La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Fortinet Confidental FortiMailTM La soluzione ai problemi di posta.

Presentazioni simili


Presentazione sul tema: "Fortinet Confidental FortiMailTM La soluzione ai problemi di posta."— Transcript della presentazione:

1 Fortinet Confidental FortiMailTM La soluzione ai problemi di posta

2 Fortinet Confidental 2 Agenda Fortinet Corporate Approfondimenti Introduzione tecnica a FortiMail Strategie di canale e FortiMail Specialist Domande e Risposte 5 Chiusura Lavori 6

3 Fortinet Confidental 3 Fortinet Confidential Company Overview First Multi-Layered Security Platform provider that leverages ASIC technology Silicon Valley based with offices worldwide 1,200+ employees / 500+ engineers More than 450,000+ FortiGate devices WW Founded in 2000 Largest Privately Held Security Company Global Operations in U.S., EMEA & Asia Pac Independent certifications 8 ICSA certifications (first and only security vendor) Government Certifications (FIPS-2, Common Criteria EAL4+) 100+ industry awards Virus Bulletin 100 approved (2005, 2006, 2007) and NSS Certifications

4 Fortinet Confidental 4 Fortinet Confidential IDC: UTM Market Leader (#1) Largest private security company for 2006, 2007 Gartner:Leader Latest Gartner Firewall Magic Quadrant. CBR: Top Ten Most Influential Security Companies by Computer Business Review Deloitte No. 2 Deloitte Technology Fast 50 for Silicon Valley A Leader recognized by Analysts

5 Fortinet Confidental 5 Fortinet Confidential Truly Unified Security that.. ASIC Security Coverage Management Services Leads to improved TCO

6 Fortinet Confidental 6 Fortinet Confidential Fortinet Leads Across UTM Market Fortinet is the leading vendor in the UTM security appliance market Fortinets UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors

7 Fortinet Confidental 7 Fortinet Confidential Market Leadership & Growth Fortinet pioneered the UTM market & has been the WW UTM market leader for the past 3 years -- source: IDC, 2007 By 2011 UTM will be the largest single market with a CAGR of 26.2%

8 Fortinet Confidental 8 Fortinet Confidential FortiGate-310B Detailed Product Information Hardware FortiASIC content processor for UTM acceleration 8 FortiASIC network processor accelerated ports 2 copper non-NP accelerated ports 1 single-width front AMC slot 1 GB System Memory 2 USB ports Backup DC connector (for future use) 1 RU height rack mount unit Throughput FG-310B Base Model 8 Gbps firewall throughput 6 Gbps IPSec VPN throughput With Optional AMC (as shown) 12 Gbps firewall 9 Gbps IPSec VPN 14 x GigE ports Firmware FortiOS Multi-Threat Engine Supported by FortiManager Supported by FortiAnalyzer Supported by FortiGuard A&M Svc.

9 Fortinet Confidental 9 Fortinet Confidential FortiGate-310B Firewall Performance vs Competitors Firewall Performance based on Avg packet size of 512 Bytes. Many competitors do not disclose packet size used for their published performance specifications.

10 Fortinet Confidental 10 FortiGate ProductDescription Supported ModulesComments FG-620B Provides: 1 x RJ45 COM Port 2 x USB Port 16 x 10/100/1000 Ethernet Ports 1 x Single width AMC Module slot 1G RAM DC redundant PS like 310B ASM-FB4 ASM-S08 ASM-FX2 ASM-CX4 16Gb FW 12Gb Ipsec AV: 200Mbit (Extimate) ETA: Dec -31

11 Fortinet Confidental 11 FortiGate 30B Low End Total Security Appliance FortiGate-30B Hardware Specifications Total 10/100 Interfaces (Copper) 4 WAN Port 1 Internal Switch Ports 3 System Performance Firewall Throughput 30 Mbps IPSec VPN Throughput (AES/DES) 5 Mbps Antivirus Throughput* 5 Mbps IPS Throughput* 10 Mbps Dedicated IPSec VPN Tunnels 5 Concurrent Sessions 5,000 New Sessions/Sec 1,000 Policies 200 Unlimited User Licenses Yes

12 Fortinet Confidental 12 FortiManagerTM FortiAnalyzerTM Report & Management

13 Fortinet Confidental 13 Fortinet Confidential Introducing FortiManager Ideal for: Enterprises (Small to Large) Service Providers Telecom Customers Centralizes functions for: Product Deployments Real-time Monitoring Device/Policy Maintenance Device/Security Updates FortiManager is an integrated management and monitoring platform for all Fortinet products

14 Fortinet Confidental 14 Fortinet Confidential Introducing FortiAnalyzer Ideal for: Enterprises (Small to Large) Service Providers Telecom Customers Centralizes functions for: Security Log Analysis / Forensics Graphical Reporting Content Archiving / Data Mining Network Analysis Malicious File Quarantine Vulnerability Assessment FortiAnalyzer is an integrated network logging, analysis, and reporting platform

15 Fortinet Confidental 15 Fortinet Confidential FortiAnalyzer Reporting Over 300 different report templates available Report Configuration Wizard Reports are Completely Customizable Example Reports Events/Attacks by: Sensor Source Category Threat Protocol Mail Usage Web Usage Bandwidth Usage Protocol Usage

16 Fortinet Confidental 16 Fortinet Confidential FortiGuard Security Subscription Source: FortiGuard Subscription Service Web Content Filtering (WCF) 82+ offensive and dangerous categories 41M+ WebSite categorized Best Accuracy and Coverage in the Industry! Anti-Spam (AS) Greater than 97.4% spam catch rate Less than 0.18% false positive rate SLA Response Time < 2 hrs.24x7 Global Threat Research Lab Anti-Virus (AV) (Includes Anti-Spyware) Intrusion Prevention System (IPS)

