de los flujos de tráfico. Esta
configuración provee un control granular de los servicios de protección y de la utilización de los
recursos de FortiGate.
Seguridad Integral en Tiempo Real
48 08/09, FortiOS 4.0
Los sensores definidos, son posteriormente aplicados a las reglas de firewall a través de los
perfiles de protección, de manera que cada regla puede tener configurado un sensor específico
para aquellos protocolos o aplicaciones que son permitidas en su flujo de tráfico
Dentro de la configuración del mismo sensor, es posible marcar opciones de cuarentena NAC
integradas, de forma que se puede incluir en cuarentena durante un ataque, al atacante y al
atacado por un tiempo concreto o ilimitado.
2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de
Escaneo
En las actualizaciones del servicio IPS/IDS se actualiza la base de datos de ataques y
anomalías reconocidas y el motor de escaneo, los cuales son continuamente renovados por
Fortinet y distribuidos mediante la red FortiProtect tan pronto como nuevas formas de ataque
son encontradas y difundidas.
Seguridad Integral en Tiempo Real
49 08/09, FortiOS 4.0
Actualización de las definiciones de ataques y motor de escaneo
Actualizaciones automáticas
Los equipos FortiGate son dinámicamente actualizados gracias la red FortiProtect Distribution
Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con
disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate.
Todos los equipos FortiGate están programados con una lista de servidores FDN más cercanos
de acuerdo a la zona horaria configurada en el equipo. Así mismo, las plataformas de gestión
FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona.
Los dispositivos FortiGate soportan dos modos de actualización:
• Pull updates. Los equipos pueden comprobar automáticamente si existen en la red
FDN nuevas definiciones de virus disponibles y, si encuentran nuevas versiones,
descargarlas e instalarlas automáticamente, así como los motores de antivirus
actualizados. Estas comprobaciones pueden ser programadas para su realización en
periodos horarios, diarios o semanales.
• Push updates. Cada vez que un nuevo motor de antivirus o un nuevo fichero de
definiciones es publicado, los servidores que forman parte de la red FDN notifican a
todos los equipos FortiGate configurados para push updates que una nueva
actualización está disponible. En 60 segundos desde la recepción de una notificación
push, el equipo FortiGate se descargará la actualización desde la FDN.
Seguridad Integral en Tiempo Real
50 08/09, FortiOS 4.0
Actualizaciones Manuales
A parte de los métodos de actualizaciones expuestos anteriormente, los equipos FortiGate
poseen la opción de realizar actualizaciones manuales. El administrador del equipo FortiGate
puede iniciar la actualización manual simplemente seleccionando la opción de “Update now”
desde la consola de gestión del equipo FortiGate.
Otras características
Es posible aplicar políticas DoS por sensor desplegado, de esta forma se tienen las siguientes
funcionalidades:
- Protección más robusta contra ataques DoS. Al aplicar los sensores a nivel de
interface antes de llegar al firewall, se puede detectar y bloquear el ataque antes de que
haga “match” en el firewall.
- Posibilidad de filtrar todo tipo de tráfico antes de que llegue al firewall aunque este esté
configurado con una regla “drop”.
Existe también la posibilidad de incluir en ciertos appliances módulos de bypass que permitan
que el tráfico siga fluyendo aunque haya una caída completa del equipo o del proceso del IPS
(en configuraciones donde haya un solo equipo):
Posibilidad de desplegar sensores en modo one-arm o como IDS tradicional habilitando un
puerto de escucha o análisis conectado a un puerto de mirror o SPAN en un switch.
Soporte completo de creación de políticas IPS para IPv6.
Posibilidad de guardar a bajo nivel aquellos paquetes que hagan “match” en una firma,
posibilitando su posterior descarga en formato pcap para abrirlos con Ethereal/Whiteshark
desde FortiAnalyzer.
Seguridad Integral en Tiempo Real
51 08/09, FortiOS 4.0
2.12 Control de Aplicaciones
En la actualidad hay infinidad de aplicaciones que fluyen por la red, siendo algunas de ellas
productivas y otras no. Con el control de aplicaciones es posible verificar el tráfico basándose
en las propias aplicaciones que lo generan y no en el puerto utilizado. De esta forma es posible
permitir el tráfico en el puerto 80, pero controlar programas de mensajería instantánea o P2P
que habitualmente hacen uso de este puerto como medida evasiva.
Las principales ventajas que aporta el control de aplicaciones son las siguientes:
• Ir más allá del control tradicional de nivel 3 de los firewalls convencionales, pudiendo así
controlar aplicaciones evasivas o que cambien de puerto con frecuencia
• Uno de los vectores de infección de malware más habitual es el intercambio de ficheros
a través de uno de los protocolos más utilizados como es http, por ello surge la
necesidad de poder controlar las distintas aplicaciones que hacen uso de este
mecanismo común
• Obtener una mayor visibilidad de la red, de forma que sea posible conocer en
profundidad y con detalle el uso que se hace de este recurso por parte de los usuarios
de una organización
Anteriormente, mediante el motor IPS de Fortigate, ya se contaba con ciertos controles para
algunos protocolos, sobre todo P2P, VoIP e IM, con la inclusión del motor de Control de
Aplicaciones se tiene un número mucho más extenso de comprobaciones para más
aplicaciones con independencia del puerto.
Seguridad Integral en Tiempo Real
52 08/09, FortiOS 4.0
La implementación de este tipo de control se puede llevar a cabo en 4 simples pasos:
1 – Definir la lista de Control de Aplicaciones
2 – Añadir a criterio las distintas aplicaciones individuales o por grupos
3 – Aplicar el conjunto definido a un perfil de protección
4- Aplicar dicho perfil a una regla de cortafuegos para que el control se lleve a cabo
únicamente en los flujos de tráfico necesarios
A través de FortiAnalyzer será posible llevar a cabo el reporting necesario para mostrar las
estadísticas relevantes del control de aplicaciones, como las principales aplicaciones
reconocidas o permitidas.
En la actualidad se cuenta con más de 1000 aplicaciones soportadas, adicionalmente y
apoyándose en el motor IPS, se prevé catalogar nuevas aplicaciones que se irán incluyendo.
El listado de aplicaciones soportadas puede encontrarse en la siguiente URL:
http://www.fortiguard.com/applicationcontrol/ListOfApplications.html
Algunos de los ejemplos de grupos de aplicaciones más comunes son:
• Mensajería Instantánea
• Peer-to-peer
• Voz IP
• Transferencia de ficheros
• Video y Audio Streaming
• Internet Proxy
• Juegos
• Toolbars de navegador
• Bases de datos
Seguridad Integral en Tiempo Real
53 08/09, FortiOS 4.0
• Web- mail
• Web
• Servicios de red
• Aplicaciones Corporativas
• Actualizaciones de sistema
• Backup
2.13 Filtrado de Tráfico Web (URL Web Filtering)
La distribución y visualización de contenido no autorizado supone un riesgo importante para
cualquier organización. Para las empresas, la monitorización del uso que sus empleados hacen
de los accesos a Internet y la prevención de visualización de contenidos web inapropiados o no
autorizados se ha convertido en algo necesario, justificado por los costes financieros y las
implicaciones legales que conlleva la pasividad en este aspecto.
El servicio FortiGate web filtering puede ser configurado para escanear toda la cadena del
contenido del protocolo http permitiéndonos filtrar direcciones URL potencialmente no
asociadas al desarrollo de la normal actividad laboral, contenidos embebidos en las propias
páginas web o scripts basados en java, activeX o cookies, contenidos potencialmente
peligrosos.
La funcionalidad de filtrado web puede definirse mediante listas creadas por el propio usuario, o
bien mediante la utilización del servicio FortiGuard Web Filtering.
URL Filtering mediante uso de listas locales
El filtrado de URL puede implementarse utilizando bases de datos locales con listas black/white
list definidas por el usuario que contienen URLs cuyo acceso está permitido o denegado. El
acceso a URLs específicas puede ser bloqueado añadiéndolas a la lista de bloqueo de URLs.
El dispositivo FortiGate bloquea cualquier página web que coincida con la URLs especificada y
muestra un mensaje de sustitución de la misma al usuario.
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real

More Related Content

What's hot

Đồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
Đồ án Công nghệ IPTV và khả năng phát triển ở Việt NamĐồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
Đồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
Jazmyne Padberg
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
r_sadoun
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
 

What's hot (20)

Đồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
Đồ án Công nghệ IPTV và khả năng phát triển ở Việt NamĐồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
Đồ án Công nghệ IPTV và khả năng phát triển ở Việt Nam
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
SAP Portal kılavuzu
SAP Portal kılavuzuSAP Portal kılavuzu
SAP Portal kılavuzu
 
Moodle 2 : Instalacion rápida en localhost
Moodle 2 : Instalacion rápida en localhostMoodle 2 : Instalacion rápida en localhost
Moodle 2 : Instalacion rápida en localhost
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huawei
 
Manual de instalacion y configuracion de shorewall en ubuntu server
Manual de instalacion y configuracion de shorewall en ubuntu serverManual de instalacion y configuracion de shorewall en ubuntu server
Manual de instalacion y configuracion de shorewall en ubuntu server
 
Aruba VIA 2.0 User Guide
Aruba VIA 2.0 User GuideAruba VIA 2.0 User Guide
Aruba VIA 2.0 User Guide
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
NCS: NEtwork Control System Hands-on Labs
NCS:  NEtwork Control System Hands-on Labs NCS:  NEtwork Control System Hands-on Labs
NCS: NEtwork Control System Hands-on Labs
 
PNETLab.pdf
PNETLab.pdfPNETLab.pdf
PNETLab.pdf
 
Nagios
NagiosNagios
Nagios
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Comment identifier la cause réelle des problèmes impactant un cluster de basc...
Comment identifier la cause réelle des problèmes impactant un cluster de basc...Comment identifier la cause réelle des problèmes impactant un cluster de basc...
Comment identifier la cause réelle des problèmes impactant un cluster de basc...
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6
 

Viewers also liked

Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
alberto_arroyo
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
emacsc
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
zacc601
 

Viewers also liked (20)

Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100D
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
VPNs
VPNsVPNs
VPNs
 
Firewall
FirewallFirewall
Firewall
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0
 
Acl seguridad-ip
Acl seguridad-ipAcl seguridad-ip
Acl seguridad-ip
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
 
Enrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGPEnrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGP
 
Planificar trabajo con grupos de adultos mayores
Planificar trabajo con grupos de adultos mayoresPlanificar trabajo con grupos de adultos mayores
Planificar trabajo con grupos de adultos mayores
 

Similar to Fortinet seguridad integral_en_tiempo_real

15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10
guest1b9f18d3
 
Fedora 14-software management-guide-es-es
Fedora 14-software management-guide-es-esFedora 14-software management-guide-es-es
Fedora 14-software management-guide-es-es
dionisio
 
Tema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticosTema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticos
Yurek Defret
 
Postgres programmer josue
Postgres programmer josuePostgres programmer josue
Postgres programmer josue
Josué Ruiz
 
Seccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuidoSeccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuido
MICITT
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
miguelang78
 
White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4
miguelang78
 
Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4
Fractalia
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
Fractalia
 

Similar to Fortinet seguridad integral_en_tiempo_real (20)

15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Fedora 14-software management-guide-es-es
Fedora 14-software management-guide-es-esFedora 14-software management-guide-es-es
Fedora 14-software management-guide-es-es
 
Ubuntu Server Guide
Ubuntu Server GuideUbuntu Server Guide
Ubuntu Server Guide
 
Tema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticosTema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticos
 
Postgres programmer josue
Postgres programmer josuePostgres programmer josue
Postgres programmer josue
 
Servlets
ServletsServlets
Servlets
 
Seccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuidoSeccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuido
 
Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+
 
manual epson 4160.pdf
manual epson 4160.pdfmanual epson 4160.pdf
manual epson 4160.pdf
 
Hibernate reference
Hibernate referenceHibernate reference
Hibernate reference
 
Contenido
Contenido Contenido
Contenido
 
Apache
ApacheApache
Apache
 
1.memoria
1.memoria1.memoria
1.memoria
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
 
