Fortinet Seguridad Integral En Tiempo Real
Tiempo Real
High Performance Multi-Threat Security Solutions
Seguridad Integral en Tiempo Real
INDICE
1
Introducción ......................................................................................................................................... 4
1.1
FORTINET..................................................................................................................................................4
1.2
Introducción a la Seguridad en las Comunicaciones ..................................................................................5
1.3
Sistemas de Protección ..............................................................................................................................7
1.4
¿Por qué Fortinet?....................................................................................................................................10
1.4.1
Equipamiento de Alto Redimiento .............................................................................................................................10
1.4.2
Servicios Fortinet.......................................................................................................................................................12
1.5
2
Reconocimiento de la industria. ................................................................................................................13
Características técnicas de los equipos ............................................................................................ 142.1
La Arquitectura FortiGate..........................................................................................................................14
2.2
Modalidad Router o Transparente ............................................................................................................17
2.3
Dominios Virtuales....................................................................................................................................18
2.4
Routing .....................................................................................................................................................18
2.4.1
Enrutamiento Estático Redundante...........................................................................................................................18
2.4.2
Policy Routing ............................................................................................................................................................19
2.4.3
Enrutamiento Dinámico .............................................................................................................................................20
2.5
AltaDisponibilidad ....................................................................................................................................21
2.6
Optimización WAN....................................................................................................................................23
2.7
Autenticación de Usuarios........................................................................................................................26
2.8
Firewall .....................................................................................................................................................27
2.8.1
Definición de Políticas...............................................................................................................................................28
2.8.2
Inspección SSL ..........................................................................................................................................................29
2.8.3
Balanceo de carga multiplexación http y aceleración SSL ........................................................................................29
2.8.4
Calidad de Servicio (QoS)...
Regístrate para leer el documento completo.