Fortinet工業(yè)安全解決方案_第1頁(yè)
Fortinet工業(yè)安全解決方案_第2頁(yè)
Fortinet工業(yè)安全解決方案_第3頁(yè)
Fortinet工業(yè)安全解決方案_第4頁(yè)
Fortinet工業(yè)安全解決方案_第5頁(yè)
已閱讀5頁(yè),還剩49頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、Fortinet工業(yè)安全解決方案技術(shù)創(chuàng)新,變革未來2Fortinet是一家 怎樣的公司Fortinet:全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者6,000+全球雇員100+全球辦公室440萬安全設(shè)備發(fā)貨38萬用戶618全球?qū)@?81審核中$140億市值$18億年收入(2018)19%增長(zhǎng)年同比公司成立于2000CEO:KEN XIE總部位于:加利福尼亞 硅谷3Fortinet涉及的主要安全領(lǐng)域網(wǎng)絡(luò)安全FortiGate在所有網(wǎng)絡(luò)安全領(lǐng)域都是最好的250億$云安全統(tǒng)一的混合云安全策略管理和安全可視化90億$私有云公有云SaaS接入安全,終端安全,應(yīng)用安全Security Fabric提供全覆蓋的安全590億$IoT與

2、OT安全Security Fabric增強(qiáng)了IoT與OT基礎(chǔ)架構(gòu)的安全與可視化能力190億$WiFi交換機(jī)沙盒終端WAF郵件SIEM集中管理45Fortinet核心競(jìng)爭(zhēng)力硬件 - 特有的FortiASIC系列芯片F(xiàn)ortinet - 多平面并行處理模式 (PPP)數(shù)據(jù)包處理內(nèi)容檢查策略管理純CPU策略管理數(shù)據(jù)包處理深度檢測(cè)更高性能更低延遲更少功耗更小空間CPU優(yōu)化SoCAdvanced Threat IntelligenceAccessClientCloudPartner APINOC/SOCNetworkApplicationExpert SystemFortinet & FortiGuar

3、d: 基于大數(shù)據(jù)專家系統(tǒng)覆蓋 “最后一英里”: Creating Actionable IntelligenceActionable Intelligence人工智能機(jī)器學(xué)習(xí)深度學(xué)習(xí)(DL)Fortinet Security Fabric大數(shù)據(jù)-FortiGuard持續(xù)保護(hù)用戶安全請(qǐng)參閱:https:/ 獲取更多實(shí)時(shí)保護(hù)信息每分鐘3萬5000威脅事件2萬1000攔截的垃圾郵件55萬阻擋的網(wǎng)絡(luò)入侵13萬阻擋的惡意軟件18萬阻斷的惡意網(wǎng)站訪問4萬4000阻斷Botnet C&C 嘗試連 接4300萬網(wǎng)站分類請(qǐng)求每周4600萬新的/更新的垃圾郵件規(guī)則100生成的新入侵防御規(guī)則180萬新的/更新的AV

4、定義140萬新 URL 評(píng)級(jí)8,000全球威脅研究小時(shí)總數(shù)據(jù)240TB 威脅樣本1萬8000入侵防御規(guī)則5,800應(yīng)用應(yīng)用控制規(guī)則2億5000萬被評(píng)級(jí)的網(wǎng)站,78個(gè)分類338零日漏洞發(fā)現(xiàn)服務(wù) - FortiGuard安全云 & 威脅情報(bào)網(wǎng)絡(luò)FortiGuard安全云接受Feeds分析更新和驗(yàn)證QA 測(cè)試FortiGuard全球分發(fā)網(wǎng)絡(luò)Why Security Fabric?我們領(lǐng)導(dǎo)著網(wǎng)絡(luò)安全的第三代革命1990112000201020202030防火墻連接安全NGFW UTM內(nèi)容安全FABRIC架構(gòu)安全網(wǎng)絡(luò)安全的演進(jìn)Fortinet Security Fabric網(wǎng)絡(luò) 安全網(wǎng)絡(luò)安全設(shè)備、接入和

