شرکت ستاک فناوری ویرا

معتبرترین وارد کننده محصولات فورتی نت در ایران

شرکت ستاک فناوری ویرا

معتبرترین وارد کننده محصولات فورتی نت در ایران

۷ مطلب در مهر ۱۳۹۹ ثبت شده است

  • ۰
  • ۰

کمپانی فورتی نت، یکی از بزرگ ترین تولید کننده های تجهیزات امنیت شبکه در دنیا به شمار می رود. این شرکت از سال 2000 فعالیت خود را با دید گسترده ای از ارائه امنیت یکپارچه و با کارایی بالا در زیرساخت فناوری اطلاعات، آغاز نموده است.

فورتینت در سال 2002 به منظور ارائه مجموعه گسترده ای از عملکردهای امنیتی و شبکه های نسل بعدی، UTM خود را معرفی نمود و نام آن را فورتی گیت گذاشت. فورتی گیت با ویژگی های خود توانست چالش های مدیران شبکه در زمینه ی ارائه راهکارهای جامع امنیتی در سطح کل شبکه را حل کند. وقتی از جامع بودن fortigate صحبت می کنیم، منظور web filtering، IPS/IDS، antispam، antivirus و OS می باشد. فورتی گیت ضمن فراهم آوردن بهترین روش های امنیتی، پیچیدگی ها را نیز برای کاربران و مدیران شبکه کاهش می دهد.

راهنمای خرید fortigate
راهنمای خرید fortigate

 

راهنمای خرید فورتی گیت

شرکت ستاک فناوری ویرا، با توجه به تجربیات چندین ساله خود، مواردی که برای انتخاب مناسب و خرید FortiGate ضروری می باشد را در اختیار شما قرار می دهد:

  • بلاک نشدن دستگاه ها: اولین و مهم ترین موضوعی که باید به آن پرداخته شود، این است که به علت وجود تحریم ها، نگهداری دستگاه ها می بایست توسط شرکت های با تجربه و متخصص و دارای دانش فنی کامل انجام شود تا از عدم بلاک شدن آن ها اطمینان حاصل شود.
  • اعتبار شرکت فروشنده: یکی از  ساده ترین راه های اعتبارسنجی شرکت مورد نظر، بررسی سوابق و رزومه آن می باشد.
  • اطلاعات فنی کارشناسان: شرکت عرضه کننده محصول، می بایست اطلاعات لازم و کافی پیرامون کانفیگ دستگاه های مورد نظر را داشته باشد.
  • اصالت کالا: به دلیل اهمیت فوق العاده این موضوع، بهتر است اصالت و اریجینال بودن کالا را کنترل نمایید و از شرکت فروشنده بخواهید در این مورد به شما کمک نماید.
  • خدمات پس از فروش: قبل از خرید از پشتیبانی و ارائه ی خدمات به موقع و همچنین تحویل به موقع تجهیزات اطمینان حاصل نمایید.
  • دسترسی راحت به کارشناسان: امکان برقراری تماس با کارشناسان فنی و کارشناسان فروش شرکت مورد نظر.

انتخاب Next Generation Firewall مناسب برای شبکه

فایروال نسل بعدی (NGFW)، سنگ بنای اصلی رسیدگی و پرداختن به تهدیدات سایبری در دنیای امروز به شمار می رود. بنابراین با در نظر گرفتن امنیت شبکه، باید از انتخاب درست و مناسب NGFW اطمینان حاصل نمود.

