更改日志8入门9要求9许可10初始化Fortisase 11简介12使用FOTICLIENT 14 SWG无代理模式15专用公共IP地址15嵌入登机指南16 FORTIFLEX许可19所需的服务和端口19中的端口和端口19的签名24 iam用户识别24远程启用22远程启用22 external IdP users 25 Dashboards 26 Adding a custom dashboard 26 Resetting all dashboards 27 Drilling down on vulnerabilities 27 FortiView monitors 28 Adding a custom monitor 28 Resetting all monitors 29 Monitoring thin-edge bandwidth usage 29 Thin-Edge 31 Edge devices 33 FortiExtender 33 Prerequisites 33 Viewing notifications for a new FortiExtender 36 Configuring FortiExtender as FortiSASE LAN Extension 37 Fortigate 45先决条件46查看新的Fortigate 47将Fortigate配置为Fortigate fortigate 47 Fortiap 50 50先决条件50查看新的Fortiap 52 52将Fortiap配置为Fortisase Edge设备52 SD-WAN RAMP 65
通常,组织具有远程用户使用虚拟专用网络(VPN)连接将其互联网流量重定向到其数据中心的下一代防火墙(NGFW)。执行其安全功能后,NGFW将用户的网络流量发送到NGFW的WAN链接。建立了具有VPN连接的远程用户在通过此回程的WAN连接访问Internet时也会经历高潜伏期,因为防火墙的WAN链接变得拥挤其他远程用户生成的Internet流量。SASE通过允许远程用户直接连接到云传递的FWAA的最接近地理点点(POP)来降低此潜伏期。此外,每个POP可以扩展以满足用户需求并减少单个WAN链接成为这些远程用户的拥塞点的可能性。
对于FortiGate SD-WAN SPA用例,您必须配置新的Fortigate SD-WAN部署,或者已经配置了现有的FortiGate SD-WAN部署。您然后配置fortisase与Fortigate SD-WAN集线器进行通信。完成此配置后,Fortisase Security的存在点(POP)充当该轮毂的发言,依靠IPSEC VPN覆盖层和IBGP来保护和在组织Fortigate SD-WAN HUB和OKEN网络背后的POP和网络之间进行访问和路由流量。
更改log 4引言5什么是什么新功能6 24.2.44(24.2.b)6的新功能24.2.12(24.2.a)6的新功能24.1.56(24.1.c)7的新功能24.1.37(24.1.37(24.1.b)的新功能what for what for 24.1.b)8什么是24.1.1.10(24.1.1.1.1.a)的新功能。 extension 11 Select availability features 13 Product integration and support 14 Supported FortiClient features 14 Common use cases 17 SIA for FortiClient agent-based remote users 18 SIA for FortiExtender site-based remote users 18 SIA for FortiGate SD-WAN secure edge site-based remote users 19 SIA for FortiAP site-based remote users 19 SIA for SD-WAN On-Ramp site-based remote users 19 Supported SD-WAN On-Ramp IPsec devices 20 Log forwarding 20 ZTNA 20 SPA 20 SPA Service Connection license 20 SPA FortiCloud account prerequisites 21 SPA using a FortiGate SD-WAN hub 21 SPA using a FortiSASE SPA hub 21 SPA using a FortiSASE SPA hub with Fabric overlay orchestrator 22 SPA for an MSSP hub 22 Resolved issues 23 Known issues 25 Limitations 26 FortiClient desktop (Windows, macOS, Linux) 26 FortiClient Android 26 FortiClient Cloud 26 Authentication 26 fortisandbox 27
Change log 4 Introduction 5 What's new 6 What's new for 24.2.12 (24.2.a) 6 What's new for 24.1.56 (24.1.c) 7 What's new for 24.1.37 (24.1.b) 8 What's new for 24.1.10 (24.1.a) 9 What's new for 23.4.49 (23.4.b) 9 Special notices 11 Removable media access 11 Activating the FortiClientNetwork extension 11 Select availability features 13 Product integration and support 14 Supported FortiClient features 14 Common use cases 17 SIA for FortiClient agent-based remote users 18 SIA for FortiExtender site-based