17 Fortinet Confidental 17 FortiOS 4.0TM Sneak Peek

18 Fortinet Confidental 18 FOS 4.0 highlights VDOM resource limits Limitare l`utilizzo fisico della macchina o della porzione della stessa WAN optimization Ottimizzazione della banda DLP Prevenire e controllare l` uso non autorizzato di dati AV protocol identification Identifica il protocollo a prescindere dalla porta tcp/ip di destinazione Identity based Policy Aiuta a ridurre il numero di regole su gruppi utenti che richiedono servizi diversi HTTP Proxy NAC quarantining Isolare utenti o gruppi di utenti SSL new portal 18

19 Fortinet Confidental 19 FortiDB TM Assessment, Controllo e Monitoring dei DB

20 Fortinet Confidental 20 FortiDB – VA +Auditing + Monitoring FortiDB – Appliance Family ModelSupported Databases FD-400B 10 FD-1000B 30 FD-2000B 60 FortiDB Software Licensed per DB New New

21 Fortinet Confidental 21 IBM Directory CRMFinance ERP EMS Software Risks Configuration Risks Operational Risks Who, What, When, Where? Read/Update Log Alarm Log Vulnerability Assessment Monitoring and Audit Analysis Suspicious Access Change Control Data Integrity Authorized Users DBA and Power Users SNMP Event Manager Reports Oracle Microsoft Sybase

22 Fortinet Confidental 22 Fortinet Confidential States Regulatory Environment PharmaceuticalFinanceHealthcareFederal PCI Vertical/Region specific regulations SOX Cross-Vertical/Region regulations

23 Fortinet Confidental 23 FortiWEBTM Il Web Application Firewall di FORTINET

24 Fortinet Confidental 24 High Level Features XML Capabilities XML Router Uses XPATH queries to route documents based on content XML Firewall Provides Schema Validation XML IPS Verifies reasonable limits, anomalous entries and well formed checking XML Acceleration /(XML VPN) Off load of XML-SIG, XML-ENC, and HTTPS handling Web Application Firewall Signature and Pattern Detection Engine Parameter Validation Threshold Based Limits Session Management and Flow Enforcement

25 Fortinet Confidental 25 Fortinet Confidential Large Global Installed Base Blue Chip Customers SCV

26 Fortinet Confidental 26 Joe Sarno Country Manager Giorgio D`Armento Channel Manager Umberto Camerlengo MAM - Roma Salvatore Frosina MAM - Roma Stefano Chiccarelli Senior System Eng - Roma Margherita D`Adduzio Sales & Admin - Roma Marco De Cesare System Eng - Roma Luca Profico System Eng - Roma Matteo Arrigoni System Eng - Milano Antonio Madoglio Senior System Eng - Milano Giuseppe Bertero MAM – Milano Franco Caterino MAM - Roma Luca Simonelli VP - SEEMEA

27 Fortinet Confidental FortiMailTM Technical Update Matteo Arrigoni Fortinet System Engineer

28 Fortinet Confidental 28 Agenda FortiMail Overview Access List, Policies e Profiles FortiMail Family Tecniche AntiSpam Transparent Mode Alta Affidabilita 6 Reportistica 7

29 Fortinet Confidental 29 La sfida dell Security E necessario implementare azioni in grado di mettere in sicurezza le mail in ingresso ed in uscita.

30 Fortinet Confidental 30 Introduzione a FortiMail Sicurezza multi-livello Massimo livello di accuratezza nellindividuazione dei attacchi misti provenienti dalle mail: Antispam, antivirus, antispyware and antimalware Basato sui servizi Fortinet FortiGuard che garantiscono un aggiornamento 24x7 grazie alla Global Threat Research Sicurezza Mail in ingresso ed in uscita Diversamente da altri prodotti, FortiMail e in grado di mettere in sicurezza sia la posta in ingresso che quella in uscita attraverso un unico sistema. Installazione flessibile FortiMail puo essere installato in 3 modalita differenti : § Transparent mode § Gateway mode § server mode MTA integrato Motore MTA ingenierizzato per supportare I picchi di traffico, routing intelligente e virtualizzazione Soluzione efficace a basso costo. No user or mailbox restrictions Large product range to fit performance requirements No third-party agreement – 100% Fortinet technology Archiviazione delle mailAgevola la compliance per larchiviazione dei contenuti. Alta AffidabilitaFortiMail ridondanza con failover automatico. Logging e ReportisticaGarantisce visibilita dellutilizzo delle mail.

31 Fortinet Confidental 31 Modalita operative FortiMail FortiMail puo essere installato in 3 differenti modalita : Supporto di qualsiasi scenario dinstallazione DMZ o inline, one-arm o dual-arm, ecc. Supporto di qualsiasi richiesta di indirizzamento IP Bridge mode, Route mode, NAT IP addresses Supporto di qualsiasi configurazione SMTP Explicit o transparent proxy, visibile o invisibile nel headers e nel envelop Gateway Mode (relay mode) Si comporta da Proxy MTA per I server mail esistenti I record MX ridirigono le mail verso FortiMail Transparent Mode Intercetta il traffico SMTP non destinato in modo esplicito a lui. § Non e necessario che FortiMail sia il server SMTP di destinazione § Integrazione completa nellambiente di Mail § Non sono necessarie modifiche a livello ip o SMTP E possibile simulare un relay esplicito (#VIP) § FortiMail diviene il server SMTP di destinazione. FortiMail puo inoltrare o ruotare il traffico Server Mode Funzionalita da Server

32 Fortinet Confidental 32 Installazione in modalita Gateway – Scenario tradizionale FortiMail e il mail relay Richiede modifiche allarchitettura di rete attualmente in uso Il DNS server deve essere configurato in modo che il traffico SMTP raggiunga prima Fortimail che il server di backend FortiMail garantisce il filtro antispam anche in uscita Oltre ai controlli Antivirus e di contenuto I server di backend devono inoltrare le mail in uscita verso FortiMail. Le tecniche Antispam per la posta in uscita sono differenti da quelle utilizzate per la posta in ingresso. MAIL SERVERS OUTGOING SMTP USERS INCOMING SMTP INTERNET

