Jump to content
Weingeist

Fortinet - Grundlegendes

Recommended Posts

Hallo Zusammen,

 

Hoffe der Foren-Bereich ist korrekt. Schätze mal jemand setzt Teile dieser Firma hier ein.

 

Sind die kleinen Lösungen gleich gut wie die "grossen" teureren Varianten? Also abgesehen von Bandbreite/Anschlüssen etc. Sieht von den Datenblättern her so aus.

 

Irgendwie finde ich das etwas unüblich, dass die "kleinen" Geräte genauso umfangreich und auch sicher sein sollen wie die grossen Lösungen.

Finde die Geräte zumindest auf dem Papier sehr interessant und bieten eigentlich alles was man heute so braucht. ;)

 

Grüsse und Danke für eine Info

Share this post


Link to post
Share on other sites

Die Next Generation Firewalls, also Geräte mit E am Schluss. Also die ganzen Small Business Teile sowie die Entry-Level Enterprise.

Share this post


Link to post
Share on other sites

Was ich brauche ändert sich, soll möglichst viel abdecken und darf auch was kosten. So muss ich nicht jedes mal neu einlernen.

 

Verglichen habe ich wie gesagt alles mögliche an Datenblätter. Da kommt immer wieder dasselbe. Selbst bei den ganz teuren grossen Modellen. Sowohl bei den Subscriptions für die Services als auch bei den technischen Daten. Eigentlich ändert sich nur jeweils die Bandbreite der versch. Services, Anzahl Ports, Anz. Verbindungen, Anz. AP's die verwaltet werden können etc. Meine Frage ist halt, ob das technisch wirklich so ist oder einfach Marketing und im Hintergrund läufts ganz anders.

 

Gewünscht ist im Endeffekt ein möglichst transparenter Proxy mit viel Funktion sowie möglichst auch User-Basierten Regeln (AD-Einbindung oder SSO oder halt separat geführt). So neben 0815 Firewallaufgaben:

- Was der TMG so kann

- SSL-Inspection (Möglichst transparent, also ohne Auswirkungen für die Benutzer - sofern 'guter Verkehr')

- abgerufene Webseiten-Kontrolle (Blacklist Hersteller und meine eigene, Möglichkeit für Whitelist - gerne auch mit Authentifizierung --> Ähnlich wie der TMG)

- VPN-Zugänge

- Priorisierung von VoiP, TV-Protokolle (am besten flexibel gestaltet)

- Portbasierte Regeln

- Mehrere WAN-Ports (Optimal mit Priorisierung je nach Art der Daten oder nur als Failback oder auch bie viel Load)

- Optimal wäre die Möglichkeit eines Backup-Netzes via Handy-Netz etc. (kann aber auch problemlos separat gelöst werden auf dem zweiten WAN-Port)

- Cloud-Dienste tauglich

- Files die heruntergeladen werden scannen (sofern das auf dieser Stufe abfangbar ist)

- IMAP, POP3, Mail-Server Verkehr scannen und verwerfen oder in Quarantäne stecken

- Exchange Veröffentlichung inkl. Absicherung

- Routing innerhalb Firma zwischen zwei Netzen über die Firewall wäre "nett" (bräuchte man nicht zwei Geräte --> Maschinennetz, Firmennetz, müssen heute häufig gekoppelt werden, sollte aber doch andere Regeln gelten oder eben nur spezifisch gewisse Zugriffe erlaubt sein)

- VPN-Zugänge von Fernwartungsmodulen veröffentlichen/durchschalten sowie den Zugriff regeln (Maschine), z.B. per Script

- Cool wäre Script-Tauglichkeit, z.B. eine Regel zu aktivieren oder zu deaktivieren, also auch z.B. für einen normalen User der für diese Regel dieses Recht hat (z.B. Freigabe eines Fernwartungsmoduls einer Maschine wenn diese keinen Schlüsselschalter haben usw.)

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


Werbepartner:



×
×
  • Create New...