معرفی نسخه جدید FortiOS v6.4.0

معرفی نسخه جدید FortiOS v6.4.0

FortiOS، یکی از محصولات کمپانی معروف فورتی‌نت است که Fortinet Security Fabric را فعال می‌کند و سازمان‌ها را قادر می‌سازد که به یک شبکه امنیت محور با یک سیستم عامل خودکار دست پیدا کنند. آخرین ورژن FortiOS، یعنی FortiOS v6.4.0 تغییرات زیادی داشته که در نهایت موجب کاهش و مدیریت سطح حمله، جلوگیری از تهدیدات پیشرفته، کاهش پیچیدگی دستگاه‌های IoT به فضای ابری می‌شود. از جمله تغییرات این نسخه، اضافه شدن تعداد زیادی ویژگی و قابلیت، اعمال برخی تغییرات در پنل و برطرف کردن تعداد زیادی از باگ‌ها است که در ادامه به برخی از آن‌ها می‌پردازیم.

ویژگی‌های نسخه جدید FortiOS

ویژگی‌های جدید نسخه ۶٫۴٫۰، در ۴ دسته اصلی شبکه امنیت محور، دسترسی شبکه Zero-trust، عملیات امنیتی Al محور و پلتفرم مدیریت یکپارچه آن جا می‌گیرند.

Security-driven Networking

  • Log buffer روی FortiGates با یک دیسک SSL
  • بهبود لاگینگ Proxyd SSL و WAD
  • پشتیبانی SSL mirroring در proxy mode
  • تشخیص اپلیکیشن مبتنی بر SSL حول ترافیک رمزنگاری شده در یک توپولوژی ساندویچی
  • امکان ایجاد ISDB object با استفاده از اطلاعات محلی
  • غلبه اجباری بر HA برای آزمایش
  • استفاده آنتی‌ویروس از Extended DB به طور پیش‌فرض
  • بهبود لاگینگ SD-WAN برای شناسایی اپلیکیشن‌های منطبق

Zero-trust Network Access

  • سرویس تشخیص IoT
  • پشتیبانی از سیاست‌های NAC در پورت‌های سوئیچ
  • اضافه شدن قابلیتی در FortiSwitch برای جستجوی جزئیات دستگاه در سرویس FortiGuard IoT
  • شناسایی دستگاه صدای FortiSwitch

AI-driven Security Operations

  • جلوگیری از فیشینگ اعتباری
  • ISDB گسترش یافته برای در برگرفتن لیست مک آدرس‌های شناخته شده
  • تطبیق GeoIP توسط مکان‌های فیزیکی و ثبت شده

Fabric Management Platform

در این نسخه، ۸ Stitch اتوماسیون جدید به منوی خودکارسازی اضافه شده‌اند. این Stitchهای اضافی، شامل یک تریگر قرنطینه وب‌هوک ورودی برای تماس‌های API به FortiGate می‌شود. همچنین اعلان از پیش تعیین شده انقضای مجوز، جایگزین هشدارهای انقضای لایسنس موجود شده است.

بخیه‌های خودکارسازی، به طور پیش‌فرض در نصب‌های جدید FortiGate موجود می‌باشند. برای نصب بخیه‌ها روی یک دستگاه موجود، باید تنظیمات دستگاه را به حالت کارخانه برگردانید. البته توجه داشته باشید که حالت کارخانه، تمام تنظیمات شما را پاک می‌کند. قبل از اعمال حالت کارخانه، از تنظیمات موجود بکاپ‌گیری کنید.

Stitch‌های وب‌هوک که در منوی اتوماسیون اضافه شده‌اند:

  • قرنطینه هاست آلوده
  • قرنطینه وب‌هوک ورودی
  • غلبه بر خرابی HA
  • Network Down
  • Reboot
  • FortiAnalyzer Connection Down
  • اعلان انقضای لایسنس
  • اعلان امتیاز امنیتی

Stitchهای اتوماسیون، در بروزرسانی جدید، دارای یک اعلان Slack در منوی Action هستند.

از دیگر تغییرات در پلتفرم مدیریتی، می‌توان به موارد زیر اشاره کرد:

  • تسهیل اتصال پیکربندی اتصال یکپارچه Azure برای یک FortiGate-VM که استقرار آن روی Azure است.
  • اضافه شدن tooltip چند منظوره برای اتصالات یکپارچه
  • ادغام مدیریت FortiAnalyzer در Security Fabric با استفاده از SAML SSO
  • Address objectهای کانکتورهای خارجی که توسط FortiManager شناسایی شده‌اند، با FortiGate هماهنگ می‌شوند.
  • تسهیل راه‌اندازی FortiClient EMS
  • Route leaking between VRFs

دیگر تغییرات FortiOS v6.4.0

  • عدم وقفه در Session
  • اضافه شدن فیلد UUID به تمام انواع Policyها
  • پشتیبانی تأیید اعتبار برای پروکسی upstream
  • حذف منوی پیشرفته سیستم و ادغام آن با تنظیمات سیستم
  • حذف گزینه‌های Tag از GUI

با برخی از محصولات فورتی نت آشنا شوید:

باگ‌های برطرف شده در نسخه FortiOS v6.4.0 برطرف شده‌اند

در ورژن قبلی FortiOS، برخی باگ‌ها کشف و گزارش شده بود که در نسخه FortiOS v6.4.0 برطرف شده‌اند.برخی از این باگ‌ها به شرح زیر است:

آنتی ویروس

  • فایل‌های قرنطینه شده CDR قابل دانلود نبودند و هنگام کلیک روی فایل‌های بایگانی شده، خطای ۴۰۴ رخ می‌داد.
  • حافظه مشترک تحت tmp/، به درستی خالی نمی‌شد.

جلوگیری از نشت اطلاعات (DLP)

  • لاگ‌های DLP دارای لینک ارجاعی اشتباهی به فایل‌های بایگانی شده بودند.
  • در هنگام دریافت ایمیل از طریق MAPI روی پروتکل HTTP، DLP قادر به شناسایی فایل‌های زیپ نبود.
  • سنسور‌های DLP و آپشن‌های DLP در سیاست‌های فایروال و گروه‌های پروفایل حذف شده‌اند.
  • فایل‌های بایگانی DLP از GUI روی پروتکل‌های HTTPS، FTPS، SMTP و SMTPS قابل دانلود نبودند.
  • وجود False-Positiveهای بیش از حد برای پروفایل‌های DLP کارت اعتباری

برخی دیگر از باگ‌های برطرف شده در نسخه جدید FortiOS 

  • زمانی که پاسخ AXFR یک منطقه DNS بزرگ، از بیش از یک پیام تشکیل می‌شد، فیلترینگ DNS عملکرد خوبی نداشت.
  • جایگزینی FSSO با REST API برای رابط EMS
  • عدم تولید لاگ‌های ترافیک برای پروکسی SOCKS توسط FortiGate
  • ویرایش یک Policy در GUI تنظیمات FSSO را تغییر می‌داد.
  • گزینه Qaurantine Host روی یک دستگاه ثبت شده، قابل کلیک کردن نبود.
  • GUI اطلاعات byte را برای رابط‌های متراکم و VLAN نمایش نمی‌داد.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *