Permettre à des utilisateurs spécifiques d’échapper au filtrage Web de Fortigate

Puits, Je pense que j’ai déjà dit que je vais essayer d’apporter des articles curieux, qui peuvent apporter quelque chose à l’organisation, Aujourd’hui, c’était un peu un sujet qui revient généralement à l’occasion. Comme il est considéré comme allant de soi que nous avons la navigation contrôlée avec notre Fortigate, où nous aurons nos règles avec différents accès… Eh bien, aujourd’hui nous allons voir comment permettre à certains utilisateurs de naviguer sous leur responsabilité dans des zones que nous leur signalons comme dangereuses…

Se protéger contre les attaques et les botnets dans Fortigate

Une chose fondamentale que nous pouvons faire dans nos infrastructures est de dire à nos pare-feu de périmètre de bloquer toute tentative d’accès à nos organisations à partir de réseaux malveillants, Réseaux de botnets, par réputations, ou des adresses IP qui peuvent figurer sur des listes de blocage ou de blocage, entre autres, pour éviter les risques inutiles 😉

Superviser les règles UTM web de notre firewall grâce à Centreon

Il y a peu de temps, nous avons posté un post très similaire, où nous avons vérifié les règles UTM pour voir si un virus s’infiltrerait. Aujourd’hui, il est temps de superviser certains contenus web auxquels nos chers utilisateurs ne devraient pas avoir accès, Eh bien, je ne l’ai pas. C’est, surveiller que les sites de paris sont effectivement inaccessibles, Pornographique, Médias sociaux…

Mise en œuvre de FSSO pour intégrer Fortigate à Active Directory

Dans toute organisation où il y a (Au moins) un Fortigate et aussi un Active Directory, C’est un must. Cette intégration nous permettra, entre autres, de, comme l’ajout d’utilisateurs ou de groupes AD aux règles de pare-feu, ou au niveau de l’enregistrement, Audits, Prévention des menaces… Eh bien, avoir les détails de l’utilisateur.

Transmission des listes de blocage Crowdsec à notre pare-feu Fortigate

Vous ai-je déjà dit que Crowdsec est une merveille ?? 😛 pour tout type d’entreprise… qui nous protégera des attaques externes ou internes! Ce n’est pas une morve de dinde.! Les équipes de Crowdsec partageront une liste noire d’adresses IP, Ainsi, lorsqu’une équipe est attaquée, Le reste sera protégé. Mais c’est aussi cela, Cette liste noire peut être envoyée à notre pare-feu de périmètre, afin qu’il nous protège!

Superviser un pare-feu Fortigate depuis Centreon

Dans cet article, nous allons voir comment surveiller nos firewalls Fortigate depuis un Centreon ou un Nagios ou tout ce que nous avons 🙂. Nous le ferons via des requêtes SNMP et nous pourrons connaître l’état de son châssis à tout moment, l’état du cluster si nous en avons un, l’utilisation et la consommation des interfaces réseau, si nous avons les mêmes VPN, savoir s’ils tombent, Les séances, etc, etc… si vous avez un Fortigate, Ceci est votre message!

Fortigate VM

Pour tous ceux qui ne le connaissent pas, voici cet article, Présentation de l’appliance virtuelle Fortinet, le pare-feu Fortigate-VM, au format machine virtuelle nous offrira tous les avantages d’avoir le pare-feu Fortigate virtualisé dans notre réseau (haute disponibilité, Micro-réseau, Sauvegarde/Réplique…) Bien sûr, uniquement pour les environnements VMware vSphere!