6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Sveiciens! Laipni lÅ«dzam kursa sestajā nodarbÄ«bā Fortinet Darba sākÅ”ana. Par pēdējā nodarbÄ«ba esam apguvuÅ”i pamatus darbam ar NAT tehnoloÄ£iju uz FortiGate, kā arÄ« izlaida mÅ«su testa lietotāju internetā. Tagad ir pienācis laiks parÅ«pēties par lietotāja droŔību viņa atklātajās telpās. Å ajā nodarbÄ«bā mēs apskatÄ«sim Ŕādus droŔības profilus: tÄ«mekļa filtrÄ“Å”ana, lietojumprogrammu vadÄ«ba un HTTPS pārbaude.

Lai sāktu darbu ar droŔības profiliem, mums ir jāsaprot vēl viena lieta: pārbaudes režīmi.

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Noklusējums ir plÅ«smas režīms. Tā pārbauda failus, kad tie tiek cauri FortiGate bez buferizācijas. Kad pakete tiek saņemta, tā tiek apstrādāta un pārsÅ«tÄ«ta, negaidot, lÄ«dz tiks saņemts viss fails vai tÄ«mekļa lapa. Tas prasa mazāk resursu un nodroÅ”ina labāku veiktspēju nekā starpniekservera režīms, taču tajā paŔā laikā tajā nav pieejama visa droŔības funkcionalitāte. Piemēram, datu noplÅ«des novērÅ”anu (DLP) var izmantot tikai starpniekservera režīmā.
Starpniekservera režīms darbojas atŔķirÄ«gi. Tas izveido divus TCP savienojumus, vienu starp klientu un FortiGate, otru starp FortiGate un serveri. Tas ļauj tai buferizēt trafiku, t.i., saņemt pilnu failu vai tÄ«mekļa lapu. Failu skenÄ“Å”ana dažādu apdraudējumu noteikÅ”anai sākas tikai pēc tam, kad viss fails ir buferizēts. Tas ļauj izmantot papildu funkcijas, kas nav pieejamas plÅ«smas režīmā. Kā redzat, Å”is režīms, Ŕķiet, ir pretējs Flow Based režīmam ā€” droŔībai Å”eit ir liela nozÄ«me, un veiktspēja ir otrajā plānā.
Cilvēki bieži jautā: kurÅ” režīms ir labāks? Bet vispārējas receptes Å”eit nav. Viss vienmēr ir individuāls un atkarÄ«gs no jÅ«su vajadzÄ«bām un mērÄ·iem. Vēlāk kursā mēģināŔu parādÄ«t atŔķirÄ«bas starp droŔības profiliem Flow un Proxy režīmos. Tas palÄ«dzēs salÄ«dzināt funkcionalitāti un izlemt, kas jums ir vislabākais.

Pāriesim tieÅ”i uz droŔības profiliem un vispirms apskatÄ«sim Web filtrÄ“Å”anu. Tas palÄ«dz pārraudzÄ«t vai izsekot, kuras vietnes lietotāji apmeklē. Es domāju, ka paÅ”reizējās realitātēs nav jāiedziļinās, skaidrojot Ŕāda profila nepiecieÅ”amÄ«bu. Labāk sapratÄ«sim, kā tas darbojas.

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Kad TCP savienojums ir izveidots, lietotājs izmanto GET pieprasījumu, lai pieprasītu konkrētas vietnes saturu.

Ja tÄ«mekļa serveris atbild pozitÄ«vi, tas nosÅ«ta informāciju par vietni atpakaļ. Å eit tiek izmantots tÄ«mekļa filtrs. Tas pārbauda Ŕīs atbildes saturu. Pārbaudes laikā FortiGate nosÅ«ta reāllaika pieprasÄ«jumu FortiGuard izplatÄ«Å”anas tÄ«klam (FDN), lai noteiktu dotās vietnes kategoriju. Pēc konkrētas vietnes kategorijas noteikÅ”anas tÄ«mekļa filtrs atkarÄ«bā no iestatÄ«jumiem veic konkrētu darbÄ«bu.
Plūsmas režīmā ir pieejamas trīs darbības:

  • Atļaut - atļaut piekļuvi vietnei
  • Bloķēt - bloķēt piekļuvi vietnei
  • Monitor - ļauj piekļūt vietnei un ierakstÄ«t to žurnālos

Starpniekservera režīmā tiek pievienotas vēl divas darbības:

  • BrÄ«dinājums - dodiet lietotājam brÄ«dinājumu, ka viņŔ mēģina apmeklēt noteiktu resursu un dodiet lietotājam izvēli - turpināt vai atstāt vietni
  • Autentificēt ā€” pieprasÄ«t lietotāja akreditācijas datus ā€” tas ļauj noteiktām grupām piekļūt ierobežotām vietņu kategorijām.

