Solución unificada anti-amenazas de Fortinet

19 Feb 2007 en Seguridad

Fortinet, empresa de soluciones para Gestión Unificada de Amenazas (UTM por sus siglas en inglés) y proveedor de sistemas de seguridad de red multiamenaza, basados en ASIC, para la protección de red en tiempo real, ha anunciado el lanzamiento al mercado de FortiGate-224B™.
Es el primer producto de una línea de plataformas unificadas de networking y seguridad que integra múltiples capas de protección mediante controles de seguridad de acceso granular que ayudan a garantizar la seguridad contra las amenazas internas y externas de la red.
FortiGate-224B es un dispositivo de seguridad LAN de alto rendimiento que fuerza las políticas de seguridad internas en la capa de acceso a la red para bloquear los intentos de intrusión, virus, gusanos, ataques de denegación de servicio y amenazas combinadas a una gran velocidad.

FortiGate-224B proporciona seguridad y control de acceso a la red sin necesidad de cliente en los puestos de trabajo sin requerir agentes de software especiales de usuario final. Asimismo, este nuevo switch proporciona protección completa de red y de contenidos a través de la integración de ocho servicios y aplicaciones esenciales de seguridad – incluyendo antivirus, firewall, VPN, prevención de intrusos (IPS), anti-spam, anti-spyware, filtrado Web y calidad de servicio.


FortiGate-224B cuenta con un switch de nivel 2 de 4.4 Gbps, 24 x 10/100 puertos, dos puertos switch 10/10/1000 y dos puertos 10/100 WAN y un rendimiento total del firewall de 150 Mbps. Los clientes pueden configurar a FortiGate 224B para que opere en un modo “estricto” donde todos los puertos se configuran inicialmente en un estado de cuarentena no fiable, o en un modo “dinámico” en el que todos los puertos operan inicialmente en un estado de red fiable. El modo estricto re-direcciona los intentos de acceso a la red a un portal Web donde el administrador de seguridad realiza un chequeo. Utilizando el modo dinámico, los puertos permiten acceder a la red en base a políticas preestablecidas, hasta que se detecta una amenaza o violación de la política. Si se detecta una violación, el puerto es reasignado y se restringe todo el tráfico a una VLAN de cuarentena hasta que se solucione la violación.