Como configurar Zonas no firewall Fortigate

Configurar zonas no firewall FortiGate é uma prática importante na implementação de políticas de segurança eficazes em uma rede.

Controle Granular de Segurança: Ao criar zonas, você pode aplicar políticas de segurança específicas para cada zona. Isso permite um controle mais detalhado sobre como o tráfego é permitido ou bloqueado entre diferentes partes da rede.

 

Isolamento de Redes: Zonas permitem isolar diferentes partes da rede. Por exemplo, você pode ter uma zona para sua rede interna (LAN) e outra zona para servidores de aplicativos (DMZ). Isso evita que o tráfego não autorizado ou malicioso alcance áreas sensíveis.

 

Mitigação de Riscos: Se um dispositivo em uma zona for comprometido, a separação entre as zonas dificulta a propagação de ameaças para outras partes da rede. Isso limita o impacto de possíveis ataques.

 

Conformidade Regulatória: Algumas regulamentações exigem segregação rigorosa de dados. Configurar zonas ajuda a atender a esses requisitos de conformidade, pois permite que você aplique políticas específicas para cada zona.

 

Redução de Superfície de Ataque: Ao restringir o tráfego entre zonas, você reduz a exposição a potenciais ameaças. Isso limita a quantidade de pontos de entrada que um atacante pode explorar.

 

Melhoria no Gerenciamento: Zonas simplificam a administração de políticas. Em vez de aplicar regras de segurança para cada dispositivo individualmente, você aplica regras para zonas inteiras, o que é mais eficiente e menos propenso a erros.

 

Monitoramento Melhorado: Com zonas, é mais fácil monitorar o tráfego entre partes específicas da rede. Isso ajuda a detectar atividades suspeitas ou tráfego não autorizado.

 

LAB “ Configurando Zonas no firewall

 

Objetivos:

  • Configurar FGT-1
  • Configurar FGT-2
  • Criar Zonas
  • Aplicar políticas de segurança

 

Topologia:

Zonas

Configurar zonas no firewall FortiGate é uma abordagem estratégica para garantir a segurança da rede, proteger dados sensíveis e manter o controle sobre o fluxo de tráfego entre diferentes áreas. Isso é especialmente relevante em ambientes onde a segurança é uma preocupação crítica, como empresas e organizações que precisam proteger informações confidenciais.

A configuração de route-map será aplicada no firewall fortigate FGT-1

Acessando FGT-1

  1. Acesse o FGT-1 pela console
  2. Clique com botão direito em cima do FGT-1
  3. Selecione Console, conforme a imagem:

config system zone ð?¡º Modo de configuração zona

edit OUTSIDE ð?¡º Modo de configuração zona

set port1 � Adicionando a porta 1 (WAN) dentro da Zona Outside

next

edit INSIDE ð?¡º Modo de configuração zona

set por2 � Adicionando a porta 2 (LAN) dentro da Zona Inside

end

Após criar a Zonas e adicionar as interfaces dentro das zonas, interface wan na zona OUTSIDE e interface lan dentro da zona INSIDE, vamos criar uma política de segurança e associar as zonas OUTSIDE como interface de saída e INSIDE como interface de entrada.

config firewall policy

    edit 1

        set name “permite-to-RT_1”

        set srcintf “INSIDEð?¡º interface de entrada 

        set dstintf “OUTSIDEð?¡º Interface de saída

        set srcaddr “all”

        set dstaddr “all”

        set action accept

        set schedule “always”

        set service “ALL”

        set logtraffic disable

    end

Acessando FGT-2

  1. Acesse o FGT-2 pela console
  2. Clique com botão direito em cima do FGT-2
  3. Selecione Console, conforme a imagem:

Agora vamos realizar a configuração das Zonas no FGT-2, para isso execute os seguintes comandos

config system zone ð?¡º Modo de configuração zone

edit OUTSIDE ð?¡º Modo de configuração zone

set port1 � Adicionando a porta 1 (WAN) dentro da Zona Outside

next

edit INSIDE ð?¡º Modo de configuração zone

set por2 � Adicionando a porta 2 (LAN) dentro da Zona Inside

End

Após criar a Zonas e adicionar as interfaces dentro das zonas, interface wan na zona OUTSIDE e interface lan dentro da zona INSIDE, vamos criar uma política de segurança e associar as zonas OUTSIDE como interface de saída e INSIDE como interface de entrada.

config firewall policy

    edit 1

        set name “permite-to-RT_1”

        set srcintf “INSIDEð?¡º interface de entrada 

        set dstintf “OUTSIDEð?¡º Interface de saída

        set srcaddr “all”

        set dstaddr “all”

        set action accept

        set schedule “always”

        set service “ALL”

        set logtraffic disable

    end

Para um melhor entendimento do laboratório acompanhe o passo a passo do vídeo no Youtube pelo link: https://www.youtube.com/watch?v=RuTnHkKhtLM

0 0 votes
Article Rating
Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments

Posts relacionados

Experimente, otimize sua gestão e relacionamento com seus clientes

Use todos os recursos sem se preocupar, teste o sistema por 7 dias grátis.