Professional Documents
Culture Documents
Fortinet Security Fabric Blueprint: Dr. Rattipong Putthacharoen, Com. Eng. Senior Manager, Systems Engineering
Fortinet Security Fabric Blueprint: Dr. Rattipong Putthacharoen, Com. Eng. Senior Manager, Systems Engineering
Fortinet Security Fabric Blueprint: Dr. Rattipong Putthacharoen, Com. Eng. Senior Manager, Systems Engineering
1 • Company Overview
2 • Fortinet Security Fabric Blueprint
3• Use Cases
4• Summary
2
Fortinet BluePrint
Fortinet is among the Top 3 Cybersecurity
Companies in the World
FOUNDED IN 2000 $2.1B – 2018 ALMOST 500,000+ No. 1 SHIPMENTS
Employees - 6250 20% Growth CUSTOMERS No. 2 REVENUE
(IDC Firewall Tracker)
4
Substantial Ongoing Investment in Innovation
SPU
5
Fortinet is Positioned for a Bigger Total Addressable Market
Cloud Security
Infrastructure Security
$9B
$59B
NAC
Email
Endpoint
IoT & OT Security
Switch $19B
Mobile 5G
Identity
WiFi Network security
Information
Security
$18B
6
Source: Fortinet reclassification of data from recent analyst research -2022 opportunity shown
Network Security
Open Ecosystem
Security Operations
Fabric Fabric
BROAD APIs Connectors
AUTOMATED FortiAP
FortiSwitch
FortiWeb
FortiMail
Operations and response FortiToken FortiADC
driven by Machine Learning
FortiAnalyzer
FortiSIEM
FortiSandbox 7
ON-PREMISE
BLUEPRINT
8
Fortinet NGFW – Reduce Complexity with Better Security
Standalone FortiGate Next Generation Firewalls
Firewall/VPN
Advanced Threat Detection
Intrusion
Prevention Threat Prevention
NGFW
Web Proxy
Antivirus
+ + + + + +
Web-Filter Firewall App Intrusion Antivirus URL Filtering Sandboxing SSL Inspection
VPN Control Prevention
Sand-box
SSL Inspection
Purpose-built Security Processor delivers best performance
Training Models
Control
Sensors Point
Feedback Outputs
100B 1B
EVENTS UPDATES
Largest Broadest
Footprint Footprint
10
FortiGuard by the numbers
11
Introducing FortiDDoS Appliance
13
ON-PREMISE
BLUEPRINT
14
Introducing FortiProxy Appliance Virtual Cloud
Machine
FortiWeb
FortiGate
WAN Optimization and Advanced FORTIPROXY
Caching
External User
15
FortiIsolator Product Overview
Malicious Web Page
Web
http://www.badsite.com
Browser PAC
Proxy
FortiGate FortiIsolator
FortiProxy Fetch
Execute
Fetch
Execute
Fetch
Execute
Fetch
Execute Reset
Render Render Render Render
http://www.badsite.com
Email
URL Rewrite
FortiMail Visual Airgap
Browser reset
to known
clean state for
each new
session
16
Introducing FortiSandbox Appliance Virtual
Hosted Cloud
Machine
Independently top-rated
Broad integration
Intelligent automation
All-in-one
Flexible deployment
Open extensibility
17
ON-PREMISE
BLUEPRINT
18
Introducing FortiWeb Appliance Virtual
Hosted Cloud
Machine
Application
Anomalies Threats
Traffic
BLOCKED
✘ ✘ ✘
Statistical probability Pattern analysis
= Normal Request analysis based on matching based on
observed application FortiGuard trained and
= Benign Anomaly traffic over time curated threat models
= Threat
20
FortiWeb adds Machine Learning
• FortiWeb identifies malicious
bot activity by building a
model based on live traffic
21
ON-PREMISE
BLUEPRINT
22
Introducing FortiMail Appliance Virtual
Hosted Cloud
Machine
Enterprise-class management
23
ON-PREMISE
BLUEPRINT
24
Introducing FortiClient
25
Introducing FortiEDR
26
Introducing FortiToken Mobile
27
Introducing FortiAuthenticator Appliance Virtual Cloud
Machine
28
Introducing FortiNAC Appliance Virtual
Machine
29
ON-PREMISE
BLUEPRINT
30
Introducing FortiDeceptor Appliance Virtual
Machine
31
ON-PREMISE
BLUEPRINT
32
Introducing FortiSIEM Appliance Virtual Cloud
Machine
Asset Self-Discovery
33
Introducing FortiSOAR
34
Introducing FortiAnalyzer Appliance Virtual
Hosted Cloud
Machine
35
Introducing FortiManager Appliance Virtual
Hosted Cloud
Machine
36
ON-PREMISE
BLUEPRINT
MPLS
37
Next Generation Firewalls with Integrated SD-WAN
SD-WAN requires direct internet access which demands security at every branch
90% of the SD-WAN vendors only offer stateful firewalls which is not enough
Secure SD-WAN
SD-WAN NGFW
+ + + + + + + +
SD-WAN Traffic VPN App Intrusion Antivirus URL Sandboxing SSL Inspection
Shaping Control Prevention Filtering
38
Enterprise SD-WAN Use Cases - MPLS Migration
MPLS backup with local breakout
Critical Apps (Voice & Video)
Best path is chosen depending HQ
on latency, jitter & packet loss.
MPLS
Business Apps
Load balanced across Direct secure access to Internet,
different lines so SaaS and IaaS content
bandwidth is Load balanced if needed.
Public Cloud
optimized.
40
Virtual Appliance Platforms B BYOL P PAYG
FortiGate-VM* ✓ ✓ ✓ ✓ ✓ ✓ B P B P B B P B P
FortiManager-VM ✓ ✓ ✓ ✓ ✓ ✓ B P B B B B
FortiAnalyzer-VM ✓ ✓ ✓ ✓ ✓ ✓ B P B B B B
FortiWeb-VM ✓ ✓ ✓ ✓ ✓ B P B P B B
FortiWeb Manager-VM ✓ B
FortiMail-VM ✓ ✓ ✓ ✓ ✓ B B
FortiAuthenticator-VM ✓ ✓ ✓ ✓ B
FortiADC-VM ✓ ✓ ✓ ✓ ✓ ✓ B B
FortiVoice-VM ✓ ✓ ✓ ✓ B B
FortiRecorder-VM ✓ ✓ ✓ ✓ P
FortiSandbox-VM ✓ ✓ B P P
FortiSIEM ✓ ✓ B
FortiProxy-VM ✓ ✓ B B
41
MULTI CLOUDS SaaS
BLUEPRINT FortiGate Cloud
FortiSandbox Cloud
FortiMail Cloud
FortiWeb Cloud
FortiCASB/FortiCWP
Policy Enforcement Connector /
Management and Analytics
Mail Sandboxing
Security Cloud Based Security Management
Remote
Workforce
WAF Cloud Access
Internet
& VPN
Container Security
VPN / SD-WAN
MPLS
Enterprise Data Center / Branch Office
• Block lateral threat propagation in East-West direction • Single Policy Set across all deployments • Policy Enforcement Connector
• Comprehensive protection in North-South direction • Leverage metadata instead of traditional IP in • Management / Analytics
• Advanced security (L7 Firewall, IPS, and ATP) for all security policies • Next Generation Firewall
traffic paths • Automated workload and metadata discovery • Compliance Automation
• Security workflows that adapt to deployment changes AWS Azure • Centralized management & analytics across • Advanced Threat Protection
s
M
V
• Auto-provisioning of security services across all platforms deployments
CFT ARM • VPN IPSec Tunnels
• Intuitive visibility
• Web Application Firewall
• Automated VPN provisioning for multi-cloud
connectivity • Identity and Access Management
• Quarantine infected workloads automatically • Cloud Access Security Broker
• Auto Scaling Security
Terraform Python
• Denial of Service Protection
42
Use cases:
Fortinet for Thailand Acts
พ.ร.บ. การรักษาความปลอดภัยมั่นคงไซเบอร์
NIST Cybersecurity Framework
IDENTIFY PROTECT DETECT RESPOND RECOVER มาตรฐานการรักษาความมั่นคงปลอดภัยสาหรับโปรแกรม
ประยุกต์บนเว็บไซต์
Asset Access Response
(Web Application Security
Management Control Anomalies Planning Recover Standard : WAS)
and Events planning
Awareness
Business and Training Communications
Environment
มาตรฐานการรักษาความมั่นคงปลอดภัยสาหรับเว็บไซต์
Data Security Security
Continuous Improvements (Web Security Standard : WSS)
Governance Monitoring Analysis
Info.