Vietā FortiGuard Labs varat apskatÄ«t visas tÄ«mekļa filtra kategorijas un apakÅ”kategorijas, kā arÄ« uzzināt, kurai kategorijai pieder konkrētā vietne. Un vispār Ŕī ir diezgan noderÄ«ga vietne Fortinet risinājumu lietotājiem, iesaku ar to brÄ«vajā laikā iepazÄ«ties tuvāk.

Par lietojumprogrammu vadÄ«bu var teikt ļoti maz. Kā norāda nosaukums, tas ļauj kontrolēt lietojumprogrammu darbÄ«bu. Un viņŔ to dara, izmantojot dažādu lietojumprogrammu modeļus, tā sauktos parakstus. Izmantojot Å”os parakstus, viņŔ var identificēt konkrētu lietojumprogrammu un veikt tai noteiktu darbÄ«bu:

  • Atļaut - atļaut
  • UzraudzÄ«t - atļaut un reÄ£istrēt Å”o
  • Bloķēt - aizliegt
  • KarantÄ«na - ierakstiet notikumu žurnālos un uz noteiktu laiku bloķējiet IP adresi

Vietnē var apskatÄ«t arÄ« esoÅ”os parakstus FortiGuard Labs.

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Tagad apskatīsim HTTPS pārbaudes mehānismu. Saskaņā ar statistiku 2018. gada beigās HTTPS trafika daļa pārsniedza 70%. Tas ir, neizmantojot HTTPS pārbaudi, mēs varēsim analizēt tikai aptuveni 30% no trafika, kas iet caur tīklu. Vispirms apskatīsim, kā HTTPS darbojas aptuveni.

Klients sāk TLS pieprasÄ«jumu tÄ«mekļa serverim un saņem TLS atbildi, kā arÄ« redz ciparsertifikātu, kas Å”im lietotājam ir jāuztic. Tas ir minimālais minimums, kas mums jāzina par HTTPS darbÄ«bu; patiesÄ«bā tā darbÄ«ba ir daudz sarežģītāka. Pēc veiksmÄ«ga TLS rokasspiediena tiek sākta Å”ifrēta datu pārsÅ«tÄ«Å”ana. Un tas ir labi. Neviens nevar piekļūt datiem, kurus apmaināties ar tÄ«mekļa serveri.

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Tomēr uzņēmuma apsardzes darbiniekiem tās ir nopietnas galvassāpes, jo viņi nevar redzēt Å”o trafiku un pārbaudÄ«t tās saturu ne ar antivÄ«rusu, ne ielauÅ”anās novērÅ”anas sistēmu, ne DLP sistēmām, vai jebko citu. Tas arÄ« negatÄ«vi ietekmē tÄ«klā izmantoto lietojumprogrammu un tÄ«mekļa resursu definÄ«cijas kvalitāti ā€” tieÅ”i to, kas attiecas uz mÅ«su nodarbÄ«bas tēmu. HTTPS pārbaudes tehnoloÄ£ija ir izstrādāta, lai atrisinātu Å”o problēmu. Tās bÅ«tÄ«ba ir ļoti vienkārÅ”a ā€“ patiesÄ«bā ierÄ«ce, kas veic HTTPS pārbaudi, organizē Man In The Middle uzbrukumu. Tas izskatās apmēram Ŕādi: FortiGate pārtver lietotāja pieprasÄ«jumu, organizē ar to HTTPS savienojumu un pēc tam atver HTTPS sesiju ar resursu, kuram lietotājs piekļuva. Å ajā gadÄ«jumā FortiGate izsniegtais sertifikāts bÅ«s redzams lietotāja datorā. Tam ir jābÅ«t uzticamam, lai pārlÅ«kprogramma atļautu savienojumu.

6. Fortinet Darba sākÅ”ana v6.0. TÄ«mekļa filtrÄ“Å”ana un lietojumprogrammu vadÄ«ba

Faktiski HTTPS pārbaude ir diezgan sarežģīta lieta, un tai ir daudz ierobežojumu, taču mēs to Å”ajā kursā neapskatÄ«sim. Es tikai piebildÄ«Å”u, ka HTTPS pārbaudes ievieÅ”ana nav dažu minÅ«Å”u jautājums; parasti tas aizņem apmēram mēnesi. Ir nepiecieÅ”ams apkopot informāciju par nepiecieÅ”amajiem izņēmumiem, veikt atbilstoÅ”us iestatÄ«jumus, apkopot atsauksmes no lietotājiem un pielāgot iestatÄ«jumus.

Dotā teorija, kā arÄ« praktiskā daļa tiek prezentēta Å”ajā video nodarbÄ«bā:

Nākamajā nodarbÄ«bā apskatÄ«sim citus droŔības profilus: antivÄ«rusu un ielauÅ”anās novērÅ”anas sistēmu. Lai nepalaistu garām, sekojiet jaunumiem Ŕādos kanālos:

Avots: www.habr.com

Pievieno komentāru