You are on page 1of 4

SECURITY FABRIC

Ağ güvenliğine bütünsel yaklaşım sağlayan , ağ ortamının tek konsol üzerinden görülebildiği ve tüm ağ cihazlarının merkezi olarak yönetilerek
otomatikleştirilmiş savunmaya entegre edildiği Fortinet kurumsal çözümüdür. Ağ cihazları , fiziksel uç noktalardan buluttaki sanal cihazlara
kadar tüm bileşenleri içerir. Cihazlar merkezi olarak yönetildiğinden ve birbirleriyle gerçek zamanlı olarak tehdit istihbaratını paylaştığından ,
Fortinet'ten makro düzeyde güncellemeler aldığından , ağınız tehditleri göründükleri anda hızlı şekilde tanımlayabilir , izole edebilir ve etkisiz
hale getirebilir.

Security Fabric şu özelliklere sahiptir ;

• Geniş ; Riski daha iyi yönetmek için tüm dijital saldırı yüzeyinin görünürlüğünü sağlamaktadır.

• Entegre ; Çok noktalı ürünleri desteklemenin karmaşıklığını azaltan çözüm sağlamaktadır.

• Otomatik ; Tehdit istihbaratı , ağ bileşenleri arasında gerçek zamanlı olarak değiş tokuş edilerek tehditlere otomatik yanıt verilmesine olanak
tanır

Security Fabric'e dördüncü öznitelik eklenebilir ; Açıklık. API ve protokol , diğer satıcıların katılması ve iş ortağı entegrasyonu için kullanılabilir.
Bu , Fortinet ve üçüncü taraf cihazlar arasında iletişime izin verir.

Fortinet firmasının Security Fabric'i sağlam ağ savunması için önemli çözüm olarak görmesi ; Ağlar geliştikçe ve çeşitli yeni tehdit türleri
ortaya çıktıkça , ortaya çıkan bu tehditleri ele almak için nokta güvenlik ürünleri dağıtılmıştır. Genelde bu parça parça çözümler etkiliydi fakat
farklı standartlar ve protokoller kullanan ürünleri dağıtmak , savunma varlıklarının etkin şekilde koordine edilemeyeceği anlamına
gelmekteydi.

Güvenlik konsolundan çalışan merkezdeki yönetici , sadece bazı güvenlik çözümlerini görebilir. Tüm ağ savunmasının bu görünürlük eksikliği
ciddi bir kusurdur ve yabancı casusun tespit edilmeden ağ savunmalarını ihlal etmesine izin verebilir. Günümüz ağlarının katıksız karmaşıklığı
bu sorunu bir araya getirmektedir. Giderek daha karmaşık hale gelen kötü amaçlı yazılımlar , ağlar geleneksel ağ çevresinin sınırlarını
aştığından ve sanallaştırılmış ağlar ile genel bulutlara doğru genişlediğinden , istismar edilebilecekleri genişleyen saldırı yüzeyine sahiptir. Bu
karışıma , BYOD programlarının bir sonucu olarak giderek artan sayıda yönetilmeyen cihazı ekleyerek mükemmel güvenlik silsilesine sahip
olursunuz. En uygun çözüm , tüm potansiyel sızma noktalarını net şekilde görebileceğiniz ve ağ ihlallerini kontrol altına alarak etkisiz hale
getirmek için savunmaları koordine edebileceğiniz merkezi olarak yönetilen , bütünsel güvenliğe yaklaşım oluşturmaktır.

