Как стать автором
Обновить
4
0
Владимир Комов @comeoff

Пользователь

Отправить сообщение
Пока обсуждаем такую возможность с вендором.
Какого ёжика будете «голой заднице» показывать? :) Какие тесты планируются к проведению? Зафлудить — понятно, что ещё?
Для защиты от таких видов атак, есть встроенная DoS-защита в виде настраиваемых политик с порогами срабатывания. Типы атак такие: TCP SYN flood, UDP flood, ICMP flood, TCP/UDP port scan, TCP session attacks, UDP session attacks, ICMP session attacks, ICMP sweep attacks. Аномалии трафика отслеживаются и блокируются на основе созданных политик, не устанавливая соединение на входящем интерфейсе и не допуская прохождение такого трафика.
В дополнение к этому, есть модуль IPS и контроль на уровне приложений, которые предназначены для выявления/предотвращения различных видов атак или тех же флудов (IPS), плюс возможности мониторинга или вовсе блокирования пингов, туннелирования TCP через ICMP и т.д (Контроль приложений).
Актуальный пополняемый список сигнатур, приложений и т.д. можно увидеть здесь. Сигнатуры для IPS можно писать и добавлять вручную.
По совокупности, будем иметь защиту и от чужих и от своих.
Спасибо за интерес, проявленный к теме и статье!

Полного аналога TMG Client, в том виде, как он был позиционирован, к сожалению, нет.
Возможности прокси у FortiGate — это HTTP/HTTPS, FTP (причём, как через HTTP, так и отдельный FTP-proxy), SOCKS и автонастройка с помощью PAC-файла. Также ему можно присвоить FQDN, привязать аутентификацию пользователей (в т.ч. интегрировать доменные учтёки).
Поэтому, хоть и есть дополнительное ПО FortiClient, предназначенное для защиты конечных ПК, централизованного внедрения политик безопасности и многого прочего, прозрачную настройку прокси, как TMG Client, оно не выполняет. Разность реализаций…
Это называется «Welcome to Ukraine» )))

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Дата рождения
Зарегистрирован
Активность