Permitindo que usuários específicos escapem da filtragem da web do Fortigate

Poço, Acho que já disse que vou tentar trazer posts curiosos, que podem contribuir com algo para a organização, Hoje foi um tópico que geralmente surge de vez em quando. Como é dado como certo que temos a navegação controlada com nosso Fortigate, onde teremos nossas regras com diferentes acessos… Bem, hoje veremos como permitir que certos usuários naveguem sob sua responsabilidade em áreas que os alertamos como perigosas…

Protegendo-nos de ataques e botnets no Fortigate

Algo fundamental que podemos fazer em nossas infraestruturas é dizer aos nossos firewalls de perímetro para bloquear qualquer tentativa de acessar nossas organizações a partir de redes maliciosas, Redes de botnet, por reputações, ou endereços IP que podem estar em listas de bloqueio ou listas negras, entre outros, para evitar riscos desnecessários 😉

Monitorando as regras UTM da web do nosso firewall graças ao Centreon

Há pouco tempo postamos um post muito parecido, onde verificamos as regras UTM para ver se um vírus entraria sorrateiramente. Hoje é hora de supervisionar aquele determinado conteúdo da web ao qual nossos queridos usuários não deveriam ter acesso, Bem, não tem isso. Isso é, monitorar se os sites de apostas estão efetivamente inacessíveis, Pornográfico, Redes sociais…

Monitorando as regras UTM do nosso firewall graças ao Eicar e ao Centreon

Algo que já vos disse muitas vezes, é que eu encontro em muitas organizações firewalls semi-montados, Isso é (entre outros), que as regras que protegem a navegação do utilizador final não estão ativadas. Isto é, que vírus e malware podem acabar sendo baixados. Hoje proponho uma miscelânea com Eicar e Centreon que talvez possa nos ajudar.

Passando listas de bloqueio do Crowdsec para nosso firewall Fortigate

Eu já te disse que a Crowdsec é uma maravilha?? 😛 para qualquer tipo de empresa… que nos protegerá de ataques externos ou internos! Não é um ranho de peru.! As equipes da Crowdsec compartilharão uma lista negra de IPs, Então, quando uma equipe é atacada, o resto será protegido. Mas também é isso, Esta lista negra pode ser enviada para o nosso firewall de perímetro, para que ele nos proteja!