33 Fortinet Confidental 33 Installazione in modalita Transparent – Grandi Aziende FortiMail e inline difronte ai mail server Sebbene non destinato a Fortimail, il traffico SMTP viene in modo trasparente analizzato ed inoltrato. Integrazione completa nellinfrastruttura esistente, nessuna necessita di riconfigurare la rete. Trasparente a livello IP FortiMail opera come bridge per il traffico SMTP e non Nessuna modifica allindirizzamento IP o al default gateway dei server di posta. Trasparente a livello SMTP: Nesssuna modifica ai record MX FortiMail puo essere trasparente sia nell envelop che nell headers delle mail INCOMING SMTP OUTGOING SMTP BOTH INTERFACES ARE IN BRIDGE MODE BOTH INTERFACES ARE IN BRIDGE MODE USERS MTAs INTERNET

34 Fortinet Confidental 34 Installazione in modalita Transparent – ISPs FortiMail non e in inline La rete si occupa di ridirigere il traffico SMTP verso FortiMail Utilizzo di Policy based routing o di load-balancers Semplice integrazione nellinfrastruttura esistente Nessuna necessita di cambiare lindirizzamento ip Sebbene non destinato a lui, FortiMail analizza il traffico lo ripulisce e lo invia a destinazione. OUTGOING SMTP MUAs POLICY-BASED ROUTING: SMTP TRAFFIC --> FORTIMAIL POLICY-BASED ROUTING: SMTP TRAFFIC --> FORTIMAIL INTERNET INTERNAL NETWORK MTAs TRANSPARENT MODE MTAs SESSIONS INITIATED FROM THE INTERNET TO THE ISP INTERNAL NETWORK ARE NOT SCANNED ONE-ARM or DUAL-ARM ATTACHEMENT (OPTIONALY: 3rd INTERFACE FOR OOB MANAGEMENT) ONE-ARM or DUAL-ARM ATTACHEMENT (OPTIONALY: 3rd INTERFACE FOR OOB MANAGEMENT) MUAs

35 Fortinet Confidental 35 Installazione in modalita Server Funzionalita del mail server: Webmail, supporto client SMTP, POP3 e IMAP Accesso sicuro alla WebMail via SSL Politiche di quota disco per singolo account Bulk Folder per le mail di spam INCOMING SMTP OUTGOING SMTP INTERNET USERS

36 Fortinet Confidental 36 Mail Routing MTA intelligente FortiMail puo prendere decisioni di routing basandosi su: Lindirizzo IP di destinazione (transparent mode) Proprio calcolo del MTA di destinazione (transparent o gateway mode) che puo essere fatto in uno di questi due modi: Se il recipient domain non e esplicitamente definito allinterno della configurazione di FortiMail : –Risoluzione DNS-MX –Default relay (IP address o risoluzione DNS-A per load-balancing) Se il recipient domain e esplicitamente definito allinterno della configurazione di FortiMail : –Risoluzione DNS-MX –Risoluzione DNS-A –Indirizzo IP statico –LDAP lookup

37 Fortinet Confidental 37 FortiMail Filtri in Ingresso SMTP Rischi in Ingresso FortiGuard Security Services FortiMail OS DOS/ DDOS Prevention DHA Prevention Spam & Phishing Prevention Virus, Prevention Spyware Prevention Malware* Prevention Inbound MTA Engine Content Policy Compliance Archiving

38 Fortinet Confidental 38 FortiMail Filtri in Uscita FortiGuard Security Services FortiMail OS RBL Prevention Content Policy Compliance Spam & Phishing Prevention Virus, Prevention Spyware Prevention Malware* Prevention Outbound MTA Engine Archiving Spam Zombie Or Bot Detection SMTP Rischi in Uscita

39 Fortinet Confidental 39 Agenda FortiMail Overview Access List, Policies e Profiles FortiMail Family Tecniche AntiSpam Transparent Mode Alta Affidabilita 6 Reportistica 7

40 Fortinet Confidental 40 FortiMail Family Appliance dedicate Hardware e software integrato. Sistema operativo securizzato In grado di soddisfare lesigenza di ogni azienda da mercato SMB fino a High-End Enterprise & Service Providers In grado di garantire lo stesso livello di sicurezza e funzionalita per tutta la famiglia di prodotti. FORTIMAIL 400 (FULL INSPECTION) RAID SUPPORT SMALL ENTERPRISEMEDIUM ENTERPRISE LARGE ENTERPRISE SERVICE PROVIDER FORTIMAIL 100 (FULL INSPECTION) FORTIMAIL 2000A / 4000A (FULL INSPECTION) RAID SUPPORT REDUNDANT FANs FORTIMAIL 400B

41 Fortinet Confidental 41 Piattaforme FortiMail FortiMail-400 Recommended for 500-5,000 users SME Deployments 2 x 250GB HDD Up to154,800 s/hour (Full-Inspection) RAID Support FortiMail-100 Recommended for 1-1,000 users Small Business Deployments 250GB HDD Up to 54,000 s/hour (Full-Inspection) FortiMail-2000A Recommended for 1,000-20,000 users Large Enterprise & Service Provider Deployments 6 x 250GB HDD Up to 464,400 s/hour (Full-Inspection) RAID Support Redundant/Hot-Swappable Power Supplies & Fans FortiMail-4000A Recommended for 8,000-35,000 users Large Enterprise/ Service Provider Deployments 12 x 250GB HDD Up to 467,435 s/hour (Full-Inspection) RAID Support Redundant/Hot-Swappable Power Supplies & Fans FortiMail-400B Recommended for 500-5,000 users SME Deployments 1 x 500GB HDD (expandable to 2 x 500GB) Up to 185,400 s/hour (Full-Inspection) RAID Support