White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4
 
Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
 

Fortinet seguridad integral_en_tiempo_real

  • 1. High Performance Multi-Threat Security Solutions FORTINET – Seguridad Integral en Tiempo Real
  • 2. Seguridad Integral en Tiempo Real 2 08/09, FortiOS 4.0 INDICE 1 Introducción ......................................................................................................................................... 4 1.1 FORTINET..................................................................................................................................................4 1.2 Introducción a la Seguridad en las Comunicaciones ..................................................................................5 1.3 Sistemas de Protección ..............................................................................................................................7 1.4 ¿Por qué Fortinet?....................................................................................................................................10 1.4.1 Equipamiento de Alto Redimiento .............................................................................................................................10 1.4.2 Servicios Fortinet .......................................................................................................................................................12 1.5 Reconocimiento de la industria.................................................................................................................13 2 Características técnicas de los equipos ............................................................................................ 14 2.1 La Arquitectura FortiGate..........................................................................................................................14 2.2 Modalidad Router o Transparente ............................................................................................................17 2.3 Dominios Virtuales....................................................................................................................................18 2.4 Routing .....................................................................................................................................................18 2.4.1 Enrutamiento Estático Redundante ...........................................................................................................................18 2.4.2 Policy Routing............................................................................................................................................................19 2.4.3 Enrutamiento Dinámico .............................................................................................................................................20 2.5 Alta Disponibilidad ....................................................................................................................................21 2.6 Optimización WAN....................................................................................................................................23 2.7 Autenticación de Usuarios ........................................................................................................................26 2.8 Firewall .....................................................................................................................................................27 2.8.1 Definición de Políticas ...............................................................................................................................................28 2.8.2 Inspección SSL..........................................................................................................................................................29 2.8.3 Balanceo de carga multiplexación http y aceleración SSL........................................................................................29 2.8.4 Calidad de Servicio (QoS) .........................................................................................................................................31 2.8.5 Soporte VoIP..............................................................................................................................................................33 2.9 VPN ..........................................................................................................................................................34 2.9.1 Tipos de VPN soportados..........................................................................................................................................34 2.10 Antivirus ....................................................................................................................................................37
  • 3. Seguridad Integral en Tiempo Real 3 08/09, FortiOS 4.0 2.10.1 Escaneo de Firmas (Signature Scaning) ...................................................................................................................38 2.10.2 Escaneo Heurístico....................................................................................................................................................39 2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de Escaneo ......................................................................39 2.10.4 Activación del Servicio mediante Perfiles de Protección...........................................................................................40 2.10.5 Mensajes de Reemplazo en Ficheros Infectados......................................................................................................41 2.11 Detección y Prevención de Intrusión (IDS/IPS).........................................................................................42 2.11.1 Métodos de Detección ...............................................................................................................................................44 2.11.2 Prevención de Intrusiones en Tiempo Real...............................................................................................................47 2.11.3 Activación del Servicio mediante Perfiles de Protección...........................................................................................47 2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de Escaneo ...................................................48 2.12 Control de Aplicaciones ............................................................................................................................51 2.13 Filtrado de Tráfico Web (URL Web Filtering) ............................................................................................53 URL Filtering mediante uso de listas locales.............................................................................................................................53 2.13.1 Filtrado de Contenido mediante listas locales ...........................................................................................................54 2.13.2 Filtrado de Java / Scripts / Cookies ...........................................................................................................................54 2.13.3 Servicio Fortiguard Web Filtering ..............................................................................................................................55 2.13.4 Filtrado de Contenido en Cachés ..............................................................................................................................57 2.13.5 Activación del Servicio mediante Perfiles de Protección...........................................................................................58 2.13.6 Mensajes de sustitución.............................................................................................................................................60 2.14 AntiSpam ..................................................................................................................................................61 2.14.1 Servicio Fortiguard AntiSpam ....................................................................................................................................63 2.15 Data Leak Prevention ...............................................................................................................................64 3 Gestión de los Equipos FortiGate...................................................................................................... 66 3.1 Tipos de gestión........................................................................................................................................66 ................................................................................................................................................................................66 3.2 Gestión Centralizada con FortiManager ...................................................................................................67 3.3 Registro de Logs.......................................................................................................................................68 3.4 Registro centralizado y gestión de informes con FortiAnalyzer.................................................................69
  • 4. Seguridad Integral en Tiempo Real 4 08/09, FortiOS 4.0 1 Introducción 1.1 FORTINET Fortinet fue fundada en el año 2000 por Ken Xie, visionario y previo fundador y CEO de NetScreen. En su etapa en NetScreen, Ken Xie fue pionero en la utilización de un Circuito Integrado de Aplicación Específica (ASIC) para acelerar el proceso Firewall. De este modo lanzó al mercado un lineal de equipos de alto rendimiento que mediante aceleración hardware permitía realizar un control sobre el tráfico de las redes en tiempo real, que tuvo inmediatamente una gran acogida en el mercado. Ken Xie, con objeto de seguir avanzando en su visión propia de la seguridad en las comunicaciones, abandonó NetScreen y fundó Fortinet. Su proyecto consistía en dar un enorme paso más en la seguridad en tiempo real, integrando antivirus, filtrado de contenido, tecnología IDP (Intrusion Detection and Prevention) y Antispam en un solo dispositivo, junto con el firewall y servidor VPN, y acelerando esta Protección Completa de Contenidos mediante un nuevo ASIC, FortiASIC, que permite romper la barrera del procesado de contenidos en tiempo real. La compañía está formada en la actualidad por más de 1100 empleados, y tiene su sede central en Sunny Valley, California. Sus centros de soporte técnico, desarrollo y delegaciones comerciales están distribuidos por todo el mundo, estando presentes en Australia, Norte América (US, Canadá), Sudamérica, Europa (Austria, Francia, Alemania, UK, Suecia, Italia, Bélgica, Holanda, República Checa, Polonia, Suiza y España), Asia (India, Filipinas, China, Japón, Corea, Singapur, Taiwán e Indonesia) y Oriente Medio (UAE/Dubai). El centro de soporte y formación europeo está situado en el Centro Tecnológico Sophia-Antipolis, cercano a Niza (Francia). El equipo de dirección de Fortinet (http://www.fortinet.com/aboutus/management.html) está formado por un grupo altamente experimentado en el mundo de la seguridad, con un gran número de premios y distinciones que así lo reconocen. El primer equipo FortiGate fue lanzado al mercado en el año 2002 y hoy en día Fortinet cuenta con una base instalada de más de 450.000 equipos en todo el mundo. Algunas de las características más destacables de Fortinet son las siguientes: •• Presencia mundial de sus centros de operación, ventas y soporte • Sede central en Sunnyvale, California • Más de 75.000 clientes en todo el mundo con más de 450.000 equipos instalados • Más de 40 oficinas en América, Asia y EMEA, con sede central europea en Sophia- Antipolis (Francia) • Pioneros en la utilización de Circuitos Integrados de Aplicación Específica para acelerar los procesos de seguridad hasta el nivel de aplicación • Único modo de ofrecer Protección Completa en Tiempo Real • Líderes en el mercado UTM (Unified Threat Management) según IDC desde el 2003 hasta el 2009
  • 5. Seguridad Integral en Tiempo Real 5 08/09, FortiOS 4.0 • Tecnologías certificadas ICSA (6 certificaciones), NSS (UTM), ISO 9001:2000, Common Criteria EAL4+ y FIPS-2. • Robusto apoyo financiero Fortinet es la compañía de seguridad de más rápido crecimiento en la historia. Desde su entrada en el mercado, anualmente ha duplicado su penetración en el mismo así como sus beneficios, con una inversión en I+D+I constante. 1.2 Introducción a la Seguridad en las Comunicaciones Tanto las amenazas a las que han estado sometidos los sistemas de información, así como los diferentes enfoques desde los que se han planteado las soluciones a estas amenazas han ido evolucionando con el paso del tiempo. Primeras amenazas de seguridad: ataques basados en la conexión Inicialmente, con la aparición de los primeros ordenadores, la seguridad estaba orientada a proteger el acceso físico a los equipos, y por tanto a la información contenida en ellos. No se contemplaba como una amenaza el acceso lógico a la misma, debido al escaso y controlado acceso a las redes de comunicaciones que interconectaban estas máquinas. A medida que las redes de comunicaciones y el acceso compartido a los recursos se han extendido, los intentos de acceso a información privada han evolucionado hacia los distintos niveles de protocolo. Las redes se han popularizado, tanto dentro de las organizaciones como entre las mismas, permitiendo a los potenciales atacantes entrar en las redes desde el exterior y, utilizando ataques basados en la conexión, alcanzar y poner en compromiso datos y programas internos, o bien simplemente dejar sin servicio redes enteras. Los métodos utilizados son diversos, como IP spoofing, arp spoofing, denegación de servicio (DOS y DDOS) y un sin fin de ataques basados en el nivel de red. Nuevas amenazas: ataques basados en el contenido El mundo de la seguridad asiste desde hace ya algunos años a lo que podemos considerar como una evolución en la cantidad y severidad de ataques que van más allá de los ataques de conexión: los ataques basados en contenido. Hoy en día las principales amenazas provienen de este tipo de ataques que no requieren conexiones sostenidas para lograr sus objetivos, y que afectan a todo tipo de compañía por igual, sin importar su tamaño o sus infraestructuras. Los ataques de contenido se basan en el uso de software malicioso, o agentes, que actúan de forma autónoma una vez introducidos en
