Fortinet FUNDAMENTOS

Beschreibung

Primeros pasos en Portafolio
Axel Acosta Alarcon
Notiz von Axel Acosta Alarcon, aktualisiert more than 1 year ago
Axel Acosta Alarcon
Erstellt von Axel Acosta Alarcon vor fast 8 Jahre
59
0

Zusammenfassung der Ressource

Seite 1

Empresa que se dedica a crear productos y equipos para seguridad*han verticalizado con otros productos como fortiswitch, fortiap forti-analizerNGFW - NEXT GENERATION FIREWALL (cuentan con muchas nuevas opciones que se pueden utilizar)las cajas de fortinet son variadas: - Escritorio (oficinas medianas a pequeñas) - Blade (para carriers) - Rackeables (más robustos)

Seite 2

FORTIGATE - FIREWALLSon soluciones UTM (Unified Threat Management / Administración de Unificada de Amenazas)ayuda a proteger de varias amenazas con una sola caja (un solo equipo)

Seite 3

Que ofrece FortinetUTM incluye: Antivirus (AV): permite controlar las amenazas a través de la red, no es un antivirus como el que se instala en la PC, este antivirus nos protege de las conexiones maliciosas que vienen de la red de datos Anti Spam - Control según el equipo trata los correos electrónicos, dominios o correos masivos Web Filtering : (De las características mas usadas) Controlar la navegación por modo seguro o HTTP, se puede controlar cualquier tipo de contenido que los usuarios quieren ver, Por categorías o customizar los accesos Permitir que vean solo contenido seleccionado por tipo de usuario) Application Control: Controla las aplicaciones que existen en los equipos móviles dentro de la empresa Facebook, Whatsapp, etc (BYOD) se puede conocer y asignar ancho de banda, permitir o eliminar acceso a las apps Intrusion Prevention System: Control de las conexiones que ingresan, inclusive el control acerca de los tipos de conexiones hacia dentro de la empresa, si se detecta a una conexión que está haciendo DOS (ataque o escaneo) se puede detectar y BLOQUEAR, Data Leak Prevention System: funciona de adentro hacia afuera muy poderosa en áreas donde no queremos que se filtren datos. se crea un patrón y le indicamos al equipo que es lo que va a revisar en las conexiones salientes para pueda saber que tipo de usuario es el que en una operación diaria debe entrar y salir y todo lo que no coincida lo bloquea)

Seite 4

Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
MAPA MENTAL DE PRINCIPIOS DE SEGURIDAD
John Orellana Tapia
Principios de Seguridad informática
Carlos Garcia
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Test Principios
wendy tojin
LA ECONOMÍA Y SUS 10 PRINCIPIOS
viviana joya
Seguridad Informática
M Siller
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
PLANEACION EMPRESARIAL
auradaniela98