Security Without Compromise

Fortinet entwickelt Multi-Threat-Sicherheitssysteme für Unternehmen aller Größenordnungen, Rechenzentrumsbetreiber, Carrier und Service-Provider. Die Lösungen beinhalten Sicherheits-Module wie Firewall, VPN (IPsec und SSL), Antivirus, Intrusion Prevention, URL-Filter, Applikationskontrolle, Bandbreitenmanagement, Data Loss Prevention, WAN-Optimierung, Anti-Spyware, Anti-Spam uvm. Mit dieser Kombination aus verschiedenen Engines, die äußerst flexibel in beliebiger Kombination einzeln oder auch virtualisiert implementiert werden kann, schützen die Appliances vor bekannten Bedrohungen ebenso wie vor bisher nicht analysierten, versteckten Angriffen. Speziell entwickelte ASICs (anwendungsspezifische Prozessoren) beschleunigen gezielt einzelne Prozesse und garantieren so Security in Echtzeit.

Alle FortiGate Appliances basieren auf dem leistungsfähigen und spezialisierten Security-Betriebssystem FortiOS, einer Fortinet-eigenen Entwicklung. Dieses Betriebssystem ist modular, somit kontinuierlich und im Rahmen normaler Software-Updates erweiterbar. Neben den FortiGate Appliances bietet Fortinet auch E-Mail-AntiSpam/AntiVirus-Lösungen (FortiMail), Endpoint-Security (FortiClient), voll integriertes zentralisiertes Management, Erfassung und Reporting (FortiManager und FortiAnalyzer). FortiDB ist für die Datenbanksicherheit verantwortlich und mit FortiWeb werden Webapplikationen und Webserver effektiv geschützt. Mit FortiAuthenticator besteht die Möglichkeit der zentralen 2-Faktor-Authentifizierung, FortiScan bietet Vulnerability und Patch Management und unterstützt Unternehmen beim Erfüllen von Compliance Vorgaben.

FortiBalancer und FortiCache optimieren die Lastverteilung über Webserver und in Content Delivery Netzwerken (CDN). Flexible und hochsichere WLAN-Umgebungen können mit den Thin Access Points FortiAP und den in die FortiGate Serie integrierten WLAN-Controllern realisiert werden. FortiGuard Subscription Dienste werden von einem weltweit operierenden Team aus Security-Spezialisten entwickelt sowie aktualisiert und gewährleisten, dass Updates als Reaktion auf aktuelle und künftige Sicherheitsbedrohungen in Echtzeit zur Verfügung stehen.

Fortinet FortiGate

FortiGate

FortiGate Next Generation Firewalls (NGFW)

  • Erstklassige Sicherheit – von den NSS Labs empfohlen
  • Umfassende Sicherheit in einer einzigen vereinfachten Lösung
  • Flexible Einsatzoptionen, die zu Ihren individuellen Anforderungen passen
Fortinet FortiMail

FortiMail

Comprehensive Email Security

  • Highly effective email security
  • All-in-one inbound and outbound protection
  • Available as hardware, virtual appliance, cloud-based service
FortiManager_FortiAnalyzer

Fortinet Management & Analytics Solutions

Versatile and Simplified Management

  • Instantaneous control and visibility into your network infrastructure
  • Superior user experience and consistent controls
  • Advanced customization through APIs and simple licensin
Fortinet FortiWeb

FortiWeb Web Application Firewall (WAF)
Forti DDoS, FortiDNS

Comprehensive, High-Performance Web Application Security

  • PCI DSS compliant
  • Höchste Sicherheit – von den NSS Labs empfohlen
  • Groundbreaking throughput up to 20 Gbps
  • Available in hardware and virtual form factors
Fortinet FortiWeb

FortiDB

Database Security Service
FortiGuard Database Security offers centrally-managed, enterprise-scale database protection. Automated content updates provide the latest pre-configured policies that cover known exploits, configuration weaknesses, OS issues, operational risks, data access privileges, and industry/regulatory best practices. Streamlined management tools make it easy for administrators to verify that databases conform to corporate standard configurations, implement tests for custom applications, and conduct extended penetration testing when required.

Virtualisierte Sicherheitsprodukte

Next Gen Firewalls for Public Cloud Environments

Top-Rated Network Security for the Cloud

  • Tight integration to leverage scalability, agility, fast time-to-market
  • Support for the leading cloud environments including AWS, Azure
  • Flexible bring-your-own-license or on-demand metering for easy pay as you go
  • Mehrere Security Controls in einer Lösung

FortiSIEM – Einheitliche Ereigniskorrelation und Risikomanagement für moderne Netzwerke

Integrierbar in die Security Fabric, aber auch allein bärenstark, setzt FortiSIEM spielend Sicherheits- und Compliance Vorgaben in Ihrem Unternehmen um. Mit dieser einzigartigen Technologie, die sich individuell an Ihre existierenden Security Tools anpasst, erhalten Sie in Echtzeit einheitliche Netzwerkanalysen, die Korrelation von NOC und SOC Analysen sowie selbstlernende Inventarisierung.