42 FortiMail–100 Platform Highlights 4 10/100 ports 1 x 250GB Hard Drive High Availability Option Desktop form factor Applicazione Ideale All-in-one Secure Server per SoHo o Remote office Supporta fino un massimo di 200 mail boxes security gateway per mail server locali in uffici periferici Target environment : < 50+K mail / hr

43 FortiMail–400 Platform Highlights 4 10/100 ports 2 10/100/1000 ports 2 x 250 GB Hard Drives Software RAID (0 or 1) High Availability Option Applicazione Ideale All-in-one Secure Server per uffici di medie dimensioni Supporta fino un massimo di 1000 mail boxes security gateway per mail server locali in Enterprise Target environment : < 150K mail / hr

44 FortiMail–400B Platform Highlights 4 10/100/1000 ports 1 x 500 GB Hard Drives (Expandable to 2 x 500 GB) Software RAID (0 or 1) High Availability Option Ideal Applications All-in-one Secure Server per uffici di medie dimensioni Supporta fino a 5000 mail boxes security gateway per mail server locali in Enterprise Target environment : < 200K mail / hr

45 FortiMail–2000A Platform Highlights 4 10/100/1000 ports 6 x 250 GB Hard Drives (1.5 TB) Hardware RAID (0, 1, 5, 10 or 50) Redundant/hot-swappable power supplies Hot-swappable fans High Availability Option Applicazione Ideale Security gateway in aziende medie e grandiMedium and Large Enterprise Target environment : < 280K mail / hr Storage per la quarantena delle mail

46 FortiMail–4000A Platform Highlights 2 10/100/1000 ports 12 x 250 GB 3.5 SATA drives (3.0 TB) Hardware RAID (0, 1, 5, 10 or 50) Redundant / Hot swappable power supplies Hot-swappable fans High Availability Option Applicazione Ideale Security gateway in grandi aziende Target environment : < 280K mail / hr Servizio di protezione dei domini mail per Service Provider Storage per la quarantena delle mail

47 Fortinet Confidental 47 Agenda Access List, Policies e Profiles FortiMail Overview FortiMail Family Tecniche AntiSpam Transparent Mode Alta Affidabilita 6 Reportistica 7

48 Fortinet Confidental 48 Access-list Le Access list verificano se una mail deve essere processata Discriminano se il traffico e permesso o no. Mentre le policy principalmente definiscono COME la mail deve essere processata (quale filtro applicare per AV, AS, ecc.) Azioni Relay: il traffico e consentito e quindi processato FortiMail verifica la presenza di una policy, applica il profilo, ed inoltra la mail ai server di backed Bypass: il traffico e consentito e non processato FortiMail inoltra la mail ai server di backend Reject/Discard : il traffico non e consentito quindi la mail non viene inoltrata Fortimail regetta o scarta la mail che quindi non viene consegnata ai server di backend

49 Fortinet Confidental 49 ACLs e Autenticazione Le Access list supportano lautenticazione Lauthentication status fa parte dei criteri che vengono utilizzati per validare il traffico TRAFFIC FLOW DEFINITION NEW AUTHENTICATION STATUS

50 Fortinet Confidental 50 Autenticazione Attraverso le ACL e possibile forzare lautenticazione: Utenti del dominio possono spedire mail da internet solo se vengono autenticati. AUTHENTICATED USER SESSION FROM THE INTERNET ARE ACCEPTED NON-AUTHENTICATED USER SESSION INITIATED FROM THE INTERNET WILL MATCH THIS RULES AND WILL BE REJECTED OUTGOING SESSIONS FROM THE INTERNAL MAIL SERVER WILL MATCH THIS RULE

51 Fortinet Confidental 51 Access-list : Implicite ed Esplicite Access-list implicite per il traffico in INGRESSO Le ACL implicite vengono definite in modo automatico per permettere il traffico in ingresso verso i domini definiti (Mail Settings -> Domains) Nessuna necessita di definire manualmente le access list Access-list esplicite per il traffico in USCITA Le ACL esplicite vengono definite per permettere il traffico in uscita: Mail provenienti o destinate a domini non noti Prevenire lopen relay

52 Fortinet Confidental 52 Policies I Le policy vengono utilizzate per: Identificare i diversi flussi mail in base a : Indirizzo IP (IP based policies) Indirizzo di posta del destinatario (recipient based policies) Definiscono quali protection profile associare a ciascun flusso Simili alle regole di Firewall dei FortiGate: I flussi sono identificati da regole di firewall Al traffico individuato verra applicato lo specifico filtro come avviene nelle regole di firewall (antivirus, web filtering, ecc.)

53 Fortinet Confidental 53 Policies II Le policy determinano Come il traffico in ingresso o uscita deve essere trattato Quale azione intraprendere a fronte di mail di spam o con virus Le Policy: Identificano il flusso mail in base a : Indirizzo ip sorgente Indirizzo ip destinazione (solo in modalita trasparente) Indirizzo di posta di destinazione E definiscono quali controlli applicare a tale flusso Assegnano il protection profile al flusso identificato Possono derivarlo da LDAP Benefici: Definizione granulare dei servizi che devono essere associati allo specifico tipo di traffico Per esempio, identificare I flussi che devono ricevere: il massimo livello di sicurezza possibile (strict AS profile) o la massima QOS (come ad esempio il session rate piu alto.)

