Permettre à des utilisateurs spécifiques d’échapper au filtrage Web de Fortigate

Puits, Je pense que j’ai déjà dit que je vais essayer d’apporter des articles curieux, qui peuvent apporter quelque chose à l’organisation, Aujourd’hui, c’était un peu un sujet qui revient généralement à l’occasion. Comme il est considéré comme allant de soi que nous avons la navigation contrôlée avec notre Fortigate, où nous aurons nos règles avec différents accès… Eh bien, aujourd’hui nous allons voir comment permettre à certains utilisateurs de naviguer sous leur responsabilité dans des zones que nous leur signalons comme dangereuses…

Se protéger contre les attaques et les botnets dans Fortigate

Une chose fondamentale que nous pouvons faire dans nos infrastructures est de dire à nos pare-feu de périmètre de bloquer toute tentative d’accès à nos organisations à partir de réseaux malveillants, Réseaux de botnets, par réputations, ou des adresses IP qui peuvent figurer sur des listes de blocage ou de blocage, entre autres, pour éviter les risques inutiles 😉

Superviser les règles UTM web de notre firewall grâce à Centreon

Il y a peu de temps, nous avons posté un post très similaire, où nous avons vérifié les règles UTM pour voir si un virus s’infiltrerait. Aujourd’hui, il est temps de superviser certains contenus web auxquels nos chers utilisateurs ne devraient pas avoir accès, Eh bien, je ne l’ai pas. C’est, surveiller que les sites de paris sont effectivement inaccessibles, Pornographique, Médias sociaux…

Superviser les règles UTM de notre firewall grâce à Eicar et Centreon

Quelque chose que je vous ai dit maintes fois, c’est que je trouve dans beaucoup d’organisations des pare-feu à moitié assemblés, C’est (entre autres), que les règles qui protègent la navigation de l’utilisateur final ne sont pas activées. C’est, que des virus et des logiciels malveillants peuvent finir par être téléchargés. Aujourd’hui, je vous propose un méli-mélo avec Eicar et Centreon qui peut peut-être nous aider.

Mise en œuvre de FSSO pour intégrer Fortigate à Active Directory

Dans toute organisation où il y a (Au moins) un Fortigate et aussi un Active Directory, C’est un must. Cette intégration nous permettra, entre autres, de, comme l’ajout d’utilisateurs ou de groupes AD aux règles de pare-feu, ou au niveau de l’enregistrement, Audits, Prévention des menaces… Eh bien, avoir les détails de l’utilisateur.

Transmission des listes de blocage Crowdsec à notre pare-feu Fortigate

Vous ai-je déjà dit que Crowdsec est une merveille ?? 😛 pour tout type d’entreprise… qui nous protégera des attaques externes ou internes! Ce n’est pas une morve de dinde.! Les équipes de Crowdsec partageront une liste noire d’adresses IP, Ainsi, lorsqu’une équipe est attaquée, Le reste sera protégé. Mais c’est aussi cela, Cette liste noire peut être envoyée à notre pare-feu de périmètre, afin qu’il nous protège!