  • 6. Seguridad Integral en Tiempo Real 6 08/09, FortiOS 4.0 ordenadores remotos. Cuando un virus, gusano o cualquier ataque de este tipo ha conseguido introducirse en un ordenador que forma parte de una red de datos, éste puede actuar por sí mismo y propagarse sin necesitar ningún tipo de conexión con el atacante original. El formato puede ser de virus, gusano, active web content, troyano, etc. El principal desafió ante amenazas basadas en contenido es que en la mayoría de los casos utilizan conexiones que son inherentemente confiables (correos electrónicos, conexiones web, etc.). Todo apunta a que la tendencia creciente de este tipo de ataques continuará en la medida en que las organizaciones precisan de comunicaciones en tiempo real, así como de aplicaciones internas basadas en aplicaciones web, mensajería instantánea, etc, como mecanismos competitivos en el ámbito empresarial. Ataques combinados Las amenazas actuales más sofisticadas utilizan combinaciones de ataques de red junto con ataques de contenido para explotar las vulnerabilidades de sistemas operativos y aplicaciones de amplia difusión, comprometiendo las redes en las que residen y sus recursos, con resultados en ocasiones devastadores. Los ataques combinados utilizan las características de virus, gusanos, troyanos y código maligno contra las vulnerabilidades de servidores e Internet; este tipo de ataques se transmiten y extienden a través de redes con una velocidad sin precedentes e implican grandes dificultades para una rápida recuperación. Históricamente, los costosos ataques de Nimda y Red Code fueron de los primeros ataques combinados en tener éxito, a partir de los cuales este tipo de ataques han sido ampliamente repetidos. Mientras que las defensas contra amenazas de conexión han dependido tradicionalmente de sistemas desplegados en la red, tales como firewalls o IDS, las primeras respuestas a ataques de contenido se basaron en software de aplicación instalado en ordenadores, tales como antivirus personales y software de detección de intrusiones basados en host. Esto implicaba despliegues muy complicados, compuestos por un gran número de dispositivos, con una gestión diferente para cada uno y que planteaban serios problemas de diseño a la hora de su implementación. El coste de los ataques Los ataques basados en contenido no van dirigidos contra un sector o tipo de compañía en concreto, sino que el tamaño de las compañías o el valor de sus datos es indiferente para estos ataques cuya dispersión se realiza de forma masiva: toda compañía es vulnerable a este tipo de ataques, ya sea en forma de virus, gusano, spyware, ataques de Denegación de Servicio, Spam, etc. Uso inapropiado de recursos Además de la seguridad, existe otro tipo de situaciones que deben ser contempladas en el entorno profesional: Las organizaciones sufren perdidas importantes derivadas de la utilización inadecuada de sus recursos de red. El Spam constituye hoy en día uno de los principales problemas asociados al mal uso de los recursos de la red. El tráfico actual de correo electrónico está inundado por mensajes de Spam, llegando a superar en porcentaje al tráfico de correo legítimo, saturando las líneas de comunicaciones y los servidores de correo.
  • 7. Seguridad Integral en Tiempo Real 7 08/09, FortiOS 4.0 También el uso inadecuado de los recursos por parte de los propios empleados es un asunto que requiere ser combatido. Actividades no productivas, tales como juegos del Internet, Programas de Mensajería Instantánea, chats, intercambio de música y navegación y descarga de contenido inadecuado mediante aplicaciones Peer to Peer, produce el consumo ingente de valiosos recursos de red y de productividad de los empleados. Cada vez más, las organizaciones públicas y privadas están luchando para controlar el acceso al contenido inapropiado sin restringir, por otro lado, el acceso a material y servicios legítimos. El tráfico no esencial o no crítico puede interferir con la capacidad de desplegar nuevos servicios que mejoren las comunicaciones: muchas compañías realizan mejoras costosas de la red para desplegar servicios de red muy sensibles al ancho de banda disponible, por ejemplo audio, vídeo, y voz. En muchos casos estos servicios se podrían desplegar sin mejoras costosas controlando los recursos utilizados por aplicaciones de consumo intensivo de ancho de banda, como son el correo electrónico, la navegación web y la transferencia de ficheros. 1.3 Sistemas de Protección Enfoque convencional A lo largo del tiempo las soluciones de seguridad han respondido a las diferentes amenazas desarrollando soluciones parciales que satisfacían lo que en cada momento era requerido. Cortafuegos, VPN e IDS´s fueron diseñados para ocuparse de ataques basados en la conexión. Estos sistemas trabajan generalmente examinando las cabeceras de los paquetes – esto es, direcciones y protocolos - pero no analizan el contenido de nivel de aplicación de los paquetes. Aunque son efectivos proporcionando protección a nivel de red, firewalls, VPNs e IDSs no cubren las necesidades de protección actuales en los ámbitos telemáticos. • Un primer enfoque de la seguridad se basaba en la inspección de las cabeceras de los paquetes, identificando su origen, destino y servicio al que correspondían. Esta técnica, denominada Statefull Inspection Packet constituye la base de los Cortafuegos. Pero los equipos basados en esta tecnología examinan solamente las cabeceras de cada paquete, sin inspeccionar el contenido del mismo. Por este motivo, existen ataques basados en anomalías desarrolladas sobre los diferentes protocolos que no pueden ser detectados por este tipo de sistemas. • Un segundo enfoque histórico se corresponde con la técnica Deep Packet Inspection, a través de la cual se analiza tanto la cabecera como el contenido de cada paquete. Esta es la base esencial de los Sistemas de Detección de Intrusión o IDS, si bien estos sistemas introducían cierto retardo y fueron privados de la capacidad de tomar decisiones, limitándose a analizar el tráfico de nuestra red con objeto de poder estudiar a posteriori los ataques recibidos. Además, este tipo de sistemas presentan la desventaja de que no recomponen el mensaje completo, sino que solamente analizan el contenido de cada paquete de forma independiente, por lo que los ataques distribuidos o bien los ataques a nivel de aplicación no son detectados; no pueden comprobar el contenido de los mensajes formados por varios paquetes y procesarlo para identificar virus, gusanos u otras amenazas, y por lo tanto son totalmente ineficaces contra ataques basados en el contenido. Consecuentemente, virus, gusanos y troyanos transmitidos por correo electrónico y tráfico http pasan fácilmente a través de
  • 8. Seguridad Integral en Tiempo Real 8 08/09, FortiOS 4.0 cortafuegos y VPN, pasando a menudo desapercibidos por los sistemas de detección de intrusiones. La defensa contra ataques combinados está más allá de la capacidad de las soluciones convencionales de seguridad de red. Además, los mecanismos estudiados hasta ahora no pueden proteger a nuestros sistemas contra el uso indebido de los recursos de la red, ya sea protegiéndonos de los mensajes de Spam o bien controlando el uso de los recursos por aplicaciones de mensajería instantánea, aplicaciones Peer to Peer, utilización improductiva del acceso a Internet, etc. Como resultado de las limitaciones de estos dispositivos, las organizaciones se veían forzadas a implantar una amplia colección de soluciones parciales adicionales: • Antivirus de pasarela • Filtrado URL • Filtrado Antispam Además, el rendimiento de estas soluciones parciales no está dirigido al análisis en tiempo real del tráfico de una organización, de modo que permiten escanear el tráfico de correo electrónico en búsqueda de virus (el cual admite cierto retardo), pero no el tráfico Web en búsqueda de estas amenazas. Dado que más del 20% de los ataques de hoy en día provienen de tráfico Web (HTTP), esto representa un vacío significativo en la seguridad de las empresas. Como resultado obtenemos por lo tanto que para obtener una protección casi completa debemos recurrir a la utilización de un sistema heterogéneo compuesto por un alto número de plataformas diferentes, cada una de ellas enfocada a una parte concreta del problema global, y constituyendo una plataforma de seguridad perimetral terriblemente costosa y con una enorme complejidad de gestión, administración y mantenimiento. El enfoque de Fortinet Fortinet entiende que la seguridad debe ser contemplada de un modo global, protegiendo los sistemas de información de los ataques de cualquier tipo, así como del uso indebido o el desaprovechamiento de los recursos. De esta manera, el enfoque de la seguridad de los sistemas de información de Fortinet se basa en la Protección Completa de Contenidos, o CCP (Complete Content Protection) que permite el análisis del contenido completo de cada transmisión, realizando el correspondiente reensamblado de todos los paquetes pertenecientes a una misma transmisión y escaneando el contenido a nivel de aplicación, lo que permite proteger los sistemas de la totalidad de las amenazas existentes.
  • 9. Seguridad Integral en Tiempo Real 9 08/09, FortiOS 4.0 Los requisitos de rendimiento de las tecnologías basadas en Protección Completa de Contenidos son dos órdenes de magnitud mayores que los de los sistemas tradicionales. Para poder satisfacer estos requerimientos y ofrecer la seguridad requerida sin introducir ningún retardo en las comunicaciones, Fortinet cuenta con el Circuito Integrado de Aplicación Específica FortiASIC que permite acelerar los procesos de análisis a nivel de red y de aplicación, siendo el único equipamiento que goza de dicha funcionalidad y permitiendo disponer de una infraestructura de Protección Completa en tiempo real. Los equipos FortiGate acelerados por FortiASIC son la nueva generación de la seguridad multinivel de red en tiempo real. Los equipos son capaces de detectar y eliminar los ataques basados en contenido que se transmiten a través del tráfico web, correo electrónico o transmisiones de ficheros, como virus, gusanos, intrusiones, contenido web no apropiado, etc. en tiempo real y sin degradar el rendimiento de los sistemas de información.
  • 10. Seguridad Integral en Tiempo Real 10 08/09, FortiOS 4.0 1.4 ¿Por qué Fortinet? 1.4.1 Equipamiento de Alto Redimiento Los equipos de seguridad Fortinet constituyen una nueva generación de equipos de seguridad de muy alto rendimiento que garantizan la protección completa de nuestros sistemas en tiempo real. Las plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una solución integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una protección completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, Anti- Spyware, Control de Aplicaciones, Inspección de Contenido en SSL etc. Además, todas las funcionalidades de seguridad se integran de forma conjunta con funcionalidades añadidas como Traffic Shaping, Alta Disponibilidad, balanceo de carga, Aceleración Wan, Enrutamiento dinámico RIP (v1 y v2), OSPF y BGP, etc. El gran abanico de equipos FortiGate existente permite diseñar soluciones adaptadas a las diferentes necesidades de cada entorno, disponiendo en todos ellos de las mismas funcionalidades gracias a la homogeneidad del Sistema Operativo FortiOS, que es similar en todos los equipos FortiGate, independientemente de la gama a la que pertenezcan.
  • 11. Seguridad Integral en Tiempo Real 11 08/09, FortiOS 4.0 Los equipos FortiGate pueden considerarse como equipos “todo en uno”, configurados para proporcionar todo el conjunto de funcionalidades de seguridad disponibles en el mercado de una forma sencilla, pero también pueden ser considerados como un appliance de seguridad especializado en una o varias de las funcionalidades de las que dispone, obteniendo un equipo de alto rendimiento y prestaciones sin competencia. La familia de equipos Fortinet se extiende con equipos que complementan las funcionalidades de los equipos FortiGate: • La plataforma FortiManager, que permite la gestión, administración, configuración y actualización de firmas desde un único punto centralizado de miles de equipos FortiGate que estén distribuidos en nuestro entorno de comunicaciones. • Los equipos FortiAnalyzer, que nos proveen de una potente herramienta de gestión y análisis de logs, generación periódica y automatizada de informes configurables por el administrador, así como herramientas complementarias de análisis forense, análisis de vulnerabilidades, scanning de red y correlación de eventos. • El lineal FortiMail, que proporciona una plataforma de seguridad de correo con equipos que pueden actuar como servidor de correo puro, como MTA (Relay de correo) o en modo transparente (Proxy SMTP transparente). Proporcionando las técnicas necesarias para garantizar la completa seguridad del correo electrónico. • El software FortiClient, como completo agente de seguridad para el puesto de usuario, dotado de las funcionalidades de Firewall, Antivirus, AntiSpam, Web Filter, siendo cliente VPN IPSec para el establecimiento de túneles con los equipos FortiGate, y siendo posible su administración centralizada desde una plataforma FortiManager.
