(FortiGate)飞塔防火墙防病毒解决方案

1. 概述

计算机病毒一直是信息安全的主要威胁。而随着网络的不断发展,网络速度越来越快,网络应用也越来越丰富多彩,使得病毒传播的风险也越来越大,造成的破坏也越来越强。据ICSA(国际计算机安全协会)的统计,目前已经有超过90%的病毒是通过网络进行传播的。内网用户访问Internet时,无论是浏览WEB页面,还是通过FTP下载文件,或者是收发E-mail,甚至MSN聊天等,都可能将Internet上的病毒带入网内。而近几年泛滥成灾的网络蠕虫病毒(如红色代码、尼姆达、冲击波、振荡波等)跟传统的通过光盘、软盘等介质进行传播的基于文件的病毒有很大的不同,它们本身是一个病毒与黑客工具的结合体,当网络当中一台计算机感染蠕虫病毒后,它会自动的以极快的速度(每秒几百个线程)扫描网络当中其他计算机的安全漏洞,并主动的将病毒传播到那些存在安全漏洞的计算机上,只要相关的安全漏洞没有通过安装补丁的方式加以弥补,蠕虫病毒就会这样以几何级数的增长速度在网络当中传播,即使计算机上安装了带有实时监控功能的防病毒软件(包括单机版和网络版)对此也无能为力。蠕虫病毒的传播还会大量占用网络带宽,造成网络拥堵,形成拒绝服务式攻击(DoS)。

因此,对于新型的网络蠕虫病毒,必须在网关处进行过滤,防止病毒进入内网。网关防病毒已经成为当前防病毒体系中的重中之重。

ICSA统计数据:90%以上是通过Internet传播的。不同于市场上其他基于软件处理的防病毒网关,FortiGate是全球唯一使用ASIC芯片加速的硬件防病毒网关,可以提供高于同类产品数倍的防病毒性能,FortiGate高端型号采用了Fortinet最新一代ASIC芯片——FortiASIC CP8,最高可以达到单台10Gbps以上的HTTP防病毒吞吐量,均远超同类其它产品,对于Web浏览这样的实时应用的性能影响也微乎其微。

FortiGate目前的支持的病毒特征数量超过1500万个,而且防病毒特征可通过Internet自动更新,每天4次的病毒库更新频率是业界最高标准之一,可以确保用户在第一时间实现对最新型网络威胁的防御。FortiGate支持手动、自动、推送式更新。其中推送式更新当服务器上有新的特征库时,会主动“推送”至用户的FortiGate,响应速度最快。

FortiGate支持启发式扫描,对于未知病毒,可以根据其行为进行判断,及时将可疑的文件报告给用户。

Fortinet公司在国内的北京和天津成立了病毒及入侵防御研发中心,其中天津的研发中心与国家病毒应急响应中心密切合作,迅速捕获国内产生的病毒和入侵。这两个研发中心共有150名以上研发人员。

2. 外部病毒防御

如下图所示,FortiGate可以部署在Internet和内部网络之间,既可以阻挡来自Internet的病毒、蠕虫、木马、间谍软件、恶意软件等,也可以防止内部用户向外发送这些病毒等安全威胁。

DMZ区的服务器也可使用FortiGate进行保护,防止病毒、蠕虫、木马等攻击Web、Email、Proxy等服务器。

FortiGate的病毒过滤针对标准协议,与应用无关。无论用户使用何种Email服务器和客户端,只要使用的是标准的SMTP、POP3、IMAP协议,FortiGate都可以对电子邮件中的病毒进行过滤,防止病毒通过邮件传播。FortiGate还支持HTTP协议和FTP协议,对于Web浏览、下载、Web邮件及FTP文件传输过程中携带的病毒均可进行拦截。在支持协议的全面性上走在了业界的前方。对于使用非标准端口的协议应用(如在使用代理服务器的环境中,HTTP协议不使用TCP80端口,却使用了TCP8080端口),FortiGate同样可以对其中的病毒进行过滤。