5、 應(yīng)用安全多云安全網(wǎng)絡(luò)運(yùn)營(yíng)開放的生態(tài)系統(tǒng)安全運(yùn)營(yíng)與運(yùn)維12多云安全終端與IoT安全安全接入應(yīng)用安全Fabric APIsFabric Connectors安全運(yùn)營(yíng)協(xié)同由AI賦能的,對(duì)設(shè)備、網(wǎng)絡(luò)和應(yīng)用的攻擊防護(hù)智能集成運(yùn)營(yíng),自動(dòng)編排,協(xié)同響應(yīng)全面對(duì)整個(gè)數(shù)字世界的攻擊平面的全覆蓋和可視化Fabric-Ready 生態(tài)系統(tǒng)合作伙伴 擴(kuò)展了Security Fabric的覆蓋范圍IOT/OT/NAC/身份認(rèn)證云/NFV/SDN漏洞管理/SIEMFabric ConnectorsFabric APIs戰(zhàn)略技術(shù)終端安全與管理安全與IT管理系統(tǒng)131516生產(chǎn)網(wǎng)(OT)安全趨勢(shì)第四次工業(yè)革命網(wǎng)絡(luò)化、數(shù)字化、

6、智能化17海量目標(biāo)的自動(dòng)化漏洞收集IoT的薄弱安全性成為收集的新對(duì)象公有云的流行為黑客提供了強(qiáng)大的計(jì)算能力18利用AI技術(shù)構(gòu)筑攻擊工具(武器)ExploitDownloaderEncryptionBotnetAdvanced MalwarePPPPP自動(dòng)化的網(wǎng)絡(luò)信息收集利用AI技術(shù)分析網(wǎng)絡(luò)的類型、客戶的 應(yīng)用、系統(tǒng)的漏洞、已部署的安全設(shè) 備的類型,根據(jù)這些信息有針對(duì)性地 構(gòu)筑攻擊工具(多態(tài)性)有針對(duì)性的工具針對(duì)目標(biāo)的弱點(diǎn)、漏洞、現(xiàn)有防護(hù)而定做,實(shí)現(xiàn)了 有效的逃逸!19這不是科幻故事 WILL利用AI技術(shù),一天可以針對(duì) 一個(gè)目標(biāo)生成100萬個(gè)攻擊工 具的變種讓傳統(tǒng)的靜態(tài)防御平臺(tái)如何 應(yīng)對(duì)?20全

7、球企業(yè)層出不窮的安全事件華住(2018)身份證、手機(jī)號(hào)、賬號(hào)、開房記等共5億條極 光 APT(2010) Google部分知識(shí)產(chǎn)權(quán)及 Gmail帳號(hào)被盜震網(wǎng)(2010)伊朗核設(shè)施可能被破壞,導(dǎo)致核計(jì)劃推遲Swift系統(tǒng)被侵(2016)黑客攻入多國(guó)央行及商業(yè)銀行,偷走超過1億美元韓國(guó)銀行(2013) 多家銀行業(yè)務(wù)癱瘓 近4天才恢復(fù)希拉里郵件門(2016)影響美國(guó)總統(tǒng)大選開房記錄(2013) 如家、漢庭等 2000萬條記錄12306(2014)撞庫(kù)導(dǎo)致13萬帳號(hào)泄漏網(wǎng)易(2015)疑似5億帳號(hào)泄漏Sony(2014)未上映電影拷貝Shadow Brokers(2016)公開出售美國(guó)國(guó)家安全局(NS

8、A)下屬“方程式”組織 的攻擊工具社保系統(tǒng)(2015) 19個(gè)省、5000萬條參 保人信息外泄源代碼(2012) 賽門鐵克 VMWareWannaCry勒索軟件(2017)150萬國(guó)家23萬臺(tái)電腦受攻擊棱鏡門(2013)WannaCry變種病毒(2018)TSMC 臺(tái)積電工廠停產(chǎn)21September 23th, 2010Stuxnet worm targeted high-value Iranian assetsStuxnet was first detected in June by a security firm based in Belarus, but may have been c

9、irculating since 2009.Unlike most viruses, the worm targets systems that are traditionally not connected to the internet for security reasons. Instead it infects Windows machines via USB keys - commonly used to move files around - infected with malware. /news/technology-11388018August 27th, 2014Majo

10、r cyber attack hits Norwegian oil industryMore than 50 Norwegian oil and energy companies have been hacked by unknown attackers, according to government security authorities. State-owned Statoil, Norways largest petro company, appears to be the main target of whats described as the countrys biggest

11、ever hack attack. http:/www.theregister.co.uk/2014/08/27/nowegian_oil_hack_campaign/January 1st, 2015A Cyberattack Has Caused Confirmed Physical DamageHackers had struck an unnamed steel mill in Germany. They did so by manipulating and disrupting control systems to such a degree that a blast furnace

12、 could not be properly shut down, resulting in “massive”though unspecifieddamage. /2015/01/german-steel-mill-hack-destruction/December 23rd, 2015Iranian Hackers Claim Cyber Attack on New York DamAn Iranian hacktivist group has claimed responsibility for a cyber attack that gave it access to the cont