Fortinet Security Fabric sekiz çözümü bizlere sunar ; Ağ erişimi , güvenlik WLAN / LAN , genel ve özel bulut altyapısı , uygulamalar , uç nokta
, güvenlik operasyonları , açık yapı ekosistemi ve yapı yönetim merkezi. Bu çözümlerin her biri belirli kullanım durumlarına dayalıdır ve belirli
Fortinet ürünlerinin entegrasyonunu içerir. Fortinet Security Fabric ; FortiGate , IPS , VPN , SD-WAN ile ağ güvenliği sunar. Genel bulutlar ,
özel bulutlar , hibrit bulutlar ve hizmet olarak yazılım ( SaaS ) arasında çoklu bulut stratejisi sunar. Fabric Agent'tan tam uç nokta korumasına
, e-posta güvenliğine , web uygulaması güvenliğine , dağıtılmış kuruluşlar ve SD-WAN ortamları arasında güvenli erişim , gelişmiş tehdit
koruması , yönetim ve analitik ve güvenliğe kadar oldukça karmaşık uç nokta teklifi sunar. Security Fabric genelinde yapay zeka destekli zeka
ve koruma sağlayan FortiGuard Services tarafından desteklenir.

FortiGate ve FortiAnalyzer , Security Fabric'in çekirdeğini oluşturur. Fortinet , daha fazla görünürlük ve kontrol sağlamak için FortiManager ,
FortiAP , FortiClient , FortiSandbox , FortiMail , FortiWeb , FortiAI ve FortiSwitch'in eklenmesini önerir. Çözüm , diğer ağ güvenlik cihazları
eklenerek genişletilebilir.

Dağıtma ; Sadece Security Fabric'in çekirdek cihazlarından oluşan basit ağda , FortiAnalyzer ve bir yeni nesil güvenlik duvarı ( NGFW ) FortiGate
vardır. Bu uygulama örneğinin sadece üst düzey görünüm olması amaçlanmıştır. FortiGate cihazı , uç güvenlik duvarı görevi görerek Security
Fabric içinde kök güvenlik duvarı “ root firewall “ olarak yapılandırılacaktır. Kök güvenlik duvarının aşağı akışında , ihlali içermek ve çeşitli
LAN'lara erişimi kontrol etmek için WAN'ı bölümlere ayıran dahili segmentasyon güvenlik duvarları vardır. İlk olarak , kök “ root “ FortiGate
üzerinde , herhangi bir aşağı akış FortiGate'e bakan arayüzlerde Security Fabric Connection'ı etkinleştirmelisiniz. Yapı Kökü Olarak Sun'u
seçerseniz , FortiAnalyzer IP adresini de yapılandırmanız gerekir. Security Fabric için bir yapı adı yapılandırmanız gerekir. Bu FortiAnalyzer
yapılandırması , tüm aşağı akış FortiGate cihazlarına aktarılacaktır. Tüm aşağı akış FortiGate cihazları , günlükleri doğrudan FortiAnalyzer'a
gönderir.
Cihazın seri numarasını ekleyerek aşağı akış cihazlarınızı önceden yetkilendirebilirsiniz. Fortinet cihazının seri numarasını FortiGate kökündeki
güvenilir listeye eklediğinizde , cihaz bağlanır bağlanmaz Security Fabric'e katılabilir. Yeni FortiGate'i yetkilendirdikten sonra , ek bağlı FortiAP
ve FortiSwitch cihazları otomatik olarak topoloji ağacında görünür. Topoloji ağacında , onları tek tıklamayla yetkilendirmeniz daha kolaydır.
Security Fabric uygulamasının ikinci adımı ise aşağı akış Fortinet cihazlarının yapılandırılmasıdır. Aşağı akış FortiGate cihazlarında , aşağı akış
FortiGate cihazlarına bakan arayüzlerde Security Fabric Bağlantısını ve Cihaz Algılamayı etkinleştirmelisiniz. Yapı Bağlayıcıları sayfasında ,
Mevcut Yapıya Katıl'ı seçin ve kök ( yukarı akış ) FortiGate IP adresini ekleyiniz. Kök FortiGate , FortiAnalyzer yapılandırmasını tüm aşağı akış
FortiGate cihazlarına gönderir. Security Fabric uygulamasının üçüncü adımı , hem kök FortiGate hem de FortiAnalyzer üzerinde aşağı akış
FortiGate cihazını yetkilendirmektir. Vurgulanan aşağı akış FortiGate cihazının seri numarasına tıklayarak Yetkilendir'i seçiniz. Birkaç saniye
sonra , aşağı akış FortiGate Security Fabric'e katılacaktır. Tam Security Fabric sürecini tamamlamak için tüm cihazlarınızı FortiAnalyzer
üzerinde yetkilendirmeniz gerekecektir. FortiAnalyzer Aygıt Yöneticisi bölümünden , Security Fabric'teki tüm aygıtlarınızı seçerek Yetkilendir'e
tıklayınız. Birkaç saniye sonra , tüm yetkili cihazlarınızın Security Fabric'e katıldığını fark edeceksiniz.