remote users 18 SIA for FortiGate SD-WAN secure edge site-based remote users 18 SIA for FortiAP site-based remote users 19 Log forwarding 19 ZTNA 19 SPA 19 SPA Service Connection license 19 SPA FortiCloud account prerequisites 20 SPA using a FortiGate SD-WAN hub 20 Spa使用Fortisase Spa Hub 20 Spa使用Fortisase Spa Hub使用Fortisase Spa Hub带有织物叠加层编排器21 SPA 21 SPA用于MSSP Hub 21解决问题22已知问题23限制24 Forticlient Desktop(Windows,MacOS,MacOS,Linux)24 Forticlient
更改日志7入门8要求8许可9初始化Fortisase 10简介11基于forticlient Agent的模式13 SWG无代理模式14专用公共IP地址14嵌入式板上登机指南15 FORTIFLEX许可18所需的服务和端口18选择可用性服务18个选择的服务端口18 SELECTION SELPESTIC dashboard 23 Resetting all dashboards 24 Drilling down on vulnerabilities 24 FortiView monitors 25 Adding a custom monitor 26 Resetting all monitors 26 Monitoring thin-edge bandwidth usage 27 Thin-Edge 28 Edge devices 30 FortiExtender 30 Prerequisites 30 Viewing notifications for a new FortiExtender 33 Configuring FortiExtender as FortiSASE LAN Extension 33 FortiGate 41 Prerequisites 42 Viewing notifications for新的Fortigate 42将Fortigate配置为Fortisase Lan扩展43 Fortiap 45先决条件46查看新Fortiap 47将Fortiap配置为Fortisase Edge设备48网络58 Secure Private Access 58
本指南探讨了Fortisase如何与Fortigate ZTNA集成,为最终用户提供无缝体验,同时确保您最重要的公司资产在FortiGate Application Gateway后面。与传统的SSL和IPSEC VPN不同,使用ZTNA的Fortisase Spa提供了与受保护资源的直接连接,而无需建立持续的隧道。ZTNA的钥匙正在验证连接设备和用户的身份,并确保设备的安全姿势在将其接纳到受保护的网络之前。由于Fortisase,FortiGate和ForticLient端点之间的集成,这些安全检查立即透明地进行。如果设备无法通过这些安全检查,则将其视为不信任,并且连接被拒绝。
更改日志7入门8要求8许可9初始化Fortisase 10简介11端点模式13 SWG模式14专用公共IP地址14嵌入式登机指南15 Fortiflex许可指导18所需的服务和端口18选择可用性19个网络限制功能19删除了20个远程VPN远程VPN用户识别21支持外部IDP用户23次数23 System 22 23 System 22 22 22 23 Resetting all dashboards 24 Drilling down on vulnerabilities 24 FortiView monitors 25 Adding a custom monitor 26 Resetting all monitors 26 Monitoring thin-edge bandwidth usage 27 Thin-Edge 28 Edge devices 30 FortiExtender 30 Prerequisites 30 Viewing notifications for a new FortiExtender 33 Configuring FortiExtender as FortiSASE LAN Extension 33 FortiGate 41 Prerequisites 42 Viewing notifications for a new FortiGate 42将Fortigate配置为Fortisase Lan扩展43 Fortiap 45先决条件46查看新Fortiap的通知47将Fortiap配置为Fortiap作为Fortisase Edge设备48网络58 Secure Private Access 58
安全的访问服务边缘(SASE)体系结构专注于使用云交付的安全服务,该服务在网络的最远边缘(即服务边缘或用户端点)强制执行安全访问。连接到Fortisase时,远程用户进入Internet,As-As-As-Service(SaaS)应用程序或数据中心中的私有托管应用程序通过FireWall-As-A-A-Service(FWAAS)或安全网络网关(SWG),或者在此,流量符合安全政策和先进的威胁保护措施。对于流量重定向,远程用户的端点依赖于软件代理,网站后面的远程用户依赖于薄边缘设备,并且具有基于Web浏览器的设备的远程用户是无代理的,并且依赖Web浏览器代理设置。
本指南探讨了Fortisase如何与Fortigate ZTNA集成,为最终用户提供无缝体验,同时确保您最重要的公司资产在FortiGate Application Gateway后面。与传统的SSL和IPSEC VPN不同,使用ZTNA的Fortisase Spa提供了与受保护资源的直接连接,而无需建立持续的隧道。ZTNA的钥匙正在验证连接设备和用户的身份,并确保设备的安全姿势在将其接纳到受保护的网络之前。由于Fortisase,FortiGate和ForticLient端点之间的集成,这些安全检查立即透明地进行。如果设备无法通过这些安全检查,则将其视为不信任,并且连接被拒绝。