Jump to content

Fortinet - Grundlegendes


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Zusammen,

 

Hoffe der Foren-Bereich ist korrekt. Schätze mal jemand setzt Teile dieser Firma hier ein.

 

Sind die kleinen Lösungen gleich gut wie die "grossen" teureren Varianten? Also abgesehen von Bandbreite/Anschlüssen etc. Sieht von den Datenblättern her so aus.

 

Irgendwie finde ich das etwas unüblich, dass die "kleinen" Geräte genauso umfangreich und auch sicher sein sollen wie die grossen Lösungen.

Finde die Geräte zumindest auf dem Papier sehr interessant und bieten eigentlich alles was man heute so braucht. ;)

 

Grüsse und Danke für eine Info

Link zu diesem Kommentar

Was ich brauche ändert sich, soll möglichst viel abdecken und darf auch was kosten. So muss ich nicht jedes mal neu einlernen.

 

Verglichen habe ich wie gesagt alles mögliche an Datenblätter. Da kommt immer wieder dasselbe. Selbst bei den ganz teuren grossen Modellen. Sowohl bei den Subscriptions für die Services als auch bei den technischen Daten. Eigentlich ändert sich nur jeweils die Bandbreite der versch. Services, Anzahl Ports, Anz. Verbindungen, Anz. AP's die verwaltet werden können etc. Meine Frage ist halt, ob das technisch wirklich so ist oder einfach Marketing und im Hintergrund läufts ganz anders.

 

Gewünscht ist im Endeffekt ein möglichst transparenter Proxy mit viel Funktion sowie möglichst auch User-Basierten Regeln (AD-Einbindung oder SSO oder halt separat geführt). So neben 0815 Firewallaufgaben:

- Was der TMG so kann

- SSL-Inspection (Möglichst transparent, also ohne Auswirkungen für die Benutzer - sofern 'guter Verkehr')

- abgerufene Webseiten-Kontrolle (Blacklist Hersteller und meine eigene, Möglichkeit für Whitelist - gerne auch mit Authentifizierung --> Ähnlich wie der TMG)

- VPN-Zugänge

- Priorisierung von VoiP, TV-Protokolle (am besten flexibel gestaltet)

- Portbasierte Regeln

- Mehrere WAN-Ports (Optimal mit Priorisierung je nach Art der Daten oder nur als Failback oder auch bie viel Load)

- Optimal wäre die Möglichkeit eines Backup-Netzes via Handy-Netz etc. (kann aber auch problemlos separat gelöst werden auf dem zweiten WAN-Port)

- Cloud-Dienste tauglich

- Files die heruntergeladen werden scannen (sofern das auf dieser Stufe abfangbar ist)

- IMAP, POP3, Mail-Server Verkehr scannen und verwerfen oder in Quarantäne stecken

- Exchange Veröffentlichung inkl. Absicherung

- Routing innerhalb Firma zwischen zwei Netzen über die Firewall wäre "nett" (bräuchte man nicht zwei Geräte --> Maschinennetz, Firmennetz, müssen heute häufig gekoppelt werden, sollte aber doch andere Regeln gelten oder eben nur spezifisch gewisse Zugriffe erlaubt sein)

- VPN-Zugänge von Fernwartungsmodulen veröffentlichen/durchschalten sowie den Zugriff regeln (Maschine), z.B. per Script

- Cool wäre Script-Tauglichkeit, z.B. eine Regel zu aktivieren oder zu deaktivieren, also auch z.B. für einen normalen User der für diese Regel dieses Recht hat (z.B. Freigabe eines Fernwartungsmoduls einer Maschine wenn diese keinen Schlüsselschalter haben usw.)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...