54 Fortinet Confidental 54 IP based policies Le policy IP based identificano il traffico in base allindirizzo IP Indirizzo IP Src e/o dst (transparent mode) Indirizzo IP Src (in gateway e server mode) Ip di destinazione = FortiMail Non puo essere un criterio per la selezione del traffico

55 Fortinet Confidental 55 Recipient based policies Differenti insiemi di policy per il traffico entrante ed uscente Le policy recipient basedindividuano il traffico basandosi sullindirizzo di posta di destinazione: Indirizzo di posta esplicito User groups (solo per le incoming policies) Wildcard (*)

56 Fortinet Confidental 56 Funzionamento Policy I FortiMail prima verifica lesistenza di una IP based policy per quell IP Le IP policy vengno verificate in modo sequenziale Se una IP policy viene validata : FortiMail prende in considerazione il sesion profile definito nella policy FortiMail in seguito verifica la presenza di una recipient based policy –eccetto che sia selezionata lesclusivita della policy IP POLICY EXCLUSIVE FLAG

57 Fortinet Confidental 57 Funzionamento Policy II Passo 2: Verificate delle policy Recipient based in ingresso Viene estratto il dominio dal comando RCPT TO Se e identificato un dominio interno Verifica la presenza di una policy per il destinatario della mail Applica il profilo come definito nella policy se almeno una viene validata Se nessuna policy viene validata viene applicato quanto definito nella IP policy

58 Fortinet Confidental 58 Funzionamento Policy III Passo 3: Verifica delle policy Recipient based in uscita Se nessun dominio interno corrisponde a quanto indicato nel comando, verifica lesistenza di una policy in uscita associabile allindirizzo mail di destinazione Se viene verificata una policy, viene applicato il profilo associato Se nessuna policy viene validata viene applicato quanto definito nella IP policy

59 Fortinet Confidental 59 Quando utilizzare IP policy 1 Caso – Servizio di Mail Hosting Presenza di troppi domini da configurare in FortiMail 2 Caso – Internet Service Provider I domini non sono conosciuti 3 Caso – Controllo a livello sessione Anche se i domini sono noti e configurati su FortiMail, una IP policy puo garantire un controllo a livello sessione Il controllo a livello sessione e disponibile solo allinterno delle IP policy 4 Caso – Differenziazione dei flussi in base alla loro localizzazione Applicare profili differenti alle sessioni in uscita in base alla localizzazione della sorgente (internet o internal network)

60 Fortinet Confidental 60 Protection profiles Profile = un insieme di impostazioni allinterno di FortiMail che controllano il flusso I profile vengono selezionati nelle policy ed applicati al traffico validato dalla corrispondente policy FortiMail supporta diversi tipi di profile: Session profile Impostazione del session rate Restrizione del numero di mail per sessione, di destinatari per mail, si sessioni simultanee per lo stesso client Inibizione della cifratura di sessione, Stretto controllo della sintassi SMTP, verifica del dominio, ecc…. Antispam profile Antivirus profile Content profile Filtro per tipologia del file, per estensione, per contenuti Differimento di messaggi grandi Authentication profile Autenticazione delle sessioni utilizzando SMTP, POP3, IMAP, o server RADIUS

61 Fortinet Confidental 61 Benifici delle Policy e dei Profile Permette il controllo granulare dei servizi che devono essere applicati allo specifico tipo di traffico Identifica i flussi che devono ricevere la massima sicurezza o il maggior numero di session rate Identifica i flussi che sono meno critici Domini che non necessitano di filtri in uscita Servizi differenti per traffico in ingresso ed in uscita

62 Fortinet Confidental 62 Overlapping dei profile Antispam, antivirus, content e authentication profiles possono essere definiti allinterno delle IP policy e delle recipient policy Se il traffico viene validato sia dalle recipient policy che dalle IP policy, le recipient policy hanno la precedenza

63 Fortinet Confidental 63 Agenda Tecniche AntiSpam FortiMail Overview FortiMail Family Access List, Policies e Profiles Transparent Mode Alta Affidabilita 6 Reportistica 7

64 Fortinet Confidental 64 FortiMail Advanced Spam Detection FortiGuard-Antispam service FortiMail interroga un dabase centrale FortiMail implementa diverse sofisticate tecnologie antispam che vanno a completare i FortiGuard- Antispam service: Analisi a livello di sessione Session-based Lanalisi a livello di Sessione riduce in modo evidente il carico –Evita che vengano processate mail non necessarie Molti dei parametri di sessione sono configurabili allinterno del session profile –Alcuni parametri sono configurabili allinterno dell antispam profile (grey listing e DNSBL) Analisi dellHeader e del body Sono configurati allinterno dell antispam profile

65 Fortinet Confidental 65 FortiGuard-Antispam FortiGuard-Antispam utilizza diverse tecniche per identificare e filtrare lo spam: FortiIP = Sender IP reputation database Punteggio dellindirizzo IP FortiSig1 = Spamvertised URLs Blocco dei messagi che referenziano spam host nel corpo Individuazione delle URI presenti nel corpo del messaggio FortiSig2 = Spamvertised addresses Molte di spam riportano nel corpo lindirizzo di posta per contattare lo spammer. Questi indirizzi di posta vengono aggiunti al database FortiSig FortiSig3 = Spam object checksums Viene calcolato un checksum per ogni oggetto presente nel corpo o negli allegati della mail FortiRule Tramite il servizio FortiGuard vengno aggiornate linsieme delle regole euristiche.

66 Fortinet Confidental 66 FortiIP – Sender IP reputation FortiGuard-Antispam conserva un database globale della repotazione dei singoli IP La reputazione viene calcolata attraverso decine di caratterisitche di ogni IP raccolte da diverse fonti Le caratteristiche includono: Le informazioni del whois, la posizione geografica, il service provider Se lip e un open releay ho un host compromesso, ecc. Una delle caratteristiche principali riguarda il volume di traffico mail generato dallip e catturato dalla rete FortiGuard

67 Fortinet Confidental 67 FortiMail Controlli a livello Sessione Analisi a livello di sessione Verifica sintassi protocollo SMTP e corrispondenza agli stndard Verifiche SMTP (verifica dominio del mittende/destinatario, non utilizzo open relay, ecc.) SMTP rate limiting (sessioni simultanee, nuove sessioni per intervallo, ecc.) Verifica errori SMTP Verifica del destinatario (validazione indirizzo mail) Greylist Local Reputation Filtering Ecc.

