Fortinet анонсирует межсетевой экран для центров обработки данных

Fortinet анонсирует межсетевой экран для центров обработки данных

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду.

Благодаря использованию недавно выпущенного процессора NP6 ASIC FortiGate-3700D предоставляет лучшую в своём классе производительность, низкую задержку приложений и высокую скорость обработки пакетов, как при использовании в сети стека протокола IPv4, так и IPv6. Компания Fortinet – первый производитель в области сетевой безопасности, выпустивший компактные устройства с пропускной способностью более 100 гигабитов в секунду и портами 40GbE. С выпуском этого нового устройства компания полностью пересматривает ценовые стандарты за безопасность одного гигабита, плотность портов, рассеяние мощности и пространство на гигабит пропускной способности. Это улучшение производительности позволяет заказчикам значительно снизить расходы по эксплуатации.

Центры обработки данных нуждаются в скорости

Недавно аналитическая компания Infonetics выпустила отчёт по использованию межсетевых экранов высшей категории в крупных компаниях (более 1,000 сотрудников). Главными критериями внедрения на предприятиях межсетевых экранов высшей категории, с суммарной пропускной способностью от 40 гигабит, стало: использование всё более быстрых сетевых технологий, требующих модернизации каждого компонента ИТ инфраструктуры предприятия, и необходимость добавления высокоскоростных интерфейсов для межсетевых экранов (10 GbE, 40 GbE и даже 100 GbE).

Джеф Вильсон (Jeff Wilson) из компании Infonetics прокомментировал: «Мы опросили участников исследования о необходимой, по их мнению, скорости в портах и попросили ответить, в какой скорости контроля состояния соединений они будут нуждаться в ближайшее время. Более 80% ответили, что нуждаются в платформах поддерживающих более 100 гигабит в секунду, и большинство опрошенных подтвердили, что им будет необходимо от 100 до 199 гигабит в секунду. Естественно, высокая скорость интерфейсов требует высокой проходимости устройства».

Гибкость FortiOS

Новая платформа FortiGate-3700D основана на FortiOS 5. FortiOS лежит в основе всех интегрированных платформ безопасности FortiGate и имеет широкий набор функций, как для малых, так и для крупных сетей.

FortiOS 5 обеспечивает эластичное внедрение в ЦОД основного межсетевого экрана со сверхмалой задержкой приложений, который может использоваться для внутренних и внешних сообществ, требующих разных уровней доверия и межсетевых функций, например: межсетевой экран + VPN, межсетевой экран + IPS, межсетевой экран нового поколения, защита от усовершенствованных угроз и т.д.

Сегментация сети центра обработки данных

В момент создания или реконструкции центра обработки данных, заказчики пытаются сегментировать сеть. Сегментация может осуществляться согласно c выбранной архитектурой сети, сервисами, функциями или нормативными требованиями. Физическое или виртуальное разделение сетей позволяет улучшить уровень услуг по безопасности. Fortinet предлагает заказчикам возможности как физической, так и виртуальной сегментации сети, благодаря применению технологии виртуальных доменов (VDOM).

Преимущества FortiASIC™

Платформа FortiGate-3700D включает в себя процессор FortiASIC NP6, который был создан экспертами внутри Fortinet.

 

Показатели

NP6

NP4

Gate Count

280 Million

97 Million

Technology

40nm

130nm

Power Consumption

10W

10W

Packet Forwarding pps (IPv4)

50 Million

30 Million

Packet Forwarding pps (IPv6)

50 Million

-

IPSec Throughput (AES 256+SHA1)

25 Gbps

10 Gbps

Latency

2-4 micro s

2-4 Micro s

 

Сетевой процессор ASIC имеет серьёзные преимущества по сравнению с традиционным подходом: центральный CPU + приложение. Благодаря ему устройства FortiGate имеют меньшие физические размеры и потребляют меньше энергии, но сохраняют высокую производительность и доступную цену.

IPv6 Ready

Стек протоколов IPv6 всё чаще используется в сетях во всём мире. Для межсетевых экранов, устанавливаемых на границе сети, очень важно обеспечивать обработку пакетов с одинаковой скоростью при использовании в сети стека протоколов как IPv4, так и IPv6. К тому же, заказчики часто нуждаются в трансляции сетевых адресов (NAT46, NAT64, NAT66), что требует дополнительных возможностей обработки данных. Сетевой процессор FortiASIC позволяет обеспечивать сравнимые характеристики производительности для функций трансляции адресов стековIPv6 и IPv4, убирая из сети узкие места, что выгодно отличает продукты Fortinet на рынке от других подобных решений.

Высокая доступность

ЦОД нуждается в высокой доступности для внедрения соглашений о качестве обслуживания приложений. FortiOS 5 предоставляет разные конфигурации высокой доступности (HA) такие, как «активный-активный», «активный-пассивный» или «виртуальный кластер». В зависимости от конфигурации, время переключения в случае отказа составляет менее секунды. Многочисленные конфигурации высокой доступности позволяют плотную компоновку в различные архитектуры ЦОД.

Встроенное управление облачными архитектурами

Fortinet упрощает управление безопасностью физических и виртуальных сред в крупных ЦОД и многопользовательских облачных системах, благодаря использованию единой платформы управления FortiManager. Решения FortiManager позволяют администраторам конфигурировать и централизованно управлять решением, состоящим из тысяч физических устройств и виртуальных машин. Гибкие интерфейсы прикладного программирования (API), такие как JSON и XML, позволяют обеспечивать автоматизированное создание и конфигурирование устройств.

Решения FortiAnalyzer обеспечивают централизованную аналитику и отчётность по физическим и виртуальным устройствам, и позволяет администраторам анализировать и оценивать события по различным параметрам: сетевой трафик, веб-контент и содержимое почтовых сообщений, с целью определения состояния безопасности системы и ее соответствия нормативным актам и стандартам.

«Уже некоторое время назад мы заметили, что со стороны наших заказчиков, работающих с центрами обработки данных, вырос спрос на устройства безопасности, обеспечивающие высокую пропускную способность и быстрое соединение между портами в центрах обработки данных с пропускной способностью коммутируемой инфраструктуры от 40 до 100 Гбит/с. Мы уверены, что наше решение FortiGate-3700D полностью ответит этим нуждам», - заявил Андрей Роговой, региональный директор по России и СНГ Fortinet. «Нам не только удалось предоставить необходимую пропускную способность устройств, но и обеспечить конкурентноспособную стоимость решения, компактные размеры, плотность сетевых портов, до сих пор никем не продемонстрированные в индустрии.

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 150 000 хостов 1C-Bitrix зияет 10-балльная дыра двухлетней давности

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru