本指南探讨了Fortisase如何与Fortigate ZTNA集成,为最终用户提供无缝体验,同时确保您最重要的公司资产在FortiGate Application Gateway后面。与传统的SSL和IPSEC VPN不同,使用ZTNA的Fortisase Spa提供了与受保护资源的直接连接,而无需建立持续的隧道。ZTNA的钥匙正在验证连接设备和用户的身份,并确保设备的安全姿势在将其接纳到受保护的网络之前。由于Fortisase,FortiGate和ForticLient端点之间的集成,这些安全检查立即透明地进行。如果设备无法通过这些安全检查,则将其视为不信任,并且连接被拒绝。
安全的访问服务边缘(SASE)体系结构专注于使用云交付的安全服务,该服务在网络的最远边缘(即服务边缘或用户端点)强制执行安全访问。连接到Fortisase时,远程用户进入Internet,As-As-As-Service(SaaS)应用程序或数据中心中的私有托管应用程序通过FireWall-As-A-A-Service(FWAAS)或安全网络网关(SWG),或者在此,流量符合安全政策和先进的威胁保护措施。对于流量重定向,远程用户的端点依赖于软件代理,网站后面的远程用户依赖于薄边缘设备,并且具有基于Web浏览器的设备的远程用户是无代理的,并且依赖Web浏览器代理设置。
Fortisase将配置的ZTNA连接规则推向ForticLient端点。在端点设备上,当用户试图从这些规则访问网络资源时,ForticLient会聆听到目标资源的连接,即目标地址和端口,然后将连接请求转发到Fortigate Application Gateway。可以使用SSL/TLS协议加密堡垒和Fortigate之间的流量,并在其内部封装的目的地的基础流量进行加密。换句话说,TCP转发规则允许ForticLient拦截到目标地址和端口的请求,然后将其转发到ZTNA应用程序网关。请参阅ZTNA TCP转发访问代理示例。
更改日志5简介6什么是新的7新功能24.3.56(24.3.c)7 24.3.42(24.3.b)的新功能是24.3.20(24.3.a)9的新功能,什么是24.2.63(24.2.c)的新功能,什么是新功能(24.2.c)9什么是24.2.44.2.44(24.2.b)的新事物,for 24.2.44(24.2.b)11 for 24.2.2.2.2.2.2.1.2.2.1. 24.2.2.1. 24.2.12(24 d.2.12)(24 d.2.12)(24 d.2.12) 13 Removable media access 13 Activating the FortiClientNetwork extension 13 Select availability features 15 Beta features 16 Product integration and support 17 Supported FortiClient features 17 Common use cases 20 SIA for FortiClient agent-based remote users 21 SIA for FortiExtender site-based remote users 22 SIA for FortiGate SD-WAN secure edge site-based remote users 22 SIA for FortiAP site-based remote users 22 SIA for SD-WAN On-Ramp site-based remote users 23 Supported SD-WAN坡道IPSEC设备23日志转发23使用Fortimanager 23远程浏览器隔离24 ZTNA 24 ZTNA 24 SPA 24 SPA服务连接许可证24 Spa Forticloud帐户24 Spa使用Fortigate SD-WAN HUB 25 SPA使用Fortigate SD-WAN HUB 25 SPA使用Fortisase Spa Spa 25 Spa使用Fortisase Spa for Fortisase Spa 27 fortisase Spa 27 30限制31 Fortiap 31 Forticlient桌面(Windows,MacOS,Linux)31 Forticlient Android 31
FortiSASE 使组织能够授予每个用户和每个会话对 Web、云和应用程序的安全访问权限,无论它们部署在何处,并结合完全集成的企业级安全性。通过安全性和网络之间的无缝融合,FortiSASE 可确保将相同级别的保护、可见性和用户体验扩展到任何地方的每个用户。对于那些注重合规性的人来说,FortiSASE 已通过服务组织控制 (SOC2) 认证,该认证提供独立验证,确保解决方案安全控制符合美国注册会计师协会 (AICPA) 适用的信托服务原则和标准。此 SOC 2、Type II 标准认证表明我们致力于确保我们的客户能够满足各种合规性要求。Fortinet 提供 99.999% 的 SLA 和延迟保证,用于安全检查,这是因为其在全球范围内拥有数百个安全 PoP。
更改日志8简介9使用forticlient 11 SWG无代理模式12专用公共IP地址12嵌入到板载指南13 FORTFELEX许可16许可更新通知17远程VPN用户识别17所需的服务和端口17 AS IAM用户签名为IAM用户18遥控器22 23 fortect 22 22 fort fortigens 22 Fortigitig 22 fortigitig 22 support 26 Pre-logon VPN 26 ZTNA Windows tagging rules for certificate subject CN regex or wildcard matching 28 Central management 28 Network restrictions removed 29 SD-WAN On-Ramp support 30 Supporting external IdP users 30 Dashboards 31 Adding a custom dashboard 31 Resetting all dashboards 32 Drilling down on vulnerabilities 32 FortiView monitors 33 Adding a custom monitor 34 Resetting all monitors 34 Monitoring边缘设备带宽用法35边设备36边设备40 fortiextender 40先决条件40查看新的fortiextender的通知43将fortiextender配置为fortiextender fortiSase lan Extension 44 FortiGate 52先决条件53查看通知,以新的FortiGate 54配置FortiGate 54 FortiGate 54 Fortigate 54 Fortendies 54 Fortipecip 57