Protection and
Procedures
Risk
Mitigation
Assessment
Maintenance
Detection
Communications
มาตรฐานการรักษาความมั่นคงปลอดภัยตามวิธีการแบบ
Risk Process ปลอดภัย พ.ร.บ. ธุรกรรมทางอิเล็กทรอนิกส์
Management Protective Improvements
Strategy Technology
FortiAuthenticator FortiSIEM
FortiCASB Security Information &
FortiNAC FortiDDoS Identity and Access FortiIsolator Event Management
Network Access Control Advance DDoS Management Remote Browser
Protection
45
Fortinet สาหรับ พ.ร.บ. คุ้มครองข้ อมูลส่ วนบุคคล
Data Loss Prevention, Access Control, Data Integrity, Data Exposure and Data Encryption
Built-In DLP Access Control
Data Loss
Prevention
Data Access
Encryption PDPA Control Built-In DLP Built-In DLP
Data Integrity
FortiGate Cloud
FortiMail Cloud FortiWeb FortiClient
FortiWeb Cloud
FortiCASB
Data
Integrity
FTNT Hosted
Services
Web App. Endpoint
Firewall Security
Public Cloud 46
Instances
พ.ร.บ. ความผิดเกีย่ วกับคอมพิวเตอร์
ผู้ให้บริการ
เก็บรักษาข้อมูลคอมพิวเตอร์เพื่อ
เข้าสู้อินเตอร์เน็ต หรือให้ ประโยชน์ของบุคคลอื่น
สามารถติดต่อถึงกันได้ (Content Service Provider)
ผูป้ ระกอบกิจการโทรคมนาคมและกระจายภาพ
และเสี ย ง (Telecommunication and
Broadcast Carrier) ต้องเก็บรักษาข้อมูลจราจร
ไว้ไม่น้อยกว่า 90 วัน ใน
ผู้ใ ห้บ ริการเข้า ถึง ระบบเครือข่ า ยคอมพิ ว เตอร์ กรณีจาเป็ น เจ้าหน้าทีส่ ่งั ให้
(Access Service Provider) เก็บเกินกว่า 90 วันแต่ไม่
ผูใ้ ห้บ ริการเช่าระบบคอมพิว เตอร์ หรือให้เช่า เกิน 2 ปี (เฉพาะรายและ
บริการโปรแกรมประยุกต์ต่าง ๆ (Host Service เฉพาะคราวก็ได้)
Provider)
ผู้ ใ ห้ บ ริ ก า ร ร้ า น อิ น เ ต อ ร์ เ น็ ต (Internet 47
Cafe/Game Online)
Fortinet สาหรับ พ.ร.บ. ความผิดเกีย่ วกับคอมพิวเตอร์
เก็นในสื่อ ที่รักษา รักษา ระบุ ถ้าใช้ระบบของ
ความครบถ้วน ความลับ รายละเอียด บุคคลที่สาม ผู้
จัดให้มผี ู้
ถูกต้อง และ และกาหนด ผู้ใช้บริการ ให้บริการต้อง
สามารถระบุตัวตน ประสานงาน เป็ น ดาเนินการให้มีการ
ชั้นความลับ
ผู้เข้าถึง รายบุคคล ระบุและยืนยันตัวตน
LOG
48
Summary
Fortinet Solutions
Network Endpoint Web Application Advanced
Security Security Security Threat Protection
FortiAuthenticator FortiSIEM
FortiCASB Security Information &
FortiNAC FortiDDoS Identity and Access FortiIsolator Event Management
Network Access Control Advance DDoS Management Remote Browser
Protection
50
ON-PREMISE
BLUEPRINT
MPLS
51
IP Reputation
Sandbox
Primary
Logging SIEM Intent
Pattern Matching and FORTINET
SECURITY
Signature-based Defense FABRIC
Auth
Encryption
Threat Score
API
Adaptive Integration
Automation
Behavior
52