Asset Self-Discovery: Sichtbarkeit muss sowohl umfassend als auch granular sein. FortSIEM analysiert die kontextabhängigen Gerätefunktionen und spürt Sicherheitslücken auf wodurch sich die Zahl der falsch positiven Ergebnisse deutlich reduziert.

Schnelle Integration und Skalierbarkeit: Erhalten Sie in Echtzeit einen von Netzwerk und Security Tools unabhängigen Business-Report über Verfügbarkeit, Auslastung und Sicherheit Ihres Systems.

Automatisierter Workflow: Als führende SOAR-Engine (Security Orchestration and Automated Response) reagiert die FortiSIEM Remediation Library auf Bedrohungen mit den Sicherheitstools, die Sie aktuell verwenden, wächst stetig mit Ihrem Unternehmen und passt sich den wandelnden Bedürfnissen an.

Einheitliche Plattform: FortiSIEM bietet Ihnen Mandantenfähigkeit für den rollenbasierten Zugriff auf eine einheitliche Plattform – ein Vorteil für MSP-, SMB- und Enterprise-Kunden gleichermaßen. Erhalten Sie umfassende und umsetzungsfähige Sicherheitsinformationen und liefern Sie damit einen Mehrwert ohne Kompromisse.

 

Der Fortinet Productguide für Sie zum Download:

Fortinet – IPv6 Unterstützung

Seit der Vergabe der letzten IPv4-Adresse in 2010 gewinnt IPv6 zunehmend an Bedeutung auch in kleineren Unternehmen. Haben Carrier und einige größere Unternehmen bereits eine vollständige oder partielle Umstellung durchgeführt, wird durch die Einführung neuer Services, die künftig nur noch via IPv6-Adressierung erreichbar sein werden, der Druck hinsichtlich einer Migration von IPv4 nach IPv6 zunehmend ansteigen. IPv6 bietet viele Features, die über Jahre bei IPv4 vermisst wurden: Limitierung bei der Anzahl der verfügbaren Adressen, faire Verteilung von Adressen, integrierte Quality of Service (QoS) Funktionen, bessere Multimedia-Unterstützung und verbessertes Handling von fragmentierten Daten. IPv6 verfügt über 128-Bit-Adressen (IPv4: 32-Bit) und eliminiert dadurch voraussichtlich die Notwendigkeit von NAT, da pro Person weltweit ca. 1 Milliarde IP-Adressen zur Verfügung stehen.

IPv4 und IPv6 – gemischte Welten

Durch die sich über mehrere Jahre erstreckende Umstellungsphase werden IT-Infrastruktur-Komponenten über lange Sicht beide Welten – also IPv4 und IPv6 – unterstützen müssen. Dies stellt viele der vorhandenen Komponenten, insbesondere Routing- und Security-Instanzen, vor große Herausforderungen. Bei der Umstellung und Migration auf IPv6 stellt sich daher die Frage zum richtigen Umgang mit Malware. IPv6 bietet Malware Autoren mehr Möglichkeiten, Ihren Schadcode stärker zu verbreiten, als mit IPv4. Ein trivialer Grund sind die IPv6 Stacks, mit denen es wenig Praxiserfahrung gibt. Den IPv4 Stacks liegen Dekaden an Erfahrung zugrunde, und trotzdem finden sich in diesen immer noch diverse Schwachstellen. IPv6 Stacks in Betriebssystemen oder in Programmen gehen weitgehend jungfräulich in den harten Internet-Alltag. Bereits heute gibt es schon über hundert bekannte Schwachstellen in diversen IPv6 Protokollstacks und Implementierungen.

IPv6 Malware

Fast alle IPv4 basierten Exploits sind auch IPv6 fähig. Das bedeutet, dass Virenschreiber im ersten Schritt nichts oder nur wenig anpassen müssen, damit ein Exploit auch IPv6 fähig ist. Sie können jedoch zusätzliche Mechanismen von IPv6 nutzen, um sich noch stärker, noch unbemerkter und damit effzienter zu verbreiten. Ähnliches gilt für einen Wurm. „I Love You“ nutzt Email zur Weiterverteilung, hier ist keine Anpassung notwendig. Wohingegen „Conficker“ sich selbsttätig über eine Schwachstelle in Windows über IPv4 verbreitet, aber über eine Anpassung auch IPv6 tauglich gemacht werden kann. Hackertools für IPv6 sind bereits seit Jahren im Umlauf.

.