Fortinet Seguridad Integral En Tiempo Real
Tiempo Real
High Performance Multi-Threat Security Solutions
Seguridad Integral en Tiempo Real
INDICE
1 Introducción ......................................................................................................................................... 4
1.1 1.2 1.3 1.4
1.4.1 1.4.2
FORTINET..................................................................................................................................................4 Introducción a la Seguridad en las Comunicaciones ..................................................................................5 Sistemas de Protección ..............................................................................................................................7¿Por qué Fortinet? ....................................................................................................................................10
Equipamiento de Alto Redimiento .............................................................................................................................10 Servicios Fortinet.......................................................................................................................................................12
1.5
Reconocimiento de la industria. ................................................................................................................13
2
Características técnicas de los equipos............................................................................................ 14
2.1 2.2 2.3 2.4
2.4.1 2.4.2 2.4.3
La Arquitectura FortiGate..........................................................................................................................14 Modalidad Router o Transparente ............................................................................................................17 Dominios Virtuales....................................................................................................................................18 Routing .....................................................................................................................................................18
Enrutamiento Estático Redundante...........................................................................................................................18 Policy Routing ............................................................................................................................................................19 Enrutamiento Dinámico .............................................................................................................................................20
2.5 2.6 2.7 2.82.8.1 2.8.2 2.8.3 2.8.4 2.8.5
Alta Disponibilidad ....................................................................................................................................21 Optimización WAN....................................................................................................................................23 Autenticación de Usuarios........................................................................................................................26 Firewall .....................................................................................................................................................27
Definición de Políticas...............................................................................................................................................28 Inspección SSL ..........................................................................................................................................................29 Balanceo de carga multiplexación http y aceleración SSL ........................................................................................29 Calidad de Servicio (QoS)...
Regístrate para leer el documento completo.