هفت روش مناسب برای انتخاب NGFW

  • قابلیت HA و افزایش کارایی و همچنین دستیابی به حداکثر راندمان
  • امکان دارا بودن دستگاه بکاپ (redundancy)
  • ابتدا باید بدانید کدام ویژگی ها برای سازمان شما حائز اهمیت است. در مورد آن چه واقعا به آن نیاز دارید، واقع بین باشید. معمولا تمام ویژگی های NGFW به عنوان برترین اولویت های مورد نظر انتخاب می شود، در حالی که تها 2 ویژگی آن، توسط بیش از 50درصد سازمان ها، پیاده سازی و اجرا می شود. 61درصد از ویژگی های آن نیز به دلیل پیچیدگی های پیکربندی، اجرا نمی شوند.
  • تاثیر آن را بر روی حداقل دو منبع و کارکنان، ارزیابی کنید. فقط مشخصات فنی نیست که باید مورد توجه قرار گیرد، بلکه هزینه و مسائل مربوط به اجرا و پیاده سازی نیز اهمیت زیادی دارند.
  • تعداد بیشتری از فروشندگان را در نظر بگیرید. می توانید روش های دیگری به جز روش های فعلی را برای بررسی اینکه آیا این فایروال با نیازهای شما مناسب است یا خیر، در نظر بگیرید.
  • آزمایش قبل از خرید. بهترین راه حل برای سازمان خود را در نظر بگیرید.
  • استفاده بهینه از دستگاه مورد نظر را در شبکه خود شناسایی کنید. عمدتا NGFWها واقع در دیتاسنتر، یعنی در مهم ترین قسمت سازمان هستند. بنابراین بهتر است با توجه به نیازهای فعلی و آینده، برنامه ریزی نمود زیرا در صورت تغییر در قرار گیری دستگاه ها در دیتاسنتر، عملکردهای آن ها نیز تغییر می کنند.
 
  • نیما فاضلی
  • ۰
  • ۰

فورتی گیت 400E قابلیت های Next Generation Firewall و امنیت در برابر تهدیدات سایبری را با استفاده از پردازنده های امنیتی با عملکرد بالا، امنیت موثر و دید عمیق، برای سازمان های متوسط تا بزرگ فراهم می نماید.

خرید فورتی گیت 400E
خرید فورتی گیت 400E

NGFW Throughput: 6 Gbps

IPV4 Firewall Throughput (UDP): 32 Gbps

Concurrent session (TCP): 4 Million

شرکت ستاک فناوری ویرا با توجه به عرضه تجهیزات امنیتی فورتی نت و تجربه نصب، راه اندازی و آموزش به همراه سرویس پشتیبانی تجهیزات فورتی گیت و سایر تجهیزات فورتی نت به عنوان شرکت پیشگام در حوزه امنیت آماده ارائه خدمات شایسته به مشتریان می باشد.

جهت مشاوره در خصوص خرید فورتی گیت می توانید با این شرکت تماس حاصل نمایید.

  • نیما فاضلی
  • ۰
  • ۰

یکی از تعاریف honeypot از دنیای جاسوسی نشات گرفته است؛ جایی که جاسوسان به سبک Mata Hari از روابط عاشقانه به عنوان راهی برای سرقت اسرار استفاده می کنند، که به عنوان "دام عسل" توصیف می شود. اغلب یک جاسوس به عنوان دشمن توسط "عسل" به دام می افتد و برای تمام چیزهایی که می داند، از او باج خواهی می شود.

در حوزه امنیت کامپیوترها، یک cyber honeypot نیز عملکرد مشابهی دارد، و طعمه ای برای هکرها در نظر گرفته می شود. یک سیستم کامپیوتر قربانی که قصد دارد حملات سایبری را مانند طعمه به خود جلب کند. در این روش از هکرها تقلید می شود و از تلاش های نفوذ خود جهت دستیابی به اطلاعاتی در مورد مجرمان سایبری و نحوه عملکرد آن ها و یا دور کردن آن ها از اهداف دیگر استفاده می کند.

 

در صورت تمایل به مطالعه کامل مقاله در خصوص مزایا و معایب هانی پات کلیک کنید. 