Security Fabric etkinleştirildiğinde ; adresler , hizmetler ve programlar gibi çeşitli nesneleri yukarı akış FortiGate'den tüm aşağı akış FortiGate
cihazlarına eşitleme ayarları varsayılan olarak etkinleştirilir. Senkronizasyon her zaman kök FortiGate'den aşağı akış FortiGate cihazlarına
gerçekleşir. Senkronize edilebilecek herhangi bir nesne , senkronizasyondan sonra aşağı akış FortiGate cihazlarında mevcut olacaktır.

“set fabric-object-unification “ sadece kök FortiGate'de mevcuttur. Yerel olarak ayarlandığında , global nesneler Security Fabric'teki aşağı
akış cihazlarıyla senkronize edilmezler. Varsayılan değer varsayılandır. “ set configuration-sync local komutu “ , aşağı akış FortiGate'in nesne
senkronizasyonuna katılması gerekmediğinde kullanılır. Aşağı akış FortiGate üzerinde yerel olarak ayarlandığında , cihaz , nesneleri kökten
senkronize etmez fakat yine de akış aşağı senkronize nesneyi göndermeye katılır. Security Fabric'te nesne başına senkronizasyonu
etkinleştirebilir veya devre dışı bırakabilirsiniz. Bu seçenek , aşağı akış FortiGate üzerinde oluşturduğunuz nesneler için kullanılamazlar. Yapı
senkronizasyonu , desteklenen yapı nesneleri için varsayılan olarak devre dışıdır ve bu yapı nesneleri , Security Fabric'teki tüm FortiGate
cihazlarında yerel olarak oluşturulmuş nesneler olarak tutulur. Kök FortiGate'de nesne senkronizasyonu devre dışı bırakılırsa , komut seti
Fabric-Object disable kullanılarak , güvenlik duvarı adresleri ve adres grupları , aşağı akış FortiGate cihazlarıyla senkronize edilmeyecektir.
Senkronizasyon sırasında nesne çakışması varsa , çakışmayı çözmek için bildirim alırsınız. Topoloji ağacında , çakışma olduğu için Remote-
FortiGate sarı renkle vurgulanır.

1. Bildirim simgesi şu mesajı görüntüler ; Güvenlik duvarı nesneleri , yapıdaki diğer FortiGates ile çakışmaktadır. Güvenlik duvarı nesne
çakışmalarını gözden geçir'i tıklayınız.

2. Güvenlik Duvarı Nesne Senkronizasyonu sayfasında , hem kök FortiGate hem de aşağı akış FortiGate cihazlarının synn_add_1 nesnesini (
her cihazda farklı IP adresi / alt ağ şemasıyla ) içerdiğini ve İçerik uyuşmazlığı durumuna neden olduğunu görebilirsiniz. Strateji alanında ,
çakışmayı çözmek için iki seçenek vardır ; Otomatik ve Manuel. Otomatik'i seçerseniz , Tüm Nesneleri Yeniden Adlandır'a tıklayabilirsiniz.

3. Remote-FortiGate , aşağı akış FortiGate cihazı sync_Add_1 adres nesnesinin adına eklenir ve durum Çözümlendi olarak değiştirilir.

4. Topoloji ağacında FortiGate cihazlarının hiçbiri vurgulanmamıştır.

İki VDOM modu vardır ; split-vdom ve multi-vdom. Bölünmüş vdom modunda ; FortiGate , kök ve FG trafiği vdom'ları dahil olmak üzere
toplamda iki VDOM'ye sahiptir. VDOM'leri bölünmüş vdom modunda ekleyemezsiniz.

1-) Bölünmüş vdom modu ; Bölünmüş vdom modunda kök VDOM , yönetim VDOM'sidir ve sadece yönetim işi yapar. Şu gezinme çubuğu
girişleri ve sayfaları , kök vdom'da gizlenmiştir ; Tüm İlke ve Nesne girişleri. Kullanıcı ve Cihaz , Güvenlik Profilleri. Trafikle ilgili FortiView
girişleri. VPN girişleri. Sistem > Yapı Bağlantıları , İtibar , Özellik Görünürlüğü , Nesne Etiketleri girişleri. Wan-Opt girişleri. Çoğu rota girişi.
Çoğu günlük olay girişi. Girişleri izleme.

FG-traffic VDOM , ayrı güvenlik politikaları sağlayabilir ve FortiGate üzerinden trafiğe izin verebilir.

2-) Çoklu vdom modunda birden çok bağımsız birim olarak işlev gören birden çok VDOM oluşturabilirsiniz. Varsayılan olarak kök , yönetim
VDOM'sidir ve hem yönetim görevlerini yapmak hem de diğer trafiğe izin vermek için kullanılabilir. Yönetim VDOM'si olarak hareket etmek
için herhangi bir VDOM'yi seçebilirsiniz.

FortiGate Security Fabric'i bölünmüş görev VDOM modunda etkinleştirebilirsiniz. Yukarı akış FortiGate cihazında bölünmüş görev VDOM
modunu etkinleştirirseniz , aşağı akış FortiGate cihazlarının kök ve FG trafiği VDOM'lerinde Security Fabric'e katılmasına izin verebilir. Aşağı
akış FortiGate'de bölünmüş görev VDOM modu etkinleştirilirse , yukarı akış FortiGate'e sadece kök VDOM üzerindeki aşağı akış FortiGate
arabirimi aracılığıyla bağlanabilir.

Telemetri ayarları hem genel hem de VDOM bağlamlarında gösterilir fakat VDOM bağlamında sadece topoloji ve FortiTelemetry etkin
arabirim alanları gösterilir. Kök FortiGate'i ve kök FortiGate ile aynı Security Fabric'te bulunan tüm aşağı akış FortiGate cihazlarını görmek için
Global > Fiziksel Topoloji'ye tıklayabilirsiniz. Kök FortiGate'i ve sadece kök FortiGate'de mevcut seçili VDOM'ye bağlı aşağı akış FortiGate
cihazlarını görmek için root > Physical Topology veya FG- Traffic > Physical Topology'ye tıklayabilirsiniz.

FortiGate cihazlarını çoklu vdom modunda yapılandırdığınızda ve bunları Security Fabric'e eklediğinizde , bir veya daha fazla cihaz
algılandığında atanmış bağlantı noktalarına sahip her VDOM görüntülenir. Security Fabric görünümünde yalnızca keşfedilen ve bağlı aygıtlara
sahip bağlantı noktaları görünür ve bu nedenle , Security Fabric'te görüntülenmesini istediğiniz bağlantı noktalarında Aygıt Algılamayı
etkinleştirmeniz gerekir. Bağlı cihazlara sahip bağlantı noktaları olmayan VDOM'ler görüntülenmezler. Yapılandırılan tüm VDOM'ler tek bir
Security Fabric'in parçası olmalıdır. Local-FortiGate çoklu VDOM modunda yapılandırılmıştır ve her biri bağlı cihazlara sahip bağlantı
noktalarına sahip üç VDOM'ye ( kök , VDOM1 ve VDOM2) sahip olabilir. Cihaz tanımlama , Security Fabric'te önemli bir bileşendir. FortiGate
, ağınızdaki üçüncü taraf aygıtların çoğunu algılayarak Security Fabric'teki topoloji görünümüne eklenir. İki cihaz tanımlama tekniği vardır ;
aracılı ve aracısız. Aracısız tanımlama , aygıttan gelen trafiği kullanır. Cihazlar MAC adreslerine göre indekslenerek cihazları tanımlamanın
HTTP user-Agent başlığı , TCP parmak izi , MAC adresi OUI , FortiOS-VM algılama yöntemleri gibi çeşitli yolları vardır.
Aracısız cihaz tanımlaması , sadece FortiGate ve iş istasyonları , trafiğin doğrudan FortiGate'e gönderildiği ve FortiGate ile iş istasyonları
arasında herhangi bir ara yönlendirici veya 3. Katman cihazı olmadığı doğrudan bağlantılı ağ segmentleri olduğunda etkilidir.