  • 12. Seguridad Integral en Tiempo Real 12 08/09, FortiOS 4.0 1.4.2 Servicios Fortinet Fortinet ofrece de forma conjunta con su equipamiento servicios profesionales que garantizan el soporte, la actualización y el correcto mantenimiento de los niveles de servicio demandados. Gracias a los equipos técnicos distribuidos a lo largo de todo el mundo, Fortinet es capaz de ofrecer soporte internacional con cobertura 24x7x365, actualizando en tiempo real las bases de datos de firmas de antivirus e IDS/IPS y los motores de estas aplicaciones, así como actualizando de forma continuada las bases de datos en las que se apoyan los servicios Fortiguard Web Filtering y Fortiguard AntiSpam. El Servicio FortiProtect Distribution Network (FDN) se encarga de la distribución de estas actualizaciones a lo largo de todo el mundo, existiendo el compromiso con aquellos clientes que contratan el servicio FortiProtect Premier Services de disponer de la firma correspondiente a cualquier nuevo ataque en menos de 3 horas. Por otra parte, los equipos de soporte y desarrollo velan de forma continuada para dar respuesta a los servicios FortiCare de mantenimiento hardware, actualizaciones y desarrollo de nuevas versiones de firmware, y soporte vía telefónica o e-mail. Los centros de soporte y desarrollo están distribuidos por todo el mundo, si bien todos cuentan con un servicio 24x7, garantizándose de este modo que el soporte siempre se ofrece a nuestros clientes desde el punto más cercano regionalmente. Además, Fortinet cuenta con Ingenieros de Sistemas en cada una de sus más de 40 oficinas repartidas a lo largo de todo el mundo, lo que le permite ser capaz de prestar asistencia técnica in situ en los países más importantes, apoyándose en sus partners certificados para cubrir el resto del mundo. Mapa de localización de la red Fortiprotect Distribution Network (FDN)
  • 13. Seguridad Integral en Tiempo Real 13 08/09, FortiOS 4.0 1.5 Reconocimiento de la industria. Gracias al constante foco en seguridad, la continua inversión en investigación y la calidad de los productos, la tecnología Fortinet es reconocida por los más altos estándares del mundo de la seguridad y ha sido capaz de conseguir las más prestigiosas certificaciones independientes del mercado en cada una de las funcionalidades de seguridad que implementa. Entre las certificaciones conseguidas destacan: • NSS: Certificación UTM • ICSA: 6 certificaciones ICSA. Para cada funcionalidad y en varios productos • Common Criteria EAL-4+: Certificación como equipo de comunicaciones seguras • Virus Bulletin: Certificación para FortiClient como Antivirus de puesto de trabajo • AV comparatives: Calificando el motor de antivirus en la categoría “Advanced” Destacan también la obtención de varios premios en revistas especializadas de la industria que reconocen la calidad de los productos Fortinet en cada una de sus múltiples funcionalidades de forma independiente.
  • 14. Seguridad Integral en Tiempo Real 14 08/09, FortiOS 4.0 2 Características técnicas de los equipos 2.1 La Arquitectura FortiGate La tecnología Fortinet es una poderosa combinación de software y hardware basada en el uso de “Circuitos Integrados de Aplicación Específica”, conocidos por sus siglas en inglés como ASIC, a través de la cual es capaz de ofrecer el procesamiento y análisis del contenido del tráfico de la red sin que ello suponga ningún impacto en el rendimiento de las comunicaciones. La tecnología incluye el Procesador FortiASIC™ y el Sistema Operativo FortiOS™ los cuales forman el núcleo de los equipos FortiGate y son la base del alto rendimiento ofrecido por los equipos. • El procesador FortiASIC™, diseñado por Fortinet, posee un motor propietario de análisis de contenido que acelera los intensivos procesos de análisis requeridos por la seguridad a nivel de aplicación (Antivirus, filtrado de contenidos y procesos relacionados), estos procesos tendrían un rendimiento mucho más bajo si fueran llevados a cabo por procesadores de propósito general. FortiASIC™ también contiene un motor de aceleración para la cifrado que permite realizar filtrado Antivirus en tiempo real del tráfico de los túneles VPN. • El Sistema Operativo FortiOS™ es un sistema robusto y eficiente, diseñado y dedicado a los procesos propios de una plataforma de seguridad. FortiASIC™ La exclusiva arquitectura basada en ASIC empleada por los equipos Fortinet permite el análisis del contenido del tráfico en tiempo real, satisfaciendo todas las necesidades de protección a nivel de aplicación sin impactar en el rendimiento de la red. El procesador FortiASIC™ posee múltiples características que hacen posible su alto rendimiento: • Contiene un motor hardware que acelera el análisis de las cabeceras de cada paquete y del contenido ensamblado de los paquetes de una conexión , acelerando de este modo los procesos del motor del Firewall y del motor de IDS/IPS al ser capaz de identificar a velocidad de línea el flujo al que pertenece cada paquete. • Posee un potente motor de comparación de firmas que permite comparar el contenido del tráfico de una sesión contra miles de patrones de firmas de virus, ataques de intrusión, u otros patrones sin comprometer el rendimiento de la red. Este motor de análisis reensambla los paquetes pertenecientes a un mismo mensaje en memoria, carga las firmas necesarias y realiza una búsqueda por comparación de patrones, todos estos procesos se realizan a nivel de hardware con la ganancia en velocidad que eso supone.
  • 15. Seguridad Integral en Tiempo Real 15 08/09, FortiOS 4.0 • El chip FortiASIC™ incluye también un motor de aceleración de cifrado que permite realizar cifrado y descifrado de alto rendimiento para el establecimiento de las Redes Privadas Virtuales o VPN. Aceleración hardware para puertos de red: NP2 El trabajo que realiza un firewall "statefull inspection" para procesar el tráfico de la red está basado en la inspección completa de las cabeceras a nivel 3 y 4 (IP, TCP/UDP), la sustitución de IP's cuando se habilita NAT, el seguimiento del tráfico a través de las tablas de estado y las decisiones de enrutamiento para que el tráfico llegue a su destino, permitiendo sólo las conexiones legítimas a nivel de política así como todo el tráfico que de estas se pueda derivar en protocolos que utilizan varias conexiones como es el caso de FTP o los protocolos de voz. Este trabajo debe ser realizado independientemente del payload del protocolo en cuestión y para cada uno de los paquetes que compongan una sesión a nivel de aplicación. Cuando los protocolos en uso se basan en una gran cantidad de paquetes con un payload bajo, el trabajo que ha de llevarse acabo en el dispositivo de firewall es mucho mayor, ya que este depende exclusivamente de la cantidad y no del tamaño de los paquetes y debido a que en un mismo volumen de datos se han de procesar un número mucho mayor de cabeceras y entradas de las tablas de estado así como de decisiones de enrutamiento. Esta circunstancia, provoca que los equipos que sólo utilizan CPU's de propósito general para realizar las tareas necesarias puedan verse seriamente afectados ante estos tipos de tráfico, llegando a decrementar su rendimiento de tal forma que se introducen retardos en la red e incluso es necesario descartar paquetes debido a la saturación de la CPU del equipo. Esta saturación provoca retardos inadmisibles en determinados protocolos y además afecta al resto del tráfico de la red haciendo que la calidad del servicio se vea afectada muy negativamente. Queda entonces patente que el troughput de un equipo está directamente relacionado con el tipo de tráfico que se está generando en la red y no sólo con su volumen, y que además, los números comúnmente expuestos en las hojas de producto son imposibles de alcanzar en entornos de tráfico característico de aplicaciones multimedia y convergencia IP como pueden ser el streaming de video o los protocolos RTP para VoIP.
  • 16. Seguridad Integral en Tiempo Real 16 08/09, FortiOS 4.0 La solución en este tipo de entornos, pasa por el uso de tecnologías de aceleración hardware que doten a los equipos de la capacidad necesaria para llevar a cabo la gestión de las cabeceras de forma rápida y sin influir en el trabajo de la CPU principal, liberando a esta de la carga del procesamiento de las cabeceras de los paquetes, el mantenimiento de las tablas de estado o las decisiones de enrutamiento. Para cumplir con este requerimiento, la familia de equipos FortiGate, incluye en su lineal dispositivos equipados con puertos acelerados (FortiAccel) FA2 o NP2 (Network Processor). Mediante el uso de circuitos integrados de aplicación específica (ASIC) que dan servicio exclusivo a este tipo de puertos, se acelera la inspección de paquetes a nivel del propio puerto, liberando a la CPU e imprimiendo velocidad de línea a las transmisiones que los atraviesan, sea cual sea el tamaño de paquete utilizado. De esta forma, se puede mantener un troughput continuo de forma optimizada en las comunicaciones, de manera que el nivel de servicio de los protocolos más sensibles, y por extensión el resto de tráfico de la red, no se vea afectado Fortinet es el único fabricante del mercado que integra esta tecnología diferencial en su lineal, haciendo que las redes puedan seguir funcionando con normalidad ante protocolos que hacen uso extensivo de paquetes pequeños, como los asociados a los protocolos de VoIP, las aplicaciones multimedia o el tráfico de sincronización de los motores de base de datos. El core de esta tecnología consiste en el uso de un ASIC, NP2 para dar servicio a varios puertos de red de un equipo, así será el ASIC (NP2) y no la CPU principal o FortiASIC, propietario también de Fortinet, el que lleva a cabo el procesamiento de los paquetes que entran en cada puerto acelerado, haciendo que la transmisión de estos se realice de forma inmediata sin tener que esperar ciclos de liberación de la CPU principal. • Los equipos del lineal FortiGate equipados con puertos acelerados FA2 son: FortiGate1000AFA2, FortiGate5001FA2, FortiGate5005FA2 y FortiGate3810A. • Los equipos del lineal FortiGate equipados con puertos acelerados NP2 son: FortiGate310B, FortiGate620B, FortiGate3016B y FortiGate5001A. • Además, existen varios módulos de expansión con formato AMC que incluyen puertos acelerados, esos módulos pueden contener 4 (ASM-FB4) u 8 (ASM-FB8) puertos GigabitEthernet con interfaz de cobre o 2 (ADM-XB2) puertos 10GigabitEthernet con interfaz SFP
  • 17. Seguridad Integral en Tiempo Real 17 08/09, FortiOS 4.0 FortiOS™ El sistema operativo FortiOS™ fue diseñado con objeto de soportar funcionalidades de conmutación de alto rendimiento. El núcleo de FortiOS™ es un kernel dedicado, optimizado para procesamiento de paquetes y trabajo en tiempo real. Provee además de un interfaz homogéneo para cada una de las funcionalidades ofrecidas. Este sistema operativo funciona sobre diversos modelos de procesadores de propósito general, contando con biprocesadores en los equipos de gama alta. Esta flexibilidad permite emplear el mismo sistema operativo en todos los equipos FortiGate. 2.2 Modalidad Router o Transparente Los equipos FortiGate poseen la capacidad de trabajar en dos modalidades diferentes de funcionamiento: modo router/NAT o modo Transparente. Trabajando en modo router el equipo actúa como un dispositivo de nivel 3, enrutando los paquetes entre los diferentes interfaces físicos y/o lógicos del equipo, con la capacidad de realizar NAT. Trabajando en modo Transparente el equipo se comporta como un bridge, dejando pasar los paquetes a través el mismo en función de las políticas definidas. El equipo FortiGate no tiene direcciones IP en sus interfaces (solamente posee una IP para la gestión del propio equipo y actualización de firmas). De este modo, el equipo puede ser introducido en cualquier punto de la red sin necesidad de realizar ninguna modificación sobre ningún otro dispositivo. El equipo FortiGate soporta las mismas funcionalidades en ambos modos de funcionamiento (firewall, antivirus, IPS, web filtering, antispam), con la única salvedad de que trabajando en modo transparente no se puede hacer NAT.
  • 18. Seguridad Integral en Tiempo Real 18 08/09, FortiOS 4.0 2.3 Dominios Virtuales Los equipos FortiGate permiten la utilización de Dominios Virtuales, de modo que sobre una única plataforma física podemos configurar hasta 500 Equipos virtuales, completamente independientes entre sí y con todas las funcionalidades que posee cada plataforma física. Todos los equipos FortiGate disponen en su configuración básica de la capacidad de definición de hasta 10 dominios virtuales, siendo posible ampliar el número de éstos en los equipos de gama alta (a partir de la gama FG3000), llegando hasta 500 Dominios Virtuales. Cada uno de estos dominios virtuales representan de forma lógica una máquina independiente del resto, asignándoles interfaces lógicos (VLAN’s) o físicos con la posibilidad de trabajar en modo router o transparente, aplicar diferentes perfiles y políticas sobre cada máquina, etc. 2.4 Routing Los equipos FortiGate pueden trabajar con enrutamiento dinámico, soportando RIP (v1 y v2), OSPF y BGP, así como con enrutamiento multicast (PIM sparse/dense mode), además de trabajar con enrutamiento estático y ofrecer la posibilidad de realizar policy routing. 2.4.1 Enrutamiento Estático Redundante Para cada ruta estática definida en el equipo es posible añadir diferentes gateways. De este modo, cuando la puerta de enlace definida como primaria no esté disponible, el equipo FortiGate encaminará los paquetes por el segundo gateway definido Para poder detectar la caída de cualquiera de los elementos que componen el camino de salida definido con el gateway principal, cada interfaz posee la funcionalidad llamada Ping Server que nos permite monitorizar el estado de dicho camino mediante el envío de paquetes ICMP contra cualquier nodo de ese camino.
  • 19. Seguridad Integral en Tiempo Real 19 08/09, FortiOS 4.0 Funcionalidad Ping Server Si el equipo FortiGate no recibe respuesta al ping definido, considera que dicho camino no está disponible y comienza a utilizar el siguiente gateway definido. De este modo podemos emplear la plataforma FortiGate para configurar múltiples conexiones a Internet, soportando redundancia entre ellas. 2.4.2 Policy Routing Utilizando la funcionalidad de Policy Routing la plataforma FortiGate amplía el abanico de posibilidades de enrutamiento, permitiendo que el encaminamiento de los paquetes no se realice únicamente en función de la red de destino, sino teniendo en cuenta también los siguientes parámetros: • Interfaz Origen • Protocolo, servicio o rango de puertos • Interfaz y dirección destino