68 Fortinet Confidental 68 Session level – Verifica Protocollo Abilitare almeno quest due opzioni:

69 Fortinet Confidental 69 Session level – Gestione errori SMTP Gli errori nella comunicazione spesso sono indice di un tentativo di abuso del server E possibile impostare un delay o un blocco delle connessioni quando si verificano degli errori.

70 Fortinet Confidental 70 Session level – Sessioni non Autenticate Verifica del dominio del mittente Verifica dellesistenza del dominio del mittente attraverso la verifica del MX record e del A record Lesistenza di una delle due risoluzioni permette il superamento del filtro Labilitazione di questo controllo dipende dallo scenario di installazione Utile per il filtro antispam in uscita per gli ISP/MSP e per il filtro antispam in ingresso per le aziende Verifica del dominio del destinatario Verifica dellesistenza del dominio del destinatario attraverso la verifica del MX record e del A record Lesistenza di una delle due risoluzioni permette il superamento del filtro Labilitazione di questo controllo dipende dallo scenario di installazione Utile per il filtro antispam in uscita per ISP/MSP/Aziende

71 Fortinet Confidental 71 Session level – Sessioni non Autenticate Reject se il destinatario e l helo domain coincidono ma il mittente e diverso Se il destinatario (RCPT TO = e l helo domain conincidono (per esempio, SMTP client host name = mailserver.fortinet.com), ci si aspetta che la mail sia interna nel nostro esmpio): la mail dovrebbe provenire da fortinet e essere destinata a Questo e il motivo per cui se il dominio del mittente e del destinatario non coincidono FortiMail blocca la connessione

72 Fortinet Confidental 72 Session level – Verifica indirizzo destinatario per mail in ingresso La verifica del destinatario aiuta nellidentificazione dello spam Assicura che le mail con destinatario non corretto vengano regettate e non sottoposte ad ulteriori controlli Supporto del protocollo SMTP o LDAP DEFINE THE APPROPRIATE METHOD FOR RECIPIENT CHECK

73 Fortinet Confidental 73 Session level – Limite delle sessioni Controlla la qualita del servizio Controllo del numero di connessioni contemporanee e di quelle massime nellintervallo di tempo Porre attenzione a questo parametro nel caso venga applicato al filtro in uscita.

74 Fortinet Confidental 74 Session level – Sender Reputation E una funzionalita anti-spam gestita interamente da FortiMail che que quindi non richiede gestione da parte dellamministratore FortiMail tiene traccia del comportamento del cliente SMTP Se lip sorgente invia spam o virus, o un numero alto di destinatari non corretti, il filtro sul sender reputation attivera azioni contro il sorgente Colui che spedisce un numero eccessivo di mail di spam, mail infette o destinate a utenti inesistenti verra sottoposto ad un limite nellinvio di mail Se il client continua ad inviare lo stesso tipo di mail la connessione puo essere regettata Affinche questo filtro operi in modo efficace e necessario che lip del client non venga sottoposto a Nat FortiMail non deve essere connesso dietro un apparato che fa Nat FortiMail non deve ricevere le connessioni da un releay

75 Fortinet Confidental 75 Sender Reputation – Specifiche FortiMail memorizza per ogni cliente SMTP (IP address): Numero totale di messaggi spediti Numero di messaggi individuati come spam Numero di messaggi contenenti virus Numero totale di destinatari contattati Numero di destinatari inesistenti FortiMail determina il putteggio da assegnare alla reputazione dellip utilizzando 2 elementi Il numero di mail non buone rispetto a quelle buone Il numeto totale di destinatari inesistenti rispetto a quelli esistenti FortiMail utilizza le informazioni acquisite nelle ultime 12 ore, dando maggior peso a quelle piu recenti Punteggi da 0 a 100, (0= affidabile, 100 = non affidabile) Dopo 12 ore di inattivita da parte del client, tutte le informazioni relative al client vengono cancellate Il punteggio del cliente viene verificato con 3 soglie (personalizzabili): Sopra il 1 valore, FortiMail limita il numero di messaggi accettati allora Sopra il 2 valore, FortiMail regetta le connessioni inviando un temporary fail error Sopra il 3 valore, FortiMail rifiuta le connessioni inviando un reject message

76 Fortinet Confidental 76 Sender Reputation configurazione Il filtro Sender reputation viene configurato ed abilitato allinterno del session profile Puo essere utilizzato con i valori di default:

77 Fortinet Confidental 77 Session level – IP black listing DNSBL DNS Blacklist Elenco degli IP conosciuti come generatori di spam Configurare server DNSBL pubblici come: sbl-xbl.spamhaus.org

78 Fortinet Confidental 78 Session level – Greylisting Questo filtro consente di ridurre lo spam senza accrescere la complessita della configurazione Nessuna lista di IP, di indirizzi di posta, o di parole da tenere aggiornata Lunica lista necessaria viene automaticamente mantenuta da FortiMail Lo spam viene bloccato basandosi sul comportamento del server mittente, piuttosto che basandosi sul contenuto delle mail. Quando FortiMail riceve una mail da un server sconosciuto, la regetta temporaneamente Se la mail e leggittima il server mittente provera linvio di nuovo, ed in quel momento FortiMail accettera la mail I server di spam normalmente non provano il riinvio della mail Il filtro Grey listing puo essere abilitato nei profili in ingresso ed in uscita.