FortiGate'in cihaz kimliğini belirlemek için ilk gelen alır yaklaşımını kullandığını bilmeliyiz. HTTP kullanıcı aracısı tarafından aygıt algılanırsa ,
FortiGate aygıt tablosunu algılanan MAC adresiyle günceller ve bu MAC adresi için tür belirlenir belirlenmez tarama durur. Aracı tabanlı cihaz
tanımlama FortiClient kullanır. FortiClient , FortiGate'e bilgi gönderir ve cihaz , benzersiz FortiClient kullanıcı kimliği ( UID ) tarafından izlenir.

FortiGate varsayılan olarak , trafiğin gelişine göre taramaları çalıştıran cihaz algılamayı ( pasif tarama ) kullanır.

Güvenlik dokusunu ve özelliklerini genişletme ; Fortinet , Security Fabric'teki tüm ForitGate cihazlarının ve erişim cihazlarının merkezi
yönetimi için FortiManager kullanılmasını önerir. Security Fabric'i erişim katmanına kadar genişletmek için FortiSwitch ve FortiAP cihazlarını
entegre edebilirsiniz. FortiMail , FortiWeb , FortiCache , FortiSandbox ve FortiClient EMS'yi entegre ederek Security Fabric'i genişletebilirsiniz.
Yönetici tanımlı otomatik iş akışları , FortiOS'un bir olaya önceden programlanmış şekilde otomatik olarak yanıt vermesini sağlamak için if /
then ifadelerini kullanır. Bu iş akışı Security Fabric'in bir parçası olduğundan , Security Fabric'teki herhangi bir aygıt için if / then deyimlerini
ayarlayabilirsiniz. Fakat , Security Fabric dikiş kullanmak için gerekli değildir. Her otomasyon vurgusu , olay tetikleyicisini ve bir veya daha
fazla eylemi eşleştirir. Otomasyon vurgusu , Security Fabric tehdit algıladığında ağınızı izlemenize ve uygun eylemi gerçekleştirmenize olanak
tanır. Security Fabric'teki herhangi bir kaynaktan olayları algılamak ve herhangi bir hedefe eylemler uygulamak için Otomasyon vurgusu
kullanabilirsiniz. Aynı olay hakkında tekrarlanan bildirimler almadığınızdan emin olmak için Minimum dahili ( saniye ) ayarını
yapılandırabilirsiniz. Önceden tanımlanmış vurgular , tetikleyiciler ve eylemler mevcuttur. Ancak , mevcut seçeneklere göre özel otomasyon
oluşturabilirsiniz.

Otomatikleştirilmiş tehdit yanıt vurgusu oluşturmak için Güvenliği İhlal Edilmiş Host Bilgisayar tetikleyicisini yapılandırabilirsiniz. Bu tetikleyici
, FortiAnalyzer'dan gelen tehlike göstergesi ( IoC ) olay raporlamasını kullanır. Tehdit seviyesi eşiği ayarına bağlı olarak , dikişi farklı düzeltme
adımlarını atacak şekilde yapılandırabilirsiniz ; Güvenliği ihlal edilmiş host bilgisayarı FortiSwitch veya FortiAP'de karantinaya alınız. FortiClient
EMS kullanarak güvenliği ihlal edilmiş host bilgisayarda FortiClient'i karantinaya alma. IP'yi yasaklayınız.

