Fortinet | - | Fortinet Security Fabric |
. | ||
Fortinet FortiGate | - | FireEye Helix |
- | Forescout | |
- | Nozomi Networks | |
- | Picus Security | |
- | Proofpoint TR | |
- | SentinelOne | |
- | WALLIX Bastion | |
. | ||
Fortinet FortiGate ICAP | - | FireEye NX |
L’integrazione tra prodotti Fortinet dà origine al Security Fabric dove i dispositivi si scambiano informazioni di telemetria, atte ad arricchirsi reciprocamente garantendo non solo una visibilità completa su quanto accade all’interno dell’infrastruttura ma anche una protezione automatizzata a livello di accesso ed autenticazione (protezione dal L1 al L2 per device o per utente), networking (protezione dal L3 al L7) ed application (protezione L7+ granulare e personalizzabile).
Inviare gli alert di sicurezza ed eventualmente le richieste DNS ed HTTP/HTTPS dai firewall, permette a FireEye Helix di applicare regole di correlazione ed analytics. La flessibilità del Fortigate permette di decidere chirurgicamente i log da inviare, permettendo un risparmio in termini di Eventi per secondi (EPS).
L’integrazione tra ForeScout e Fortinet FortiGate permette di utilizzare le informazioni addizionali che ForeScout è in grado di reperire per popolare dinamicamente gli address group sul FortiGate o FortiManager e pilotare diversi profili di navigazione.
Scenario di una rete di controllo per una linea di produzione, dove il Fortinet FortiGate e il Nozomi Networks Guardian si trovano come punto di convergenza tra le reti IT e OT.
Il Guardian di Nozomi Networks è connesso in modalità SPAN/port mirroring dietro i rispettivi switch, avendo visibilità del traffico di tutta la rete, ed ha il compito di identificare e caratterizzare il traffico necessario al processo di produzione comunicando gli eventi di tipo “Anomaly based” e “Signatures based” al Fortigate che si occuperà di proteggere le macchine coinvolte nella produzione da eventuali attori e agenti esterni e di identificare le eventuali vulnerabilità con la sola analisi passiva, senza creare interferenze sul traffico OT.
L’integrazione tra il Picus Security e il NGFW Fortigate , permette di misurare la reale efficacia delle politiche di protezione implementate sui firewall e fornisce suggerimenti specifici al fine di innalzare il livello di sicurezza, sfruttando al meglio la tecnologia già in uso.
Proofpoint Threat Response può orchestrare la risposta ad un incidente segnalando gli indirizzi IP interessati al FortiGate, il quale può quindi applicare dinamicamente delle policy per limitare l’accesso alle risorse aziendali protette o per bloccare l’accesso esterno a dispositivi aziendali compromessi.
In questo scenario viene mostrato come, tramite il Bastion di WALLIX, è possibile aprire su un server RDS un browser per il collegamento diretto all’interfaccia web di amministrazione di un firewall Fortinet senza che l’utente ne conosca le credenziali. Tutte le operazioni effettuate sul firewall possono essere registrate per scopi di audit.
L’integrazione tra SentinelOne e Fortinet permette di identificare gli endpoint compromessi da malware zero-day, aumentando la protezione ed attivando il contenimento delle minacce all’interno della rete. L’integrazione utilizza il Fortinet Connector di SentinelOne, eseguito come container Docker su una macchina terza.
FortiClient in parallelo verifica la compliance del client con un check sull’agent SentinelOne.
Il FortiGate è usato come NGFW e protegge perimetro e segmenti aziendali della rete. A supporto e rinforzo di tale protezione il traffico web viene inviato via ICAP alla soluzione FireEye NX che agisce come Sandbox detonando gli oggetti sospetti e fornendo un verdetto nel caso di minaccia. L’integrazione via ICAP permette inoltre resilienza in caso di fault della soluzione usata per la detonazione garantendo comunque il flusso del traffico.