  • 20. Seguridad Integral en Tiempo Real 20 08/09, FortiOS 4.0 Configuración Policy routing De este modo se podría, por ejemplo, hacer que el tráfico http (usando el puerto 80) fuese redirigido hacia un interfaz, mientras que el resto del tráfico es dirigido hacia otro, logrando de este modo balancear la carga entre dos interfaces de conexión a Internet, sin perder la redundancia de los mismos. 2.4.3 Enrutamiento Dinámico Los equipos FortiGate soportan enrutamiento dinámico mediante los protocolos RIP (v1 y v2), OSPF y BGP, así como enrutamiento Multicast, PIM en sus dos versiones Sparse Mode y Dense Mode, de modo que se permite la integración de las plataformas en entornos de red avanzados.
  • 21. Seguridad Integral en Tiempo Real 21 08/09, FortiOS 4.0 2.5 Alta Disponibilidad La capacidad de trabajar en cluster de alta disponibilidad (HA) dota a los equipos FortiGate de redundancia ante fallos. Además el cluster puede configurarse en modo activo-activo haciendo balanceo de carga del tráfico o en modo activo/pasivo en la que un único equipo procesa el tráfico de la red y es monitorizado por los demás para sustituirle en caso de caída. • Los equipos FortiGate pueden ser configurados en cluster, proporcionando escenarios de alta disponibilidad mediante la utilización de varios equipos redundantes entre sí, empleando un protocolo específico para la sincronización del cluster. • El cluster puede estar formado hasta por 32 equipos • La funcionalidad de Alta Disponibilidad está soportada por todas las plataformas FortiGate a partir del equipo FortiGate50B inclusive • Cada miembro del cluster debe ser del mismo modelo hardware así como tener instalada la misma versión del Sistema Operativo. • La funcionalidad de Alta Disponibilidad está soportada tanto en modo router como en modo transparente. HA Heartbeat Los miembros del cluster se comunican entre ellos a través de un protocolo propietario denominado HA heartbeat. Este protocolo se utiliza para: • Sincronizar la configuración entre los equipos. • Sincronizar la tabla de sesiones activas tanto de firewall como de VPN. • Informar a los otros miembros del cluster del estado del equipo y sus enlaces. Los interfaces empleados para el intercambio de información entre los equipos del cluster son definidos por el administrador del equipo, sin necesidad de que sean enlaces dedicados a esta función y permitiendo que dichos enlaces sean empleados para transmitir tráfico de producción. Es recomendable que los interfaces empleados para la transmisión de esta información sean configurados en modo redundante, es decir, que el administrador defina varios enlaces para realizar esta función, de modo que si alguno fallara la información pasaría a transmitirse de forma automática por otro enlace al que se le haya asignado esta tarea. Dado que los equipos que forman parte del cluster se intercambian información sobre las sesiones Firewall y VPN activas, la caída de un equipo o un enlace no afecta a estas sesiones, realizándose una protección ante fallos completamente transparente. El administrador puede definir aquellos interfaces cuyo estado quiere monitorizar con objeto de determinar cuando debe cambiarse el equipo que actúa como activo en el cluster. Modos Activo-Activo y Activo-Pasivo Los equipos configurados en alta disponibilidad pueden trabajar en modo activo-activo o en modo activo-pasivo. Ambos modos de funcionamiento son soportados tanto en modo transparente como en modo router.
  • 22. Seguridad Integral en Tiempo Real 22 08/09, FortiOS 4.0 Configuración de Alta Disponibilidad • Un cluster activo-pasivo consiste en un equipo FortiGate primario que procesa todo el tráfico y uno o más equipos subordinados que están conectados a la red y al equipo primario, pero no procesan tráfico alguno. • El modo activo-activo permite balancear la carga de tráfico entre las diferentes unidades que componen el cluster. Cada FortiGate procesa activamente las conexiones existentes y monitoriza el estado de los otros nodos del cluster. El nodo primario procesa el tráfico y redistribuye el tráfico entre los diferentes equipos que forman parte del cluster. Virtual Clustering Cuando en equipos configurados en alta disponibilidad existen diferentes Dominios Virtuales definidos, existe la posibilidad de establecer un balanceo de carga entre los equipos que forman el cluster, configurándolos en modo activo-pasivo pero estableciendo diferentes nodos activos para cada grupo de Dominios Virtuales o VDOMs. De este modo, el tráfico de un grupo de dominios virtuales será tramitado por uno de los nodos, mientras que el otro grupo de VDOMs enviará su tráfico hacia el otro nodo, estableciéndose de este modo un balanceo de carga en función del dominio virtual.
  • 23. Seguridad Integral en Tiempo Real 23 08/09, FortiOS 4.0 2.6 Optimización WAN La optimización o aceleración WAN posibilita la mejora y el incremento de rendimiento y seguridad en comunicaciones a través de redes de área extensa, como puede ser el caso de Internet o MacroLans. Esta función está disponible por VDOM (firewall virtual) configurándose de manera independiente para cada uno de ellos, lo que dota de mucha flexibilidad sobre todo en entornos con varias localizaciones dispersas o servicios gestionados. Las plataformas que soportan esta funcionalidad son las siguientes: • Fortigate 51B • Fortigate 111C • Fortigate 310B • Fortigate 620B • Fortigate 3016B • Fortigate 3600A • Fortigate 3810A • Fortigate 5001A-SW Los dos primeros modelos al incluir disco lo harán de forma directa. El resto requerirán de un módulo ASM-S08 que se instala en la bahía AMC single para ofrecer soporte a la funcionalidad completa (Caché). En caso de no disponer de disco duro el soporte de Optimización WAN será parcial no pudiéndose habilitar web caching ni byte caching. La tecnología de compresión utilizada es propiedad de Fortinet, con lo que no es compatible con aceleradores de terceros, aunque sí lo es con el cliente Forticlient WAN Optimization. Las principales funcionalidades aportadas son la optimización de la comunicación, reducción del ancho de banda consumido, gracias a la optimización del protocolo de comunicación utilizado, byte caching, web caching y la posible securización de la comunicación cliente/servidor a través de la red WAN gracias al establecimiento de un túnel seguro. Con esto se reducen latencias, se incrementa el rendimiento y se garantiza la privacidad en las transacciones. CUSTOMER A VDOM CUSTOMER B VDOM CUSTOMER C VDOM CUSTOMER D VDOM CUSTOMER A VDOM CUSTOMER B VDOM CUSTOMER C VDOM CUSTOMER D VDOM CUSTOMER A VDOM CUSTOMER B VDOM CUSTOMER C VDOM CUSTOMER D VDOM CUSTOMER A VDOM CUSTOMER B VDOM CUSTOMER C VDOM CUSTOMER D VDOM
  • 24. Seguridad Integral en Tiempo Real 24 08/09, FortiOS 4.0 Dicha tecnología requerirá el soporte en ambos extremos remotos de la tecnología de optimización. Es decir un sistema Fortigate (en modo NAT/Route o Transparent) o Forticlient WAN Optimization. Además de ofrecer un alto grado de privacidad, gracias a la tunelización segura, esta tecnología está incluida en un sistema de Firewall de reconocida reputación, con lo que se dota de extrema seguridad a las comunicaciones con sedes remotas o clientes remotos, pudiendo aplicar reglas de Firewall necesarias para cumplir la política corporativa. Técnicas empleadas Web Caching Se aceleran las transacciones con aplicaciones WEB, reduciendo la carga de dichos servidores y el ancho de banda utilizado, así como la percepción de latencia por el usuario final. Dicha técnica se basa en hacer caching de determinados objetos que intervienen usualmente en estas transacciones. Se guardan contenidos como determinadas páginas HTML, imágenes, respuestas de servlets y algunos objetos más. Para guardar estos objetos (caching) se utilizará el disco duro o módulo AMC del equipo Fortigate. Al hacer caché de este contenido hay menos peticiones que utilicen el enlace WAN, además los servidores que sirven estas peticiones deberán servir un número menor de transacciones gracias a la técnica de caching de Fortigate y adicionalmente, la latencia percibida por los usuarios se verá drásticamente reducida, ya que parte del contenido se sirve localmente. Para hacer simplemente caché tradicional de tráfico Web, no es necesario otro sistema Fortigate en el otro extremo. Optimización de Protocolos Esta técnica mejora el uso del ancho de banda y la eficiencia de la comunicación. Requiere el uso de dos dispositivos aceleradores e interviene al encontrar en una regla de aceleración uno de los protocolos soportados como CIFS,FTP,HTTP o MAPI. Un ejemplo típico y de extendido uso es el protocolo CIFS, que durante su establecimiento y mantenimiento de sesión utiliza gran número de comunicaciones por lo que la compartición de archivos a través de Internet
  • 25. Seguridad Integral en Tiempo Real 25 08/09, FortiOS 4.0 suele ser bastante lenta. Gracias a la funcionalidad Protocol Optimization provista, se reduce en gran medida el tiempo de espera de este tipo de transacciones. Byte caching Consiste en fragmentar paquetes de datos en unidades más pequeñas a las que se les aplica un hash único. A posteriori, se envían esos elementos hash al extremo remoto y este busca coincidencias de los mismos y solicita los fragmentos de los que no tiene hash. De este modo la transferencia de un fichero se ve agilizada. Esta técnica no es específica de un protocolo, por ejemplo un fichero X enviado vía email puede ser acelerado a posteriori en una descarga web si el fichero es el mismo X. Aceleración SSL Gracias a los circuitos ASIC CP6 de última generación se acelera el cifrado/descifrado de trafico SSL. Túneles seguros entre WAN Peers Empleando túneles SSL se puede garantizar la privacidad de las comunicaciones dentro del túnel WAN. Estadísticas de Aceleración WAN
  • 26. Seguridad Integral en Tiempo Real 26 08/09, FortiOS 4.0 2.7 Autenticación de Usuarios Las plataformas FortiGate soportan la autenticación de usuarios en diferentes funcionalidades, como son: • Autenticación a través de políticas de Firewall o Identity based Policy: Cuando un determinado tráfico es identificado por una política definida en el Firewall que tiene habilitada la opción de autenticación, el equipo decide si dicho tráfico es permitido o no en función del usuario del que se trate, de esta forma la granularidad de las reglas puede llevarse a cabo en función del origen del tráfico o en función del grupo de usuarios que generen el tráfico. Esta autenticación puede realizarse contra una base de datos local creada en el propio equipo, o bien contra servidores externos RADIUS, TACACS +, LDAP o Active Directory, pudiendo realizarse con este último una autenticación transparente de los usuarios que pertenezcan al Directorio Activo de Microsoft. • Autenticación de usuarios VPN: Cuando un usuario intenta acceder la red interna a través del servicio de acceso remoto VPN provisto por los equipos FortiGate, ya sea IPSec o SSL la tecnología empleada, el equipo solicita la autenticación del usuario de forma previa a establecer la conexión. Esta autenticación se puede realizar mediante una base de datos local, o bien mediante la utilización de servidores externos (RADIUS, LDAP, AD, etc.) Fortinet dispone de un protocolo propietario denominado FSAE (Fortinet Server Authentication Extension) que interactúa con el Servidor de Directorio Activo. El protocolo FSAE se basa en la utilización de un agente ligero software que se instala en el servidor AD y que desde ese momento establece un diálogo con el equipo FortiGate. Así, cada vez que un usuario se valida en el servidor AD, el agente FSAE informa al equipo FortiGate de qué usuario se ha validado, a qué grupo pertenece y que dirección IP le ha sido asignada. A partir de ese momento, cada vez que el usuario realice alguna operación que implique validación por parte del Firewall contra el Directorio Activo, como puede ser el acceso a Internet, la validación se realiza de forma transparente gracias a la información que se han intercambiado el servidor AD y el equipo FortiGate.
  • 27. Seguridad Integral en Tiempo Real 27 08/09, FortiOS 4.0 2.8 Firewall Los equipos FortiGate poseen la funcionalidad de firewall basada en tecnología Stateful Inspection Packet. Esto le permite hacer un análisis exhaustivo de la cabecera de cada paquete, identificando la sesión a la que pertenece, chequeando el correcto orden de los paquetes y realizando control sobre el tráfico de la red. Las políticas del firewall controlan todo el tráfico que atraviesa el equipo FortiGate. Cada vez que el Firewall recibe un nuevo paquete, analiza la cabecera de este para conocer las direcciones origen y destino, el servicio al que corresponde ese paquete, y determina si se trata de una nueva sesión o bien pertenece a una sesión ya establecida y llega en el orden correcto. Este análisis de la cabecera es acelerado mediante el Circuito Integrado de Aplicación Específica FortiASIC, lo que permite a las plataformas FortiGate alcanzar un rendimiento mayor y un número de nuevas sesiones por segundo superior al de cualquier solución basada en la utilización de una CPU de propósito general. Las políticas de seguridad son definidas en el firewall en base a los interfaces origen y destino. Este modo de definición de las políticas permite optimizar el rendimiento y el procesamiento de cada uno de los flujos, ya que para cada uno de los paquetes es identificado su origen y su destino y enviado entonces al módulo de routing. Esta organización permite que el paquete sea tan solo comparado contra las reglas definidas entre esos interfaces, comenzando por la superior de todas y descendiendo hasta encontrar aquella con que coincida en función de los diferentes parámetros configurables para cada política (par origen/destino, servicio, calendario, etc.). Si no se encontrara ninguna regla que coincidiera con el paquete analizado, éste sería descartado. Al tener que comparar contra un grupo menor que el total de las reglas definidas, el tiempo requerido disminuye, lo que agregado a la utilización de la tecnología FortiASIC confiere a los equipos FortiGate un rendimiento inigualable como firewall, llegando hasta los 26 Gbps de los equipos FortiGate 3810A. En la última versión del sistema FortiOS 4.0, si se desea, es posible definir los interfaces de entrada y salida de tráfico como Any para así poder inspeccionar un flujo de tráfico concreto independientemente de cuales sean sus interfaces de entrada o salida.