Karantinaya alınan ve yasaklanan IP adreslerini görüntülemek için İzleyici > Karantina İzleyici'yi de tıklayabilirsiniz. Karantinaya alınan adresler
, yapılandırılabilir bir süre sonra karantinadan otomatik olarak kaldırılır. Yasaklı IP adresleri sadece yönetici müdahalesi ile listeden
kaldırılabilir. FortiGate GUI'de güvenliği ihlal edilmiş host bilgisayarları görüntüleyebilir ve iOS push gibi çeşitli şekillerde çıktı bildirimleri
alabilirsiniz. Bu özellik IFTT ile entegredir. Harici bağlayıcılar , ACI ve AWS gibi çoklu bulut desteğini entegre etmenize olanak tanır. Uygulama
merkezli altyapıda ( ACI ) , SDN konektörü , SDN kontrolörleri ve FortiGate cihazları arasında köprü kuran ağ geçidi görevi görür. SDN Bağlayıcı
, kendisini Cisco ACI yapısında APIC'ye kaydederek ilgili nesneleri yoklar ve bunları adres nesnelerine çevirir. Çevrilmiş adres nesneleri ve
ilişkili uç noktalar FortiGate'de doldurulur. FortiGate VM for Microsoft Azure , bulut başlatmayı ve önyüklemeyi de destekler.

Derecelendirme hizmeti ve topoloji görünümü ; Güvenlik derecelendirmesi , güvenlik derecelendirmesi lisansı gerektiren abonelik hizmetidir.
Bu hizmet artık ağ güvenliğinizi denetlemek ve güçlendirmek için parola denetimleri de dahil olmak üzere birçok en iyi uygulamayı
gerçekleştirme olanağı sağlar. Güvenlik Derecelendirmesi sayfası üç ana puan kartına ayrılmıştır ; Güvenlik Duruşu , Kapsam , Optimizasyon.
Bu puan kartları , Security Fabric'teki en büyük üç güvenlik odağı alanının yönetici özetlerini sağlar.

Puan kartları , genel bir harf notunu ve alt kategorilerdeki performansın dökümünü gösterir. Bir puan kartına tıklamak , ayrıntılı sonuçların
ayrıntılı raporuna ve uyumluluk önerilerine gider. Puan puanı , o alandaki tüm başarılı ve başarısız maddeler için net puanı temsil eder. Rapor
, belirli FSBP veya PCI uyumluluk ilkeleriyle bağlantılı olarak test edilen güvenlik kontrollerini içerir. İlgili standarda referans vermek için FSBP
ve PCI'ye tıklayabilirsiniz. Çoklu VDOM modunda , cihazdaki tüm VDOM'ler için Global VDOM'da güvenlik derecelendirme raporları
oluşturulabilir. Okuma / yazma erişimine sahip yöneticiler , Global VDOM'de güvenlik derecelendirmesi raporunu çalıştırabilir. Salt okuma
erişimine sahip yöneticiler raporu yalnızca görüntüleyebilir.

Puan kartlarında Kapsam sütunu , kontrolün çalıştırıldığı VDOM veya VDOM'leri gösterir. Kolay Uygula'yı destekleyen kontrollerde düzeltme
, ilişkili tüm VDOM'lerde çalıştırılabilir.

Güvenlik derecelendirmesi olay günlüğü , kök VDOM'de bulunur. Puan kartını genişletmek ve daha fazla ayrıntı görmek için Güvenlik
Derecelendirmesi sayfasındaki Güvenlik Duruşu puan kartına tıklayınız.