13、rol system for a dam in the suburbs of New York an intrusion that one official said may be just the tip of the iceberg”. /news/us-news/iranian-hackers-claim-cyber-attack-new-york-dam-n484611工業(yè)系統(tǒng)上的網(wǎng)絡(luò)安全事件頻發(fā)22IT與OT的融合推薦的安全措施安全域劃分與加密通訊訪問控制(設(shè)備,用戶,應(yīng)用,協(xié)議)安全的無線網(wǎng)接入漏洞與補(bǔ)丁管理系統(tǒng)基于行為的分析與追蹤(UEBA)現(xiàn)在OT 是 與公司IT網(wǎng)互聯(lián)采用通用

14、Internet協(xié)議運(yùn)行在由從IT發(fā)端的通用硬件上運(yùn)行在主流IT操作系統(tǒng)上越來越多的通過標(biāo)準(zhǔn)WiFi協(xié)議連接23以前完全隔離和各自專用的兩者現(xiàn)在緊密的連接在了一起24Fortinet對(duì)OT的價(jià)值25微分段工業(yè)網(wǎng)微分段WHATHOWBENEFIT增加網(wǎng)絡(luò)可見性更好的控制更高的安全性數(shù)據(jù)流量轉(zhuǎn)發(fā)到上游設(shè) 備,由上游設(shè)備進(jìn)行訪 問控制上游設(shè)備為FortiGate控制在相同二層轉(zhuǎn)發(fā)域 內(nèi)的設(shè)備的網(wǎng)絡(luò)通信微分段 | IllustrationFortiGateFortiSwitchL2L2Control NetworkFortiGateFortiSwitchL2L2Control Network專為工業(yè)解

15、決方案設(shè)計(jì)的下一代防火墻硬件FGR-30DFGR-35DFGR-60DFGR-90DFirewall(1518/512/64 byte UDP)900 Mbps550 Mbps1.5 Gbps2 GbpsConcurrent Sessions750,000750,000500,0002,500,000New Sessions/Sec5,0005,0004,00020,000IPSec VPN45 Mbps45 Mbps1 Gbps84 MbpsIPS (Ent. Mix)230 Mbps230 Mbps200 Mbps1,100 MbpsInterfaces(LAN, WAN & DMZ)4

16、x GE RJ452 x SFP2 x DB9 Serial3 x GE RJ454 x GE RJ452 x Shared Media Pairs 1 x DB9 Serial3 x GE RJ452x SFP1 x RJ45 Bypass Pair 2 x DB9 Serial28FortiSwitch Rugged 112D-POE/124D符合IP30標(biāo)準(zhǔn),無風(fēng)扇或移動(dòng)部件在極端(-40至60C)的溫度下工作12或24個(gè)千兆以太網(wǎng)端口并支持RPSFortiAP Outdoor Series基于IEEE 802.11a / b / g / n / ac標(biāo)準(zhǔn),可在2.4 GHz和5 GHz

17、頻段上運(yùn)行在極端(-40至60C)的溫度下工作惡意AP檢測(cè)并由FortiGate管理專用與工業(yè)解決方案的堅(jiān)固設(shè)備29IEC-61850描述了用于電氣分站的統(tǒng)一通信系統(tǒng)設(shè)計(jì)。IEC-61850-3為在這種苛刻的環(huán)境中部署的設(shè)備的硬件要求提供指導(dǎo)。EMI未受保護(hù)的設(shè)備可能會(huì)在遭受高度 電磁干擾時(shí)出現(xiàn)故障或遭到破壞強(qiáng)大的電磁兼容性(EMC)設(shè)計(jì)是必需的Thermal在混雜環(huán)境中可以在寬溫度(-20 至+ 75)。中工作需要高效的散熱系統(tǒng)和自熱機(jī)制Vibration設(shè)備必須從柜式機(jī)架上掉落下來 后仍能工作30需要能支持50G防震和5-500Mhz防振要求使用保護(hù)組件來對(duì)設(shè)備進(jìn)行緩沖工業(yè)標(biāo)準(zhǔn)和合規(guī)準(zhǔn)備就