在协议支持的全面性上,FortiGate走在了业界的前面。在FortiGate上启用防病毒功能,对HTTP、FTP、SMTP、POP3、IMAP、MAPI等协议进行过滤,便可将外网病毒传入内网的风险降至最低。

FortiGate支持基本病毒库和扩展病毒库,用户可以针对不同协议开启不同级别的安全保护,在安全和性能之间进行良好的平衡。

当邮件附件中带有病毒时,FortiGate会自动插入提醒信息,通知收件人由于附件带毒,所以被FortiGate删除。提示信息可以由管理员自己来设置。

管理员还可以使用FortiGate对超过一定大小的文件进行阻挡。例如管理员不希望内网用户下载电影而大量占用网络带宽,便可在FortiGate上设置,超过50M大小的文件一律阻止。

3. 内部病毒防御

虽然目前90%以上的病毒来自于Internet,但仍然有部分病毒通过其它途径进入内网,例如光盘、U盘、文件共享、移动用户等。而病毒进入内网后通常采用网络入侵的方式,利用网络中其它主机的安全漏洞进行传播,并可能导致DoS攻击。

如前图所示,除了在Internet出口处部署FortiGate之外,还可以在内网各区域(如下属单位、部门等)之间使用FortiGate进行隔离,防止一个区域感染的病毒扩散到其它区域。

另一方面,FortiGate安全网关不能仅针对HTTP、FTP、SMTP、POP3、IMAP、MSN、NNTP等协议进行病毒扫描,同时还能够基于IPS原理,识别各类蠕虫病毒的内网传播特征,对内网中的病毒传播进行定位和阻拦。

FortiGate的IPS功能还能限制单个IP地址产生的会话数量,防止蠕虫病毒爆发时导致的DoS/DDoS攻击;还能利用防火墙功能阻挡常见病毒的传播端口。以上功能均能协助防病毒功能,获得更好的防御效果。

当前的病毒传播方式多种多样,病毒、蠕虫、木马、恶意软件、网络入侵等的界限越来越模糊,用户只有结合防病毒、IPS、防火墙等多项安全技术,才能真正有效地过滤新一代病毒。

4. 病毒扫描模式

FortiGate支持两种病毒扫描模式,分别是基于代理扫描和流扫描。

基于代理扫描

FortiGate充当代理接管网络流量,代理时对扫描的文件进行缓存,当文件缓存完毕后,进行重组并执行病毒扫描,直到扫描结束,不会发送数据到客户端和服务器。代理扫描模式可以提供高的准备率,但会带来比较高的延时。

流扫描

文件通过FortiGate时,逐包检查,没有文件重组过程。如果检测到病毒,最后一个包会被丢弃,或者连接会被reset,客户端不会收到完整的文件。流模式因为没有文件缓存的过程,因此执行效率较高,病毒扫描的延时也较小,但可能会出现漏报的情况。

原文地址:http://blog.51cto.com/abnerhuang/2069500

时间: 2024-11-01 22:50:16

(FortiGate)飞塔防火墙防病毒解决方案的相关文章

(FortiGate)飞塔防火墙IPMAC绑定设置步骤

1. 飞塔防火墙IPMAC绑定是通过底层进行配置的,我们先进行IPMAC绑定的常规设置 config firewall ipmacbinding setting set bindthroughfw enable        IPMAC绑定的允许通过防火墙 set bindtofw enable                  IPMAC绑定的允许访问防火墙 set undefinedhost block          设置未定义的IPMAC禁止通过防火墙 end 2. 定义IPMAC绑定

飞塔防火墙服务注册操作步骤

-------By Abner Huang [前言]在飞塔防火墙提示过保后,我们可能需要第一时间购买新的服务,在购买服务后我们会得到一个 PDF 文档,在文档中包含了对应的服务激活码ID,需要通过support官网进行对应的激活. 1.查询注册信息 ① 首先要在官网里找到此设备的注册信息.浏览器访问飞塔支持官网地址:https://support.fortinet.com .输入帐号和密码(设备注册的时候在官网注册的帐号及密码). ② 登录后点击[管理产品]. ③ 双击需要激活服务的设备序列号.