Güvenlik duruşu hizmeti şunları desteklemektedir ;

• Güvenlik denetimi kullanılarak yüzdelik dilime göre müşteri sıralamaları ( FortiGuard verileri ) ; Güvenlik derecelendirmesi artık sonuçları
FortiGuard'a göndermeyi ve FortiGuard'dan istatistik almayı desteklemektedir. Sonuçlar müşteriye yüzdelik dilim şeklinde gösterilir.

• Yönetici GUI'de oturum açtığında , yalnızca talep üzerine değil , arka planda çalışan güvenlik denetimleri de önemlidir. Güvenlik denetimi
sayfasını görüntülediğinizde , en son kaydedilen güvenlik denetimi verileri yüklenir. GUI'den , isteğe bağlı olarak denetimler çalıştırabilir ve
Security Fabric'teki farklı cihazlar için sonuçları görüntüleyebilirsiniz. Tüm sonuçları veya sadece başarısız test sonuçlarını
görüntüleyebilirsiniz.

• Kuruluşunuzun ağında iyileştirmeler yapmanıza yardımcı olabilecek yeni güvenlik kontrolleri ; Bu sonuçlar , parola güvenliğini zorlamayı ,
önerilen oturum açma girişimi eşiklerini uygulamayı , iki faktörlü kimlik doğrulamayı teşvik etmeyi ve daha fazlasını içerir.

Güvenlik derecelendirmesi , FortiGate ayarları hakkında öneri sağlar. Bu öneriler , güvenlik derecelendirmesine göre belirlenen yapılandırma
sorunlarını gösteren ayarlar sayfasında bildirimler olarak gösterilir. Yönetici , hangi yapılandırma ayarının düzeltilmesi gerektiğini görmek için
öneriyi açabilir. Yöneticinin Security Fabric > Security Rating sayfası ve çeşitli ayarlar sayfaları arasında gidip gelmesine yardımcı olur.

FortiGate varsayılan HTTPS ve SSH bağlantı noktalarını kullanabilir ve yönetici parola ilkesi etkin olmayabilir. Başka bir öneri de güvenilir ana
bilgisayar yapılandırarak oturum açma erişimini kısıtlamaktır. Bildirimler , cilt payında, altbilgide veya değişken olarak görünür.
Bildirimler de kapatılabilir. Güvenlik derecelendirme hizmeti , Security Fabric grubu başına güvenlik durumu puanını bildirir. FortiGuard
Güvenlik Derecelendirme Hizmeti , oluşturulan raporu alan ve FortiGuard tarafından analiz edilen abonelik tabanlı hizmettir. Grubun ait
olduğu sektördeki güvenlik puanı sonuçlarını karşılaştırır. Gruptaki tüm FortiGate cihazlarının FortiGuard Security Rating Service'e sahip
olması gerekir ve puan yalnızca Security Fabric kökü FortiGate'de alınabilir. Güvenlik derecelendirme raporu oluşturulduktan sonra puan
alınabilir. Skorlar sayı olarak sunulur ve sektöre , kuruluşun büyüklüğüne ve bölgeye bağlıdır.

Security Fabric topolojisini FortiGate GUI'de Security Fabric menüsünden görüntüleyebilirsiniz. Fiziksel Topoloji veya Mantıksal Topoloji
görünümünü seçebilirsiniz. Tüm ağı görüntülemek için Security Fabric'teki kök FortiGate üzerindeki topoloji görünümlerine erişmeniz gerekir.
Fiziksel Topoloji görünümü , ağınızı birbirine bağlı cihazların balon grafiği olarak görüntüler. Bu cihazlar , bağlı oldukları yukarı akış cihazına
göre gruplandırılır. Kabarcıklar , trafik hacimlerine göre daha küçük veya daha büyük görünür. Yeniden boyutlandırmak ve cihaz hakkında
daha fazla bilgi görüntülemek için herhangi bir balonu çift tıklayabilirsiniz. Mantıksal Topoloji görünümünde ise fiziksel topoloji görünümüne
benzer fakat Security Fabric'teki cihazları bağlamak için kullanılan mantıksal veya fiziksel ağ arabirimlerini gösterir.

You might also like