18、緒31工業(yè)網(wǎng)微分段用例:環(huán)形組網(wǎng)工業(yè)網(wǎng)普遍組網(wǎng)架構(gòu)交換機(jī)成環(huán)互聯(lián),接入終端設(shè)備減少有線的投入,提供更高性價(jià)比清晰、簡(jiǎn)單的的組網(wǎng)架構(gòu)在工廠生產(chǎn)過程中,網(wǎng)絡(luò)可無縫擴(kuò)展支持環(huán)形冗余協(xié)議,保證高可用性32FortiGate + FortiSwitch | 堆疊成環(huán)LACPISLISLFSW1Device ADevice BISLISLFG1FG2FSW2FSW3FSW4LACPMSTP33FortiSwitch堆疊成環(huán),通 過MSTP協(xié)議避免2層環(huán)路34網(wǎng)絡(luò)可見性設(shè)備發(fā)現(xiàn)FortiOS Security Fabric 自動(dòng)化生成物理和邏輯拓?fù)浔粍?dòng)和主動(dòng)地發(fā)現(xiàn)接入到Security Fabric的設(shè)備網(wǎng)

19、絡(luò)輔助設(shè)備檢測(cè)受管理的FortiSwitch把終端設(shè)備信息傳送FortiGateFortiSwitch通過以下方式獲取設(shè)備信息:目標(biāo)MAC地址DHCP 嗅探 (MAC, VLAN, IP, HOSTNAME , VCI)LLDP (MAC, IP, 系統(tǒng)名稱與描述)35工EthernetIPTCPMAP頭功能碼數(shù)據(jù)校驗(yàn)工業(yè)防火墻Modbus TCP傳統(tǒng)防火墻工業(yè)防火墻過濾字段IP地址(源、目的) 端口(源、目的)傳輸層協(xié)議類型(TCP/UDP)IP地址(源、目的) 端口(源、目的)傳輸層協(xié)議類型(TCP/UDP)Modbus功能碼 Modbus線圈/寄存器 Modbus讀寫值域Modbus只讀

20、無法支持支持OPC動(dòng)態(tài)端口無法支持支持業(yè)物聯(lián)網(wǎng)安全-工業(yè)協(xié)議深度解析傳統(tǒng)防火墻EthernetIPTCP36FortiGuard 工業(yè)安全目標(biāo)市場(chǎng)/細(xì)分市場(chǎng)保護(hù)關(guān)鍵設(shè)施(工業(yè)控制和SCADA)需要特殊類型的應(yīng)用程序識(shí)別 - 通常不用于企業(yè)環(huán)境超過1,100種工業(yè)app特征庫(kù)從FOS 5.6開始可用為關(guān)鍵基礎(chǔ)設(shè)施提供專用服務(wù)Fortinet為這些特殊應(yīng)用提供更多的資源和 注意力37針對(duì)工業(yè)控制系統(tǒng)的入侵防御與應(yīng)用程序控制支持的協(xié)議BACnetDNP3ModbusEtherNet/IPIEC 60870-6 (TASE 2) / ICCPEtherCATIEC 60870-5-104IEC 618

21、50OPCElcom支持的應(yīng)用程序與廠家7T Technologies/Schneider ElectricABBADvantechAvahiBroadwinCoDeSysCogentControl AutomationDatacGE38IconicsInduSoftIntellicomMeasuresoftMicrosysMOXAPcVueProgeaPromoticRealFlexRockwell AutomationRSLogixSiemensSunwayTeeChartTwinCATWellinTechxArrow應(yīng)用與協(xié)議可見性39應(yīng)用與協(xié)議可見性40TCPClient-Server

22、 Request-responseTCP/WebSocket Publish-SubscribeExists in lightweight form (MQTT-SN)TCPClient-Server Server push41UDPClient-Server“LightweightHTTP”IoT 協(xié)議IOC 探測(cè)FortiAnalyzer 通過IOC檢測(cè),在 FortiView上顯示受感染的終端設(shè)備的 詳細(xì)信息,構(gòu)成攻擊事件關(guān)聯(lián)表格; 后繼,支持點(diǎn)擊查看更詳細(xì)信息跟進(jìn)防御動(dòng)作42Security Fabric I Single Pane of Glass管理隧道(FGFM)FortiMan

23、agerFortiAnalyzer4344接入層安全SECURITY FABRIC | NETWORKING統(tǒng)一的接入層安全控制共享服務(wù)ConfigurationUser/Device Identification and Control Content Inspection and Protection VisibilityLogs & ReportsRemote Access via VPNWired & Wireless Local Access集成基于安全的網(wǎng)絡(luò)連通性管理45AP統(tǒng)一管理簡(jiǎn)易發(fā)現(xiàn)和授權(quán)無線AP通過GUI批量配置和升級(jí)、管理無線AP在SSIDs通過防火墻策略進(jìn)行訪 問控制和開啟UTM 深層次防護(hù)SECURITY FABRIC | NETWORKING無線控制46交換機(jī)統(tǒng)一管理FortiG

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論