 

 

honeypot چیست

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نحوه عملکرد Honeypot چگونه است؟

Honeypot دقیقا مانند یک سیستم کامپیوتری واقعی است به همراه برنامه و داده ها، فریب داد مجرمان سایبری با این فکر که آیا این یک هدف قانونی است؟

به عنوان مثال یک honeypot می تواند از سیستم صدور صورتحساب مشتری یک شرکت تقلید کند و حملات به صورت متعدد به مجرمانی که می خواهند شماره های کارت اعتباری را پیدا کنند، انجام می شود. پس از ورود هکرها می توان آن ها را ردیابی کرد و رفتار آن ها را برای سر نخ هایی در مورد چگونگی ایمن سازی شبکه واقعی ارزیابی نمود.

Honeypot با ایجاد آسیب پذیری های امنیتی به صورت عمدی، برای مهاجمین بسیار جذاب می باشد. به عنوان مثال، یک honeypot ممکن است دارای پورت هایی باشد که به اسکن پورت های ضعیف یا پسوردهای ضعیف، پاسخ می دهد. پورت های آسیب پذیر ممکن است جهت ایجاد جذابیت برای مهاجمین در محیط honeypot باز گذاشته شوند.

به طور معمول یک honeypot برای رفع مشکلات خاصی مانند یک فایروال یا آنتی ویروس تنظیم نشده اند. در عوض می توان گفت یک ابزار اطلاعاتی می باشد که می تواند در درک تهدیدات موجود به کسب و کارها کمک کند و ظهور تهدیدات جدید را تشخیص دهد. می توان با استفاده از اطلاعات به دست آمده از honeypot،  بر تلاش های امنیتی تمرکز نمود و آن ها را در اولویت قرار داد.

 

  • نیما فاضلی
  • ۰
  • ۰

به نحوه استقرار کامپیوترها در شبکه و چگونگی ارتباط آن ها با یکدیگر توپولوژی گفته می شود که به شش دسته تقسیم می گردد. 

انواع توپولوژی شبکه

در توپولوژی خطی شبکه، هر کامپیوتر و هر دستگاه شبکه با یک کابل متصل می گردند. یعنی دقیقا دو عدد endpoint دارد. به همین دلیل به آن خطی نیز گفته می شود.

در توپولوژی حلقه ای هر کامپیوتر به کامپیوتر کناری خود، متصل می شود.  به آن Token Ring نیز گفته می شود، زیرا تنها کامپیوترهایی که دارای token (سیگنال های ایجاد شده در شبکه) هستند، قادر به انتقال اطلاعات می باشند. به عبارت ساده تر می توان گفت Token در این کانال در حرکت می باشد، و زمانی که به یک کامپیوتر برسد، آن کامپیوتر برای ارسال داده، مجاز می باشد.

در توپولوژی ستاره ای، تمامی کامپیوترها از طریق کابل به یک هاب (hub) متصل هستند.  در این روش، هاب به عنوان یک دستگاه مرکزی می باشد و کلیه ی دستگاه های دیگر شبکه به آن متصل می گردند.

در روش Mesh، هر دستگاهی در شبکه از طریق کابل های اختصاصی به صورت نقطه به نقطه به یکدیگر متصل می گردند. زمانی که کلمه ی اختصاصی مطرح می شود، به این معناست که هر کابل، تنها داده ها را بین دو دستگاه متصل به یکدیگر، منتقل می کند. فرض کنیم تعداد دستگاه های یک شبکه n می باشد. پس هر دستگاه می بایست به n-1 دستگاه متصل شود. بنابراین تعداد کابل ها در توپولوژی مش، 2/(n-1)اn خواهد بود.

در توپولوژی درختی نیز یک دستگاه مرکزی وجود دارد و تمامی دستگاه های دیگر به صورت سلسله مراتبی به آن متصل هستند. به این توپولوژی، سلسله مراتبی نیز گفته می شود که حداقل باید سه سطح داشته باشد.

در روش ترکیبی یک نوع ترکیبی از دو یا چند توپولوژی مختلف می باشد. به عنوان مثال، اگر در قسمتی از یک دفترکار از توپولوژی حلقه ای و در قسمت دیگر از توپولوژی ستاره ای استفاده شود، ترکیب این دوع، توپولوژی ترکیبی یا hybrid را به وجود می آورد.