  • 28. Seguridad Integral en Tiempo Real 28 08/09, FortiOS 4.0 2.8.1 Definición de Políticas Las políticas del firewall se definen en base a los siguientes criterios: • Interfaces de entrada y salida del flujo. Puede referirse tanto a Interfaces Físicos del equipo como a interfaces lógicos definidos como VLAN Interface, siguiendo el estandar 802.1Q para marcado de tramas de cada VLAN, o pueden establecerse como Any para que se utilice cualquier interfaz de entrada o salida. • Direcciones o grupos de direcciones IP origen y destino • Protocolo, servicio o puertos TCP/UDP La política define la acción a tomar con aquellos paquetes que cumplan los criterios definidos. Entre las acciones a realizar están: • Permitir la conexión • Denegar la conexión • Requerir autenticación antes de permitir la conexión. La validación de usuario puede realizarse contra usuarios registrados en local, o bien haciendo uso de servidores externos que pueden ser RADIUS, LDAP y/o Directorio Activo. • Procesar el paquete como perteneciente a una conexión tunelizada mediante IPSec • Realizar traducción de direcciones • Aplicar reglas de gestión de ancho de banda • Analizar el tráfico mediante funcionalidades adicionales de seguridad, como Antivirus, AntiSpam, Detección/Prevención de Intrusiones, filtrado Web, etc. mediante la definición de un perfil de protección A cada política se le puede definir un horario, tanto único como recursivo, que permite acotar la aplicación de la regla a un espacio temporal determinado en función de la hora, el día de la semana, mes o año. Cada política permite realizar traducción de direcciones mediante NAT, permitiendo realizar una traducción estática de direcciones, o bien utilizar grupos de direcciones con objeto de realizar NAT dinámico, y así mismo definir traducciones de puertos (PAT). En cada política se puede habilitar el seguimiento de aquellas conexiones que atraviesan el firewall de acuerdo a la política definida, con objeto de poder hacer un registro de las conexiones establecidas a través del equipo.
  • 29. Seguridad Integral en Tiempo Real 29 08/09, FortiOS 4.0 2.8.2 Inspección SSL Dentro del perfil de protección se podrá aplicar la configuración necesaria para poder efectuar inspección dentro de protocolos seguros basados en SSL, como HTTPS, SMTPS, POP3S e IMAPS. De esta forma será posible aplicar dentro de los túneles SSL que atraviesen la plataforma inspección de contenidos, así como inspección Antivirus, IPS o control de aplicaciones. Configuración de inspección SSL 2.8.3 Balanceo de carga multiplexación http y aceleración SSL Los dispositivos FortiGate permiten la configuración de IP’s virtuales (VIP’s) de manera que estas ofrecen balanceo de carga de servidores, teniendo la capacidad de que las peticiones realizadas a la IP virtual puedan ser atendidas por un grupo de servidores habilitados para ese efecto. La distribución del balanceo de carga puede ser configurado a nivel de puertos TCP o UDP, con la posibilidad de tener varios servicios desplegados en la misma IP y atendidos por grupos de servidores distintos. Cada uno de los servidores que componen grupo de balanceo, puede ser monitorizado a nivel ICMP, TCP o http de manera que ente el fallo de un servidor, el servicio continúa activo en el resto de equipos, dotando a la plataforma de alta disponibilidad.
  • 30. Seguridad Integral en Tiempo Real 30 08/09, FortiOS 4.0 De la misma forma, es posible configurar la IP virtual para que haga multiplexación del tráfico HTTP, de manera que varias conexiones externas se traducen en una única conexión entre el FortiGate y el servidor, haciendo que este consuma menos recursos al servir las peticiones entrante Con la misma filosofía, los equipos FortiGate pueden realizar la labor de aceleradores SSL para conexiones HTTPS. La conexión HTTPS es terminada en el equipo FortiGate y este realiza la petición sin cifrar (o cifrada) al servidor correspondiente. De esta manera se elimina la necesidad de cifrar la sesión en el propio servidor, con lo que los recursos de este son
  • 31. Seguridad Integral en Tiempo Real 31 08/09, FortiOS 4.0 optimizados para llevar a cabo las tareas del servicio, dejando la cifrado y descifrado del túnel SSL en manos del FortiGate. En la última versión FortiOS 4.0 es posible además mantener la persistencia de una sesión si es necesario (tanto en HTTP como en HTTPS). 2.8.4 Calidad de Servicio (QoS) Mediante la aplicación de técnicas de Calidad de Servicio la red provee un servicio prioritario sobre el tráfico más sensible al retardo. Los equipos FortiGate permiten aplicar técnicas de priorización de tráfico y Calidad de Servicio (QoS), reservar ancho de banda para aquellas aplicaciones que sean más sensibles al retardo, o bien limitar el ancho de banda de aquellas aplicaciones que hagan un uso intensivo de los recursos de la red. La Calidad de Servicio es una funcionalidad fundamental para poder gestionar el tráfico generado por la transmisión de voz y las aplicaciones multimedia. Estos tipos de tráfico son enormemente sensibles al retardo y a la variación del mismo (jitter). Una adecuada gestión de la calidad de servicio nos permitirá la utilización de estas aplicaciones sin recurrir a una ampliación innecesaria del ancho de banda de la red, reservando el ancho de banda necesario y priorizando este tipo de tráfico ante otros menos sensibles al retardo como pueda ser el correo o el tráfico ftp. Los equipos FortiGate proveen calidad de servicio para todos los servicios soportados, incluyendo H.323, SIP, TCP, UDP, ICMP o ESP. La Calidad de Servicio es implementada en las plataformas FortiGate del siguiente modo: • La gestión de ancho de banda se realiza mediante la utilización de buffers que permiten regular los diferentes flujos de tráfico en base a la velocidad de transmisión de los
  • 32. Seguridad Integral en Tiempo Real 32 08/09, FortiOS 4.0 paquetes. Lo que se consigue de este modo es evitar que los paquetes sean descartados, haciendo que se almacenen en el buffer hasta su transmisión, retrasando su envío hasta que sea posible. Los equipos FortiGate usan la técnica Token Bucket para garantizar y limitar el ancho de banda. • La bufferización se realiza en función de la prioridad asignada a cada flujo, pudiendo variar entre prioridad alta, media o baja. Si el ancho de banda no es suficiente para el envío de todos los paquetes almacenados, se transmiten en primer lugar los de prioridad alta. • La tecnología DiffServ permite modificar los parámetros DSCP, siguiendo las normas RFC 2474 y 2475. Así, aquellos componentes de la red compatibles con DiffServ, son capaces de interpretar la prioridad de los paquetes transmitidos inspeccionando las cabeceras de los paquetes y clasificando, marcando, y gestionando el tráfico en base a esta información. Calidad de Servicio Basada en Políticas Los equipos FortiGate aplican la calidad de servicio de manera diferenciada en cada una de las políticas definidas en el firewall a través de perfiles previamente definidos. Una vez que el flujo de tráfico ha sido identificado por alguna de las políticas existentes, los parámetros QoS definidos en dicha política se aplican sobre ese flujo particular de tráfico. Configuración de parámetros QOS Gestión del Ancho de Banda (Traffic Shaping) a nivel de políticas Los parámetros de configuración del ancho de banda nos permiten definir un ancho de banda mínimo o un límite máximo para el tráfico identificado con esa política. El ancho de banda definido no puede superar el ancho de banda total disponible, pero puede ser empleado para mejorar la calidad del uso de este ancho de banda por aquellas aplicaciones que hagan un uso intensivo del mismo, o bien aquellas aplicaciones sensibles al retardo.
  • 33. Seguridad Integral en Tiempo Real 33 08/09, FortiOS 4.0 Gestión del Ancho de Banda (Traffic Shaping) a nivel de Interfaces Igual que a nivel de políticas, los dispositivos FortiGate permiten la gestión de ancho de banda a nivel de interfaz, permitiendo definir un ancho de banda máximo asociado a una interfaz específica, de esta forma se consigue limitar el tráfico entrante a una interfaz determinada pudiendo hacer control del acho de banda disponible por interfaz. Esta técnica aplica tanto a interfaces físicas como a interfaces lógicas, tipo VLAN o VPN. Soporte DiffServ La funcionalidad DiffServ puede ser configurada en el equipo FortiGate con objeto de modificar los valores DSCP (Differentiated Services Code Point) para todos los paquetes a los que se aplica una política en particular. Cada política se puede configurar para aplicar esos valores en cada uno de los sentidos del flujo, siendo independientes ambos parámetros entre sí. 2.8.5 Soporte VoIP Los equipos FortiGate incorporan soporte para los protocolos mas demandados de VoIP (H323, SIP, SCCP, SIMPLE) aplicando sobre estos los mayores controles de seguridad y reporting a través de los protección profiles. Entre las funcionalidades soportadas cabe destacar. • Escaneo Antivirus para transferencias de ficheros realizadas sobre IM vía protocolos SIP/SIMPLE • Application layer gateway para SIP basado en SCTP y TCP • Compresión/descompresión de cabeceras SIP • Mantenimiento de la información IP original incluso cuando está presente NAT • Conversión entre SIP basado en TCP y SIP basado en SCTP y viceversa • Limitación del número de mensajes SIP • Log de comienzo y fin de llamadas
  • 34. Seguridad Integral en Tiempo Real 34 08/09, FortiOS 4.0 2.9 VPN Los equipos FortiGate soportan el establecimiento de Redes Privadas Virtuales basadas en protocolos IPSec y SSL, además de PPTP y L2TP. De esta forma, oficinas pequeñas, medias, corporaciones e ISPs pueden establecer comunicaciones privadas sobre redes públicas garantizando la confidencialidad e integridad de los datos trasmitidos por Internet. Al estar integrada la funcionalidad VPN en la propia plataforma FortiGate, el tráfico VPN puede ser analizado por el módulo de Firewall así como por las funcionalidades adicionales antivirus, IPS, web filtering, antispam, etc. 2.9.1 Tipos de VPN soportados Internet Protocol Security (IPSec) Un marco de trabajo para el intercambio seguro de paquetes a nivel de la capa IP, nivel 3. Las unidades FortiGate implementan el protocolo Encapsulated Security Payload (ESP) en modo túnel. Los paquetes cifrados aparecen como paquetes ordinarios que pueden ser enrutados a través de cualquier red IP. Para el establecimiento de redes privadas virtuales basadas en IPSec, FortiGate cumple el estándar IPSec y soporta: • Algoritmos de cifrado: DES, 3DES y AES 128, 192 y 256 • NAT Transversal • DPD (Dead Peer Detección, detección de caída del nodo remoto) • Autenticación basada en pre-shared key con usuarios definidos en una base de datos local o en un servidor externo (LDAP, RADIUS, Directorio Activo), certificados X.509, autenticación extendida XAuth • Interoperabilidad con otros fabricantes IPSec Compliant (Cisco, Checkpoint, etc.) • Alta disponibilidad de enlaces VPN desde un único equipo • Posibilidad de definir hasta 3 puertas de enlace diferentes para cada túnel para resistencia ante fallos. • Soporte de acceso redundante a Internet.
  • 35. Seguridad Integral en Tiempo Real 35 08/09, FortiOS 4.0 La utilización de IPSec para realizar VPN es utilizado en diversas tipologías de red. Los equipos FortiGate soportan las siguientes topologías de red: Gateway-to-Gateway. Dos equipos FortiGate crean un túnel VPN entre dos redes separadas. Todo el tráfico entre las dos redes es cifrado y protegido por las políticas de firewall y perfiles de protección de FortiGate. Fully Meshed Network. Todos los equipos que forman la red corporativa están conectados con el resto, configurando una malla. Esta topología presenta la ventaja de su alta tolerancia a fallos (si un nodo cae el resto no se ven afectados), si bien tiene como inconveniente su dificultad de escalado y gestión. Partially Meshed Network. Se establecen túneles entre aquellos nodos que regularmente mantienen comunicación. Hub and Spoke. Configuración en la que existe un equipo central con el que los equipos remotos establecen los túneles VPN, sin existir comunicación directa entre los equipos remotos.