Change log 5 Introduction 6 What's new 7 What's New for 24.3.42 (24.3.b) 7 What's New for 24.3.20 (24.3.a) 8 What's new for 24.2.63 (24.2.c) 8 What's new for 24.2.44 (24.2.b) 10 What's new for 24.2.12 (24.2.a) 10 Special notices 12 On-shore Dubai customers 12 Removable media access 12 Activating the FortiClientNetwork extension 12 Select availability features 14 Product integration and support 15 Supported FortiClient features 15 Common use cases 18 SIA for FortiClient agent-based remote users 19 SIA for FortiExtender site-based remote users 19 SIA for FortiGate SD-WAN secure edge site-based remote users 20 SIA for FortiAP site-based remote users 20 SIA for SD-WAN On-Ramp site-based remote users 20 Supported SD-WAN On-Ramp IPsec devices 21 Log forwarding 21 Central management using FortiManager 21 ZTNA 21 SPA 21 SPA Service Connection license 22 SPA FortiCloud account prerequisites 22 SPA using a FortiGate SD-WAN hub 22 SPA using a FortiSASE SPA hub 22 SPA using a FortiSASE SPA hub with Fabric overlay orchestrator 23 SPA for an MSSP hub 23 Resolved issues 24 Known issues 26 Limitations 27 FortiAP 27 FortiClient desktop (Windows, macOS, Linux) 27 Forticlient Android 27 Forticlient Cloud 27 Forticloud 28身份验证28
SIA用于基于代理的远程用户是最典型的用例,它涉及在包括Windows,MacOS和Linux端点在内的支持端点上安装和配置ForticLient。Fortisase Administration指南称此用例基于ForticLient代理模式。在这种用例中,富特酶防火墙作为服务(FWAA)介于端点和互联网之间。因为ForticLient基本上建立了使用FWAAS的全隧道SSL VPN,因此基于代理的SIA可以使用VPN策略来确保所有互联网流量和协议。每个端点连接到安全性POP。您可以通过将身份验证源配置为Active Directory(AD)/LDAP,RADIUS或SAML身份提供商(SAML IDP)来实现基于代理的远程用户身份验证。
版权所有©2024 Fortinet,Inc。保留所有权利。fortinet®,fortigate®,forticare®和fortiguard®以及某些其他商标是Fortinet,Inc。的注册商标,此处的其他Fortinet名称也可以注册和/或Fortinet的普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。的性能和其他指标,实际绩效和其他结果可能会有所不同。网络变量,不同的网络环境和其他条件可能会影响性能结果。Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet's SVP Legal and above, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall对Fortinet有约束力。为了绝对清晰,任何此类保修都将仅限于与Fortinet内部实验室测试相同的理想条件下的性能。Fortinet完全根据明示或暗示的任何盟约,代表和保证。Fortinet保留更改,修改,转让或以其他方式修改本出版物的权利,恕不另行通知,最新版本的出版物应适用。
A.它提供基于硬件的防火墙用于网络分割。B.它与软件定义的网络(SDN)解决方案集成在一起。C.它可以在端点上识别安全姿势检查的属性。D.它可以为远程员工启用VPN连接。答案:C说明:Fortisase通过识别安全姿势检查端点上的属性来支持零信任网络访问(ZTNA)原理。ZTNA原则需要在授予对网络资源的访问之前,需要连续验证用户和设备凭据及其安全姿势。安全姿势检查:Fortisase可以通过检查符合安全策略(例如防病毒状态,补丁级别和配置设置)来评估端点的安全姿势。这可以确保仅授予合规和安全的设备访问网络。零信任网络访问(ZTNA):ZTNA基于“永不信任,始终验证”的原则,该原则需要对用户和设备可信度进行持续评估。Fortisase通过执行这些安全姿势检查并执行访问控制策略在实施ZTNA中起着至关重要的作用。问题2在部署基于Fortisase代理的客户端时,与无代理解决方案相比,有三个功能可用?(选择三个。)