BUSCAR EM

Soluçes e Serviços

Internal Segmentation Firewall (ISFW)

Internal Segmentation Firewall (ISFW)
 
ISFW

Sobre o ISFW 

Ameaças avançadas estão aproveitando as vulnerabilidades das redes internas. Depois de uma ameaça atravessar a defesa das bordas (Firewall de borda), há pouco para impedir a sua propagação e eventual roubo de valiosas informações.


Terminologia:

ISFW (Internal Segmentation Firewall) e INFW (Internal Networking Firewall) são sinônimos e representam o mesmo papel e função.

Porque Firewalls tradicionais têm sido arquitetado para velocidades mais lentas da Borda de Internet, é difícil implantar esses dispositivos de segurança internamente.

Ciclo de vida avan├žado da amea├ža

A solução é um novo modelo de Firewall - "Internal Segmentation Firewall (ISFW)" que focaliza em pontos estratégicos da rede interna, aumenta a camada de segurança e analise de conteúdo de toda a rede. Ele fornece um ponto estratégico de visualização de toda a rede, analisando todo o tráfego de dados entre os dispositivos na rede e servidores específicos que contêm propriedade intelectual valiosa ou um conjunto de dispositivos de usuários ou aplicações web na nuvem.

Funcionando de forma transparente o ISFW da Fortinet proporciona visibilidade e proteção da rede contínua de dentro para fora encurtando a janela de exposição e limitar possíveis danos.
 

As amea├žas ATPs


As ameaças ATPs - Advanced Persistent Threat

Os cibercrimes são ataques personalizados para invadir as defesas tradicionais e alcançar a rede interna, para evitar e detectar estes ataques é necessário visibilidade de todos os dados que trafegam na rede, principalmente de dentro para fora (Outside). Apenas a proteção de borda não é mais suficiente, assim como os endpoint sozinhos não são capazes de suprir as sofisticadas ameaças.

O ATP - Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.Essa expressão é comumente usada para se referir a ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião despenda tempo e recursos para obtê-las.

A vulnerabilidade zero-day (0 day) é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor para fechar uma brecha de segurança, o que deixa aberta a ataques. Uma vez que uma vulnerabilidade zero-day for identificada, FortiGuard Labs analisa e verifica-a antes que fornecedores sejam notificados. Após a verificação, FortiGuard Labs desenvolve uma assinatura zero-day IPS avançada que é enviado para a base de clientes da Fortinet bem antes do lançamento do patch de um fornecedor, o que ajuda a proteger contra a falha de segurança. Estas assinaturas são exclusivas para Fortinet e desempenham um papel importante no combate às ameaças persistentes avançadas (APTs).

Modelos de Firewall ISFW / Datacenter Firewall

Modelos de Firewall ISFWOs equipamentos Firewall FortiGate UTM NGFW utilizados para implantação na rede interna são os mesmos utilizados em Firewall de borda, a diferença é a escolha das factories a serem ativadas e o dimensionamento do equipamento para sua aplicação como Firewall ISFW / Datacenter Firewall.

Assista
 o breve vídeo abaixo sobre como funciona o ISFW.

 

ISFW




Conheça toda a linha de Firewalls FortiGate NGFW
para implantação ISFW / Datacenter Firewall.

Baixe os datasheets e documentos complementares:

Internal Segmentation Firewall - Portugues.pdf
Planejando com sucesso a migração para NGFW
ebook - Internal Segmentation Firewalls (ISFWs)
Papel do ISFW na rede
Aceleração de Hardware

SIGA A BRASILINE