  • 36. Seguridad Integral en Tiempo Real 36 08/09, FortiOS 4.0 Además de los escenarios mostrados anteriormente, los equipos FortiGate pueden ser configurados para actuar como servidores de acceso remoto (Dialup Server). Para el acceso remoto mediante IPSec, Fortinet provee un cliente IPSec Software para plataformas MS windows: FortiClient; además de ser un cliente VPN IPSec, FortiClient incorpora un firewall personal con capacidad de detección de intrusión, y opcionalmente funcionalidades de filtro web, antivirus y antispam. Los equipos soportan la funcionalidad Dynamic DNS. Haciendo uso de esta funcionalidad los equipos dotados de IP dinámica pueden ser asignados a un dominio. Cada vez que se conecte a Internet, el ISP le asignará una IP diferente y los demás equipos de la VPN le localizarán mediante la resolución de su nombre DNS. Point-to-Point Tunneling Protocol (PPTP) Este protocolo habilita la interoperabilidad entre las unidades FortiGate y los clientes PPTP Windows o Linux. PPTP utiliza protocolos de autenticación PPP; de este modo clientes Windows o Linux PPTP pueden establecer un túnel PPTP contra un equipo FortiGate que ha sido configurado para trabajar como un servidor PPTP. Como alternativa, el equipo FortiGate puede ser configurado para reencaminar paquetes PPTP a un servidor PPTP en la red. Para la autenticación de los clientes, FortiGate soporta PAP, CHAP y autenticación de texto plano. Los clientes PPTP son autenticados como miembros de un grupo de usuarios. El protocolo PPTP ofrece un grado menor de seguridad que IPSec, ya que el canal de control de mensajes PPTP no es autenticado y su integridad no está protegida. Además, los paquetes encapsulados PPP no son criptográficamente protegidos y pueden ser leídos o modificados. VPN SSL Las Soluciones VPN SSL aportan un sistema de acceso remoto seguro a nuestra red que, garantizando en todo momento la confidencialidad e integridad de la información, constituye un sistema con una implantación, administración y mantenimiento simplificado. Dado que las VPN SSL usan cifrado SSL, no es necesaria la instalación de ningún software específico en los ordenadores remotos, sino que resulta accesible desde cualquier navegador, lo que supone un gran avance frente a las tradicionales VPN basadas en IPSec, en lo que a sistemas de acceso de usuario se refiere. De este modo, se ofrece un método de acceso a los sistemas de
  • 37. Seguridad Integral en Tiempo Real 37 08/09, FortiOS 4.0 información de cualquier organización que no requiere de la implantación de ninguna aplicación específica en los ordenadores remotos con lo que se permite un acceso controlado a los recursos, con total garantía de seguridad. Todas las plataformas FortiGate incorporan la posibilidad de ser utilizadas como servidor de túneles SSL, con una configuración sencilla que permite la autenticación de usuarios mediante sistemas de autenticación robusta y la personalización del servicio de acceso remoto. Adicionalmente se cuentan con características habituales en este tipo de solución, como posibilidad de establecer conexiones mediante clientes pesados (descargando un ActiveX) o personalizar al completo el portal de acceso SSL que se le presenta a los usuarios. 2.10 Antivirus FortiGate ofrece el sistema antivirus perimetral de mayor rendimiento gracias a su optimizada arquitectura y configuración. Los componentes principales del sistema antivirus de FortiGate son: • La arquitectura hardware basada en FortiASIC • Su optimizado sistema operativo FortiOS • La infraestructura FortiProtect, los laboratorios y centros de desarrollo distribuidos a lo largo de todo el mundo. Si el sistema FortiGate detecta la existencia de un archivo infectado en una transmisión, el archivo es eliminado o guardado en cuarentena, y es sustituido por un mensaje de alerta configurable por el administrador. Además, el equipo FortiGate guarda un registro del ataque detectado, y puede configurarse el envío de un correo de alerta o un trap SNMP. Para una protección extra, el motor antivirus es capaz de bloquear ficheros de un tipo específico (.bat, .exe, etc) que potencialmente sean contenedores de virus, o bien bloquear aquellos archivos adjuntos de correo electrónico que sean de un tamaño superior al límite de filtrado. El filtrado antivirus de FortiGate protege la navegación web (protocolo http), la transferencia de archivos (protocolo ftp) y los contenidos transmitidos por correo electrónico (protocolos IMAP, POP3 y SMTP), siendo posible escanear estos protocolos en puertos diferentes a los habitualmente empleados, e incluso en múltiples puertos. Los equipos FortiGate analizan también las cabeceras MIME de los correos con objeto de encontrar posibles virus transmitidos como ficheros adjuntos con este formato. Además, es capaz de deshacer hasta 12 niveles de anidamiento en ficheros comprimidos de forma recurrente. Al existir una integración con la funcionalidad VPN en la plataforma FortiGate, es posible analizar la existencia de virus también este tipo de tráfico. El servicio de protección antivirus provisto por FortiGate es totalmente transparente a los usuarios. El denominado “FortiGate content screening” permite que clientes y aplicaciones no
  • 38. Seguridad Integral en Tiempo Real 38 08/09, FortiOS 4.0 requieran ninguna modificación en su configuración especial sin necesidad de definir proxies en los clientes, etc. El hardware dedicado de alto rendimiento basado en FortiASIC asegura que la entrega de los contenidos se realice en tiempo real para los usuarios. El motor de antivirus realiza los siguientes servicios: Protección de virus, Servicio de bloqueo de ficheros y Servicio de cuarentena sobre correo electrónico. Para la detección de virus las plataformas FortiGate utilizan diferentes mecanismos. El motor de escaneo de virus de FortiGate está diseñado para soportar una combinación de estrategias para buscar virus en archivos, como son escaneo de firmas o patrones y el análisis heurístico y de simulación heurística (dynamic heuristic scanning). El escaneo de firmas es el método que mayor número de virus detecta, y que, gracias a la aceleración mediante FortiASIC, realiza una utilización menos intensiva del equipo y obtiene mejor rendimiento. El método de análisis heurístico requiere progresivamente más poder de procesador con la simulación de ejecución siendo cada vez más demandada. Para reducir la demanda de procesos, el escaneo de virus siempre comienza con la estrategia de antivirus que menos recursos demanda antes de iniciar procesos de detección más pesados. Tan pronto como un virus es detectado, el análisis se detiene. Trabajando juntos, las estrategias de escaneo de virus proveen la mejor protección disponible. 2.10.1 Escaneo de Firmas (Signature Scaning) El escaneo de firmas analiza las cadenas de bytes de los ficheros que son conocidas para identificar virus. Si toda la cadena de bytes se identifica con un virus en particular, el archivo se considera infectado. Los sistemas antivirus basados en análisis de firmas constituyen el método más efectivo y más utilizado en la detección de virus. El análisis incluye también el escaneo de las macros existentes en los archivos Microsoft Office en busca de cadenas conocidas de virus macro. Los macros son también analizados en búsqueda de comportamientos anómalos tales como importar y exportar código, escribir en el registro o intentos de deshabilitar características de seguridad Para realizar este análisis de firmas existen dos elementos claves: • Una base de datos que contiene las firmas de virus conocidos • Un motor de escaneo que compara los archivos analizados con las firmas en la base de datos para detectar una concordancia indicando la presencia de un virus. El rendimiento es la clave para la detención eficiente de virus que cada vez son más y más complejos. La aceleración del reensamblado de los paquetes y la comparación con las firmas mediante FortiASIC es un componente clave que permite a FortiGate la realización de este análisis en tiempo real sin introducir ningún retardo sobre el normal funcionamiento de la red y las aplicaciones.
  • 39. Seguridad Integral en Tiempo Real 39 08/09, FortiOS 4.0 2.10.2 Escaneo Heurístico Los creadores de virus llevan a cabo una serie de pasos para complicar más la detección de los mismos. Ejemplos como el cifrado de la pila de código del virus o los llamados virus polimórficos, los cuales se modifican ellos mismos sin levantar sospechas en cada replicación, complican cada vez más la detección de los virus y hace ineficaz en algunos casos la creación de firmas de reconocimiento del virus. Con el fin de detectar estos virus, se realizan los denominados análisis “heurísticos” que buscan “comportamientos anómalos conocidos”, mediante la identificación de secuencias de operaciones que constituyen comportamientos propios de estos tipos de virus. Mediante el análisis heurístico de los contenidos, se llevan a cabo un número de cada una de las cuales dan como resultado una clasificación apropiada. Las clasificaciones de estas pruebas son combinadas para una clasificación total. Si esta clasificación se sitúa sobre un cierto umbral, el módulo heurístico devuelve un resultado de virus encontrados. Las reglas y clasificaciones (ratings) son actualizables y configurables. 2.10.3 Actualizaciones de la Base de Datos de Firmas y Motor de Escaneo Las actualizaciones del antivirus contienen la base del conocimiento de virus y el motor de escaneo, los cuales son continuamente actualizados por Fortinet y distribuidos mediante la red FortiProtect tan pronto como nuevos virus y gusanos son encontrados y difundidos. Actualización de las definiciones de virus y motor de escaneo
  • 40. Seguridad Integral en Tiempo Real 40 08/09, FortiOS 4.0 Actualizaciones automáticas Los equipos FortiGate son dinámicamente actualizados gracias la red FortiProtect Distribution Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate. Todos los equipos FortiGate están programados con una lista de servidores FDN más cercanos de acuerdo a la zona horaria configurada en el equipo. Así mismo, las plataformas de gestión FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona. Los dispositivos FortiGate soportan dos modos de actualización: • Pull updates. Los equipos pueden comprobar automáticamente si existen en la red FDN nuevas definiciones de virus disponibles y, si encuentran nuevas versiones, descargarlas e instalarlas automáticamente, así como los motores de antivirus actualizados. Estas comprobaciones pueden ser programadas para su realización en periodos horarios, diarios o semanales. • Push updates. Cada vez que un nuevo motor de antivirus o definiciones son publicadas, los servidores que forman parte de la red FDN notifican a todos los equipos FortiGate configurados para push updates de que una nueva actualización está disponible. En 60 segundos desde la recepción de una notificación push, el equipo FortiGate se descargará la actualización desde la FDN. Actualizaciones Manuales Aparte de los métodos de actualizaciones expuestos anteriormente, los equipos FortiGate poseen la opción de realizar actualizaciones manuales. El administrador del equipo FortiGate puede iniciar la actualización manual simplemente seleccionando la opción “Update now” desde la consola de gestión del equipo FortiGate. 2.10.4 Activación del Servicio mediante Perfiles de Protección Los servicios de protección Antivirus son habilitados mediante los perfiles de protección aplicados posteriormente en las diferentes políticas del firewall. Dentro del perfil, por ejemplo, será posible configurar opciones de cuarentena NAC integradas, de forma que se haga cuarentena durante un ataque de virus, al atacante o al objetivo, por un tiempo concreto o ilimitado.
  • 41. Seguridad Integral en Tiempo Real 41 08/09, FortiOS 4.0 Configuración Servicio Antivirus en el Perfil de Protección De este modo, los servicios habilitados pueden variar dependiendo de los flujos de tráfico. Esta configuración basada en políticas provee un control granular de los servicios de protección y de la utilización de los recursos de FortiGate. 2.10.5 Mensajes de Reemplazo en Ficheros Infectados Los mensajes de reemplazo son incluidos por el filtro antivirus en los lugares ocupados por ficheros o contenidos eliminados de mensajes de correo, transmisiones http o ftp. Estos mensajes de reemplazo que reciben los usuarios en sustitución de los ficheros o contenidos infectados son totalmente configurables por el administrador del sistema.
  • 42. Seguridad Integral en Tiempo Real 42 08/09, FortiOS 4.0 Configuración de los Mensajes de Reemplazo 2.11 Detección y Prevención de Intrusión (IDS/IPS) El Sistema de Detección de Intrusión de FortiGate constituye un sensor de red en tiempo real que utiliza definiciones de firmas de ataques y detección de comportamientos anómalos para detectar y prevenir tráfico sospechoso y ataques de red. El motor IDS provee seguridad hasta la capa de aplicación, sin mermar por ello el rendimiento de la red. La capacidad de IDS de los equipos FortiGate se basa en el modulo de routing, el modulo de firewall y la capa de aplicación. De esta forma el sistema de detección de intrusiones no se limita únicamente a la detección de ataques de nivel de red ni tampoco al análisis individual de cada paquete. FortiGate reensambla el contenido de los paquetes en línea y lo procesa para identificar ataques hasta el nivel de aplicación.
  • 43. Seguridad Integral en Tiempo Real 43 08/09, FortiOS 4.0 Cada sensor (Red, IP, Transporte, Aplicación) es un programa que genera un tráfico ínfimo. El sensor utiliza el hardware FortiASIC para acelerar la inspección del tráfico y chequear patrones de tráfico que concuerden con las firmas y anomalías especificadas. La arquitectura hardware asistida de detección de intrusión provee a los equipos FortiGate de rendimientos excepcionales únicos en el mercado. La funcionalidad IPS de FortiGate detecta y previene los siguientes tipos de ataques: • Ataques de Denegación de Servicio (DoS) • Ataques de Reconocimiento • Exploits • Ataques de Evasión de Sondas IDS Ataques de denegación de servicio (DoS Attacks): intentan denegar el acceso a servicios u ordenadores mediante la sobrecarga del enlace de red, de la CPU u ocupación de discos duros. El atacante no intenta conseguir información, sino interferir los accesos a los recursos de red. El IPS FortiGate detecta los siguientes ataques de DoS comunes: • Inundación de paquetes, incluyendo Smurf flood, TCP SYN flood, UDP flood, y ICMP flood • Paquetes formados incorrectamente, incluyendo Ping of Death, Chargen, Tear drop, land, y WinNuke Ataques de Reconocimiento: son aquellos ataques a través de los cuales el atacante intenta conseguir información sobre un determinado sistema con objeto de preparar un posterior ataque basado en vulnerabilidades específicas. FortiGate IPS detecta los siguientes ataques comunes de reconocimiento: • Fingerprinting • Ping sweeps • Port scans • Buffer overflows, incluyendo SMTP, FTP y POP3