79 Fortinet Confidental 79 Session level – Greylisting TTL Impostazioni del time to live Quanto tempo il terzetto di informazioni to/from/IP deve essere memorizzato da FortiMail Quando le entry vengono scadono si procede alla loro rimozione, da quel momento i messaggi vengnono di nuovo regettati fino a quando il server mittente non prova a rispedirli Grey listing period Rappresenta il periodo di tempo in cui FortiMail continuera a regettare messaggi caratterizzati da un terzetto to/from/IP non conosciuto Allo scadere di questo intervallo,ogni tentativo di riinvio verra aggiunto alla grey list, facendo cosi in modo che i sucessivi messaggi vengano accettati.

80 Fortinet Confidental 80 Greylisting – Specifiche La procedura di Greylist analizza l envelop della mail, da cui estrae 3 valori: Indirizzo mittente (Mail From:) Indirizzo destinazione (Rctp to:) Indirizzo IP del server che sta inoltrando la mail Se la procedura greylist non ha un record con questi 3 valori : Il messaggio viene rifiutato Il server che sta inoltrando la mail ricevera la segnalazione di un errore temporaneo Il server tentera di inoltrare di nuovo la mail successivamente I mail server che rispettano le specifiche indicate allinterno della RFC 821, ripeteranno linvio della mail successivamente Normalmente le mail di spam non vengono spedite da mail server standard ma da applicazioni specificatamente pensate per linvio di spam Se verra effetuato un ulteriore inoltro il messaggio verra accettato FortiMail ha memorizzato i 3 attributi e quindi accettera il nuovo tentativo di invio del messaggio

81 Fortinet Confidental 81 Grey listing – Osservazioni Il filtro Grey list eun metodo molto efficente quando si opera su sessioni generate da MTA Il filtro Grey list non puo essere applicato a sessioni MUA FortiMail non puo distinguere sessioni MUA da sessioni MTA Esempio : installazione in ISP per filtro antispam in uscita. FortiMail in modo automatico automatically non considera il filtro grey list per le sessioni SMTP autenticate

82 Fortinet Confidental 82 Grey listing Exempt e Auto Exempt Il Grey list exempt riduce limpatto del greylisting su traffico legittimo Greylist record = source ip subnet / / + expiry time (greylist TTL) FortiMail creauna una regola di autoexempt per ogni messagio sconosciuto solo se : Non trova nessuna corrispondenza con una greylist exempt rules Viene passato il filtro di greylist Vengono passati tutti i filtri anstispam configurati Vengono passati tutti i filtri antivirus configurati Vengono passati tutti i filtri di scansione del contenuto Non trova nessuna corrispondenza in una white list.

83 Fortinet Confidental 83 Analisi Header e body Analisi del Header e del body Scansione profonda dell header Analisi delle immagini Regole Euristiche (diverse migliaia) – aggiornate dinamicamente Lista gestita dal team di ricerca antispam di Fortinet Aggiornamento automatico attraverso i server FortiGuard SURBL pubbliche Filtro degli allegati (PDF scan) Filtri baesiani per utente / dominio Liste black/white gestite localmente per dominio o per utente Dizionario delle parole proibite

84 Fortinet Confidental 84 Analisi dellHeader Verifica della presenza di Black IP nei campi Received dellheader della mail Estrazione del nome e dellindirizzo IP dei server attraverso cui la mail e passata Queste informazioni vengono inoltrate a: FortiGuard-Antispam service, o DNSBL, o SURBL Lanalisi dellheader esamina lintero header alla ricerca di caratteristiche di spam Grazie alla profonda conoscenza dello spam da parte di Fortinet e stato possibile implementare un filtro intelligente in grado di controllare lheader delle mail alla ricerca di caratteristiche di spam. Questo filtro ha fortemente aumentato la capacita di riconoscimento di immagini di spam

85 Fortinet Confidental 85 Content inspection – SURBL SURBL = Spam URI Realtime BlockList Lista dei siti di spam Permette di bloccare la mail che hanno nel corpo riferimenti a host di spam web servers, domini ecc. Possibilita di configurare server SURBL pubblici come multi.surbl.org

86 Fortinet Confidental 86 Content inspection – Analisi dellimmagine Una tecnica utilizzata dagli spammer e quella di sostiture il corpo del messaggio con unimmagine Limmagine tipicamente rappresenta quello che sarebbe stato il testo. Le immagini di spam sono complesse da individuare in quanto gli spammer le cambiano molto spessso In questo modo e possibile evitare lidentificazione attraverso metodi basati su firme (come ad esempio FortiSig3 = Spam object checksums) Il filtro di scansione delle immagini di FortiMail e in grado di identificare quando il messaggio include unimmagine di spam Esamina ed identifica le immagini GIF, JPEG, e PNG Lo spam viene riconosciuto grazie allanalisi dell header del body, e dellimmagine Il processo di riconoscimento viene eseguito localmente da FortiMail senza luso di procedura OCR I nostri test hanno evidenziato che non ci sono effettivi benefici dalluso di procedure OCR

87 Fortinet Confidental 87 Content level – PDF scan Abilitazione analisi PDF Vengono applicati tutti i filtri: SURBL Black IP scan Image scan Banned words Ecc.

88 Fortinet Confidental 88 Antispam Azioni Viene configurata a livello di singolo profilo: Ogni filtro antispam puo avere la propria azione Per esempio: discard, quarantine o rewrite

89 Fortinet Confidental 89 Tagging dellindirizzo del destinatario E possibile marchiare una parte dellindirizzo di destinazione. Nome utente o dominio Esempio

90 Fortinet Confidental 90 Quarantena I messaggi di spam possono essere memorizzati localmente sul FortiMail I diversi modelli di FortiMail possono garantire capacita dino a diversi tera. Gli utenti possono rilasciare le mail da interfaccia Web o via mail Le mail possono essere rimosse automaticamente dopo un preciso intervallo di tempo.