飞塔防火墙和tplink路由器建立IPSEC VPN

公司外网网关为一台飞塔防火墙,需要与分支机构建立一条IPSEC vpn链路,分支机构有一台tplink路由器可支持ipsec功能. tplink路由器配置步骤: 一.创建vpn建立第一阶段IKE的加密组件: 二.创建vpn第一阶段相关模式信息: 三.创建第二阶段加密组件以及模式: 四.其他的访问控制,全部放行即可.(路由设置好本地路由即可,vpn中的远端路由不需要写到路由表中.) 飞塔防火墙配置步骤: 一.创建vpn第一阶段配置信息 二.创建vpn第二阶段配置信息 说明:好像vpn两端配置的源地

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21. IPSEC介绍:ipsec-vpn也分路由模式和策略模式.我们这里使用的是策略模式. 俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于路由的

(FortiGate)飞塔防火墙HA(高可用性)解决方案

1. 概述 HA问题是建设TCP/IP网络需要考虑的一个重要问题.当因为某个设备出现宕机时,如何保证网络依旧畅通是依赖于关键业务的公司的网络建设的核心.所有流量都要经过安全网关,设计网络让安全网关不会成为单点故障,同时还需要保证故障时业务系统得到安全防护,避免网络攻击给公司带来不可估计的损失. Fortinet公司作为安全资深公司,在不断地发展安全设备的功能和性能时,同样为高可靠性提供了多种解决方案,VRRP.会话同步和HA解决方案(FGCP).强大和灵活的高可用性解决方案是很多运行着关键业务的

(FortiGate)飞塔防火墙IPS(入侵防御)解决方案

1. 概述 传统的状态检测/包过滤防火墙是在网络层/传输层工作,根据IP地址.端口等信息对数据包进行过滤,能够对黑客攻击起到部分防御作用.但是黑客仍然可以从合法的IP地址通过防火墙开放的端口对内网发起攻击,目前很多攻击和应用可以通过任意IP.端口进行,各种高级.复杂的攻击单纯的使用状态检测/包过滤防火墙无法进行阻挡,需要使用IPS(入侵防御系统)来配合防火墙实现对复杂攻击的防御.IPS工作在第二层到第七层,通常使用特征匹配和异常分析的方法来识别网络攻击行为. 特征匹配方法类似于病毒检测方法,通过

(FortiGate)飞塔防火墙使用LDAP和FSSO代理进行单点登录

案例中使用FSSO和Windows DC LDAP服务器的认证进行用户身份的校验来控制网络访问的权限. 1. 在FortiGate防火墙上配置Windows DC LDAP服务器 找到User & Device > LDAP Servers配置具体的LDAP内容 2. 在Windows DC服务器上安装FSSO的代理软件 按照软件安装的向导一步步操作安装 输入Windows AD管理员administrator的密码 选择Advanced 在Collector Agent IP addres

(FortiGate)飞塔防火墙DNS转发和NS记录设置步骤

1. 需求 用户有内网服务器和内网DNS,如下图所示 内网DNS服务器IP 192.168.11.123 内网域名为 test.com 内网OA服务器IP www.test.com    192.168.11.4 用户希望在FortiGate的内网接口上启用DNS转发功能,将Internet的域名解析转发到Internet的DNS服务器处理,将内网域名(test)的解析发送到内网DNS服务器处理. 2. 解决方案 这个需求有两种解决方法,一种是通过FortiGate的的NS记录方式,将test.

【Fortinet】飞塔(FortiGate)防火墙低端产品命令行下配置RIP

前言: FortiGate中端.高端产品支持web页面配置RIP/OSPF/BGP,低端(桌面级)产品不支持,只支持CLI配置------虽然官网有手册(英文版),但没有实际案例,并给出建立连接的结果来的舒服~~这就是此文的目的~~ FortiGate配置ospf和Cisco/H3C/华为都不太一样,希望此文对大家有帮助! 实验使用的FortiGate使用的是80E和60E,对接设备为Cisco 4331. 注:本文只写出ForGate端的配置命令. 拓扑图 目的: ForGate和Cisco建