  • 44. Seguridad Integral en Tiempo Real 44 08/09, FortiOS 4.0 • Account scans • OS identification (Identificación del Sistema Operativo) Exploits: intentos de aprovecharse de vulnerabilidades o bugs conocidos de aplicaciones o sistemas operativos con el objeto de ganar acceso no autorizado a equipos o redes completas. El IPS de la plataforma FortiGate detecta los siguientes exploits: • Brute Force attack • CGI Scripts, incluyendo Phf, EWS, info2www, TextCounter, GuestBook, Count.cgi, handler, webdist.cgi,php.cgi, files.pl, nph-test-cgi, nph-publish, AnyForm, y FormMail • Web Server attacks • Web Browser attacks; URL, HTTP, HTML, JavaScript, Frames, Java, y ActiveX • SMTP (SendMail) attack • IMAP/POP attack • Buffer overflow • DNS attacks, incluyendo BIND y Cache • IP spoofing • Trojan Horse attacks, incluyendo BackOrifice 2K, IniKiller, Netbus, NetSpy, Priority, Ripper, Striker, y SubSeven Ataques de Evasión de NIDS: consisten en técnicas para evadir sistemas de detección de intrusiones. El IPS de la plataforma FortiGate detecta las siguientes técnicas de evasión de NIDS: • Signature spoofing • Signature encoding • IP fragmentation • TCP/UDP disassembly 2.11.1 Métodos de Detección Las estrategias mediante las que las que la plataforma FortiGate es capaz de realizar las tareas de detección y prevención de intrusión son dos: detección de firmas y seguimiento de comportamientos anómalos. Detección de Firmas Las firmas de ataques se encuentran en el núcleo del modulo de detección de intrusiones FortiGate (más de 3600 firmas soportadas). Las firmas son los patrones de tráfico que indican que un sistema puede estar bajo un ataque. Funcionalmente, las firmas son similares a las definiciones de virus, con cada firma diseñada para detectar un tipo de ataque particular. Tanto las firmas predefinidas como el motor IPS, son actualizables a través de FortiProtect Distribution Network (FDN), de un modo similar al que se actualizan las definiciones de antivirus.
  • 45. Seguridad Integral en Tiempo Real 45 08/09, FortiOS 4.0 Firmas de Ataques detectados mediante IDS Cada una de las firmas puede ser habilitada para su detección de modo independiente. Además existe la posibilidad de definir firmas de ataques personalizadas que pueden ser añadidas para detectar ataques no incluidos en el fichero de definiciones de ataques.
  • 46. Seguridad Integral en Tiempo Real 46 08/09, FortiOS 4.0 Detección de Anomalías de Tráfico Los equipos FortiGate analizan las secuencias de paquetes y el establecimiento de sesiones de acuerdo a los patrones de tráfico definidos en los diferentes protocolos estándar. Anomalías de Tráfico FortiGate IPS identifica a su vez anomalías estadísticas de tráfico TCP, UDP e ICMP, como son: • Flooding – Si el número de sesiones apunta a un solo destino en un segundo está sobre el umbral, el destino está experimentando flooding.
  • 47. Seguridad Integral en Tiempo Real 47 08/09, FortiOS 4.0 • Scan – Si el número de sesiones desde un origen único en un segundo está sobre el umbral, el origen está siendo escaneado. • Source – Si el número de sesiones concurrentes desde un único destino está sobre los umbrales, el límite de sesiones por origen está siendo alcanzado. • Destination session limit – Si el número de sesiones concurrentes a un único destino está sobre el umbral, el límite de sesiones por destino está siendo alcanzado. Los umbrales pueden ser configurados por el usuario para tener capacidad de contemplar situaciones excepcionales, como la existencia de un proxy en la red, etc. 2.11.2 Prevención de Intrusiones en Tiempo Real Cuando los ataques son detectados, el sistema toma acciones las acciones necesarias para prevenir daños. Cualquier ataque detectado puede ser bloqueado, ya sean ataques basados en firmas, ataques basados en anomalías, o ataques personalizados. Debido a que el módulo IDS está completamente integrado con el motor de firewall, los equipos FortiGate proveen detección y prevención de intrusiones en tiempo real. El módulo IDS posee un enlace específico en el modulo de firewall que permite que una vez el sensor identifica un ataque, el modulo firewall rápidamente toma acción para bloquear el tráfico impidiendo que el ataque tenga éxito. Los equipos FortiGate permiten definir diferentes acciones a realizar en función del ataque detectado: • Pass: FortiGate permite que el paquete que activó (triggered) la firma pase a través del firewall. • Drop: El equipo FortiGate descarta el paquete que activó la firma. • Reset: El equipo descarta el paquete que activó la firma, envía un reset al cliente y al servidor, y borra la sesión de la tabla de sesiones del equipo FortiGate. 2.11.3 Activación del Servicio mediante Perfiles de Protección La activación de la funcionalidad de Detección y Prevención de Intrusiones se realiza mediante la configuración de sensores, tanto de firmas como de anomalías, asociados a los perfiles de protección que son aplicados posteriormente en las diferentes políticas del firewall. Cada una de las firmas de ataques tiene asociada una severidad, un objetivo (target) y un tipo de sistema operativo para el que es específica. Además, cada firma va asociada a un protocolo o aplicación determinados. Para cada una de las firmas y anomalías existentes es posible establecer un nivel de severidad (crítico, alto, medio, bajo o información), que posteriormente pueden ser aplicados de forma independiente en el sensor. De este modo, las firmas y anomalías habilitadas en cada sensor pueden variar dependiendo de los flujos de tráfico. Esta configuración provee un control granular de los servicios de protección y de la utilización de los recursos de FortiGate.
  • 48. Seguridad Integral en Tiempo Real 48 08/09, FortiOS 4.0 Los sensores definidos, son posteriormente aplicados a las reglas de firewall a través de los perfiles de protección, de manera que cada regla puede tener configurado un sensor específico para aquellos protocolos o aplicaciones que son permitidas en su flujo de tráfico Dentro de la configuración del mismo sensor, es posible marcar opciones de cuarentena NAC integradas, de forma que se puede incluir en cuarentena durante un ataque, al atacante y al atacado por un tiempo concreto o ilimitado. 2.11.4 Actualizaciones de la Base de Datos de Firmas de Ataques y Motor de Escaneo En las actualizaciones del servicio IPS/IDS se actualiza la base de datos de ataques y anomalías reconocidas y el motor de escaneo, los cuales son continuamente renovados por Fortinet y distribuidos mediante la red FortiProtect tan pronto como nuevas formas de ataque son encontradas y difundidas.
  • 49. Seguridad Integral en Tiempo Real 49 08/09, FortiOS 4.0 Actualización de las definiciones de ataques y motor de escaneo Actualizaciones automáticas Los equipos FortiGate son dinámicamente actualizados gracias la red FortiProtect Distribution Network (FDN). Los servidores FDN se encuentran distribuidos a lo largo de todo el mundo con disponibilidad 24x7 para entregar nuevas firmas y motores para los dispositivos FortiGate. Todos los equipos FortiGate están programados con una lista de servidores FDN más cercanos de acuerdo a la zona horaria configurada en el equipo. Así mismo, las plataformas de gestión FortiManager pueden actuar como un nodo de la red FDN para lo equipos que gestiona. Los dispositivos FortiGate soportan dos modos de actualización: • Pull updates. Los equipos pueden comprobar automáticamente si existen en la red FDN nuevas definiciones de virus disponibles y, si encuentran nuevas versiones, descargarlas e instalarlas automáticamente, así como los motores de antivirus actualizados. Estas comprobaciones pueden ser programadas para su realización en periodos horarios, diarios o semanales. • Push updates. Cada vez que un nuevo motor de antivirus o un nuevo fichero de definiciones es publicado, los servidores que forman parte de la red FDN notifican a todos los equipos FortiGate configurados para push updates que una nueva actualización está disponible. En 60 segundos desde la recepción de una notificación push, el equipo FortiGate se descargará la actualización desde la FDN.
  • 50. Seguridad Integral en Tiempo Real 50 08/09, FortiOS 4.0 Actualizaciones Manuales A parte de los métodos de actualizaciones expuestos anteriormente, los equipos FortiGate poseen la opción de realizar actualizaciones manuales. El administrador del equipo FortiGate puede iniciar la actualización manual simplemente seleccionando la opción de “Update now” desde la consola de gestión del equipo FortiGate. Otras características Es posible aplicar políticas DoS por sensor desplegado, de esta forma se tienen las siguientes funcionalidades: - Protección más robusta contra ataques DoS. Al aplicar los sensores a nivel de interface antes de llegar al firewall, se puede detectar y bloquear el ataque antes de que haga “match” en el firewall. - Posibilidad de filtrar todo tipo de tráfico antes de que llegue al firewall aunque este esté configurado con una regla “drop”. Existe también la posibilidad de incluir en ciertos appliances módulos de bypass que permitan que el tráfico siga fluyendo aunque haya una caída completa del equipo o del proceso del IPS (en configuraciones donde haya un solo equipo): Posibilidad de desplegar sensores en modo one-arm o como IDS tradicional habilitando un puerto de escucha o análisis conectado a un puerto de mirror o SPAN en un switch. Soporte completo de creación de políticas IPS para IPv6. Posibilidad de guardar a bajo nivel aquellos paquetes que hagan “match” en una firma, posibilitando su posterior descarga en formato pcap para abrirlos con Ethereal/Whiteshark desde FortiAnalyzer.
  • 51. Seguridad Integral en Tiempo Real 51 08/09, FortiOS 4.0 2.12 Control de Aplicaciones En la actualidad hay infinidad de aplicaciones que fluyen por la red, siendo algunas de ellas productivas y otras no. Con el control de aplicaciones es posible verificar el tráfico basándose en las propias aplicaciones que lo generan y no en el puerto utilizado. De esta forma es posible permitir el tráfico en el puerto 80, pero controlar programas de mensajería instantánea o P2P que habitualmente hacen uso de este puerto como medida evasiva. Las principales ventajas que aporta el control de aplicaciones son las siguientes: • Ir más allá del control tradicional de nivel 3 de los firewalls convencionales, pudiendo así controlar aplicaciones evasivas o que cambien de puerto con frecuencia • Uno de los vectores de infección de malware más habitual es el intercambio de ficheros a través de uno de los protocolos más utilizados como es http, por ello surge la necesidad de poder controlar las distintas aplicaciones que hacen uso de este mecanismo común • Obtener una mayor visibilidad de la red, de forma que sea posible conocer en profundidad y con detalle el uso que se hace de este recurso por parte de los usuarios de una organización Anteriormente, mediante el motor IPS de Fortigate, ya se contaba con ciertos controles para algunos protocolos, sobre todo P2P, VoIP e IM, con la inclusión del motor de Control de Aplicaciones se tiene un número mucho más extenso de comprobaciones para más aplicaciones con independencia del puerto.
  • 52. Seguridad Integral en Tiempo Real 52 08/09, FortiOS 4.0 La implementación de este tipo de control se puede llevar a cabo en 4 simples pasos: 1 – Definir la lista de Control de Aplicaciones 2 – Añadir a criterio las distintas aplicaciones individuales o por grupos 3 – Aplicar el conjunto definido a un perfil de protección 4- Aplicar dicho perfil a una regla de cortafuegos para que el control se lleve a cabo únicamente en los flujos de tráfico necesarios A través de FortiAnalyzer será posible llevar a cabo el reporting necesario para mostrar las estadísticas relevantes del control de aplicaciones, como las principales aplicaciones reconocidas o permitidas. En la actualidad se cuenta con más de 1000 aplicaciones soportadas, adicionalmente y apoyándose en el motor IPS, se prevé catalogar nuevas aplicaciones que se irán incluyendo. El listado de aplicaciones soportadas puede encontrarse en la siguiente URL: http://www.fortiguard.com/applicationcontrol/ListOfApplications.html Algunos de los ejemplos de grupos de aplicaciones más comunes son: • Mensajería Instantánea • Peer-to-peer • Voz IP • Transferencia de ficheros • Video y Audio Streaming • Internet Proxy • Juegos • Toolbars de navegador • Bases de datos
  • 53. Seguridad Integral en Tiempo Real 53 08/09, FortiOS 4.0 • Web- mail • Web • Servicios de red • Aplicaciones Corporativas • Actualizaciones de sistema • Backup 2.13 Filtrado de Tráfico Web (URL Web Filtering) La distribución y visualización de contenido no autorizado supone un riesgo importante para cualquier organización. Para las empresas, la monitorización del uso que sus empleados hacen de los accesos a Internet y la prevención de visualización de contenidos web inapropiados o no autorizados se ha convertido en algo necesario, justificado por los costes financieros y las implicaciones legales que conlleva la pasividad en este aspecto. El servicio FortiGate web filtering puede ser configurado para escanear toda la cadena del contenido del protocolo http permitiéndonos filtrar direcciones URL potencialmente no asociadas al desarrollo de la normal actividad laboral, contenidos embebidos en las propias páginas web o scripts basados en java, activeX o cookies, contenidos potencialmente peligrosos. La funcionalidad de filtrado web puede definirse mediante listas creadas por el propio usuario, o bien mediante la utilización del servicio FortiGuard Web Filtering. URL Filtering mediante uso de listas locales El filtrado de URL puede implementarse utilizando bases de datos locales con listas black/white list definidas por el usuario que contienen URLs cuyo acceso está permitido o denegado. El acceso a URLs específicas puede ser bloqueado añadiéndolas a la lista de bloqueo de URLs. El dispositivo FortiGate bloquea cualquier página web que coincida con la URLs especificada y muestra un mensaje de sustitución de la misma al usuario.