در صورت تمایل به مطالعه کالمل مقاله در خصوص مزایا و معایب هر یک از توپولوژی های گفته شده و همچنین مشاهده فیلم آموزشی مرتبط با این مطلب، به مقاله انواع توپولوژی شبکه مراجعه نمایید.

 

 

  • نیما فاضلی
  • ۰
  • ۰

فورتی گیت ۲۰۰E /فورتی گیت ۲۰۱E  به عنوان تجهیز حفاظت سازمانی برای شبکه های کوچک تر، امنیت را در بالاترین سطح ممکن، با یک پلتفرم، یک سیستم عامل امنیتی و مدیریت یکپارچه به صورت end-to-end فراهم می نماید.

خرید فورتی گیت 200E

NGFW Throughput: 1.8 Gbps

Firewall Throughput (UDP): 20 Gbps

Concurrent session (TCP): 2 Million

شرکت ستاک فناوری ویرا با توجه به عرضه تجهیزات امنیتی فورتی نت و تجربه نصب، راه اندازی و آموزش به همراه سرویس پشتیبانی تجهیزات فورتی گیت و سایر تجهیزات فورتی نت به عنوان شرکت پیشگام در حوزه امنیت آماده ارائه خدمات شایسته به مشتریان می باشد.

جهت مشاوره در خصوص خرید فورتی گیت می توانید با این شرکت تماس حاصل نمایید.

  • نیما فاضلی
  • ۰
  • ۰

فورتی گیت 60E، امنیت شبکه در بالاترین سطح ممکن را با یک پلتفرم، یک سیستم عامل امنیتی و مدیریت یکپارچه به صورت end-to-end فراهم می نماید. خانواده فورتی گیت، طیف وسیعی از سیستم عامل های فایروال را عرضه می کند. فورتی گیت  مبتنی بر FortiAsic و  دارای ساختاری یکپارچه و هدفمند می باشد که دارای توان عملیاتی بسیار بالا و در عین حال زمان تاخیر بسیار کم می باشد.

خرید فورتی گیت 60E

NGFW Throughput: 250 Mbps

Firewall throughput (UDP): 3 Gbps

Concurrent session: (TCP):1.3 Million

شرکت ستاک فناوری ویرا با توجه به عرضه تجهیزات امنیتی فورتی نت و تجربه نصب، راه اندازی و آموزش به همراه سرویس پشتیبانی تجهیزات فورتی گیت و سایر تجهیزات فورتی نت به عنوان شرکت پیشگام در حوزه امنیت آماده ارائه خدمات شایسته به مشتریان می باشد.

جهت مشاوره در خصوص خرید فورتی گیت می توانید با این شرکت تماس حاصل نمایید.

  • نیما فاضلی
  • ۰
  • ۰

فورتی گیت 100E یک تجهیز سازمانی برای شبکه های کوچک تر می باشد. این فورتی گیت قابلیت های امنیتی Next Generation Firewall را برای سازمان های متوسط تا بزرگ تامین می کند. همچنین امنیت در برابر تهدیدات سایبری را با پردازنده های امنیتی با عملکرد بالا فراهم می نماید.


خرید فورتی گیت 100e

NGFW Throughput: 360Mbps
Firewall throughput :7.4 Gbps
Concurrent session: 2 Million
 
شرکت ستاک فناوری ویرا با توجه به عرضه تجهیزات امنیتی فورتی نت و تجربه نصب، راه اندازی و آموزش به همراه سرویس پشتیبانی تجهیزات فورتی گیت و سایر تجهیزات فورتی نت به عنوان شرکت پیشگام در حوزه امنیت آماده ارائه خدمات شایسته به مشتریان می باشد.

جهت مشاوره در خصوص خرید فورتی گیت می توانید با این شرکت تماس حاصل نمایید.

  • نیما فاضلی