91 Fortinet Confidental 91 Quarantena Spam I Accesso alla quarantena OPEN A USER MAILBOX SELECT A DOMAIN

92 Fortinet Confidental 92 Quarantena Spam II Analisi del contenuto delle mailbox di quarantena CLICK HERE TO VIEW A MAIL

93 Fortinet Confidental 93 Quarantena Spam III Lettura di una mail in quarantena attraverso accesso web CLICK HERE TO VIEW WHY A MAIL IS IN THE QUARANTINE

94 Fortinet Confidental 94 Spam Report I E possibile forzare linvio di uno spam report per singolo utente o per tutti gli utenti E possibile indicare lintervallo di tempo da tenere in considerazione durante linvio dello spam report

95 Fortinet Confidental 95 Spam Report II Configurazione dellarco temporale in cui verra inviato lo spam report Personalizzazione del messaggio associato allao spam report

96 Fortinet Confidental 96 Quarantena per utente Accesso web alla quarantena di ogni singolo utente

97 Fortinet Confidental 97 Antivirus FortiMail e in grado di individuare virus e spyware presenti nei messaggi di posta Viene garantita la copertura per virus presenti in Wildlist e Zoolist per un valore complessivo di oltre virus Il motore Antivirus di Fortinet e certificato ICSA FortiMail puo: inserire un messaggio in sostituzione del virus, bloccare in modo silente il messaggio o notificare al mittente il fallito invio Il motore antivirus viene aggiornato automaticamente Nessun costo di licenza per mailbox

98 Fortinet Confidental 98 Agenda Transparent Mode FortiMail Overview FortiMail Family Tecniche AntiSpam Access List, Policies e Profiles Alta Affidabilita 6 Reportistica 7

99 Fortinet Confidental 99 Modalita Trasparente = Relay Trasparente FortiMail e in inline, posto difronte ai server MTA (mail server o relay) Collegamento dual arm FortiMail non e il destinatario delle sessioni SMTP: Configurazione opposta a quella gateway mode Le sessioni sono destinate al MTA di backend Nessuna modifica ai record MX FortiMail in modo trasparente intercetta e analizza le sessioni SMTP Nonostante non sia il destinatario delle sessioni. MTAs INTERNET FORTIMAIL INTERCEPTS AND SCAN SESSIONS DESTINED TO THE BACKEND SERVERS MAIL FLOW

100 Fortinet Confidental 100 Modalita Trasparente – Inoltro del traffico Entrambe le interfacce sono configurate in modalita bridge Il traffico SMTP e anlizzato e inoltrato Il traffico non SMTP e semplicemente inoltrato Integrazione completa nella rete esistente Nessuna modifica a liello di architettura Nessuna modifica a livello IP SMTP SESSIONS ARE PROXIED AND BRIDGED MTAs INTERNET MAIL FLOW FORTIMAIL DEFAULT ROUTE AND MTA DEFAULT ROUTE MANAGEMENT IP ADDRESS IS IN THE SAME SUBNET AS THE MTAs NON SMTP TRAFFIC IS BRIDGED (ARP REQUEST, ETC.)

101 Fortinet Confidental 101 Modalita Trasparente – Modalita Ibrida I Il flusso di posta viene inoltrato dal FortiMail: 2 interfacce sono configurate in bridge mode e processano le ssessioni SMTP Una 3 interfaccia viene configurata inroute mode (con un IP dedicato) Interfaccia dedicata alla gestione OOB Appartiene ad una subnet differente da quella degli MTA INTERNAL INTERFACE IN BRIDGE MODE MTAs INTERNET EXTERNAL INTERFACE IN BRIDGE MODE MAIL FLOW THIRD INTERFACE IN ROUTE MODE FOR OOB MANAGEMENT MANAGEMENT PLATFORMS FORTIMAIL DEFAULT ROUTE FORTIMAIL STATIC ROUTE TO THE MANAGEMENT PLATFORMS

102 Fortinet Confidental 102 Modalita Trasparente – Modalita Ibrida II Le sessioni SMTP non sono nativamente separte dallaltro traffico Internet (FTP, HTTP, HTTPS, ecc.) Attraverso Policy based routing il flusso SMTP viene estratto e diretto verso lip dellinterfaccia del FortiMail Il flusso di traffico puo essere rediretto verso il FortiMail in entrambe le direzioni interno verso esterno Esterno verso interno Il flusso del traffico di posta viene ruotato dal FortiMail ed analizzato SMTP ONE-ARM ATTACHEMENT (2 nd INTERFACE FOR OOB MANAGEMENT) ONE-ARM ATTACHEMENT (2 nd INTERFACE FOR OOB MANAGEMENT) MAIL USER AGENTS POLICY-BASED ROUTING SMTP TRAFFIC --> FORTIMAIL POLICY-BASED ROUTING SMTP TRAFFIC --> FORTIMAIL INTERNET INTERNAL NETWORK MTAs MAIL USER AGENTS ROUTE MODE INTERFACE ROUTE MODE INTERFACE MAIL FLOW WOULD NOT BE SENT TO THE FORTIMAIL WITHOUT POLICY-BASED ROUTING DESTINATION IP = MTAs ADDRESSES

103 Fortinet Confidental 103 Modalita Trasparente - Mail Routing I Quando FortiMail riceve le connessioni SMTP, decide quale MTA contattare per spedire posta FortiMail inizialmente verifica se lip di destinazione della connessione e un server noto. Con noto si intendono tutti quei server configurati sotto Mail Settings - > Domains Se e destinata ad un server noto allora l incoming proxy gestisce la sessione Altrimenti verra gestita dalloutgoing proxy

104 Fortinet Confidental 104 Modalita Trasparente - Mail Routing II Se la sessione viene gestita dall outgoing proxy Se FortiMail e configurato in true transparent proxy ("use original IP address to deliver mail" allinterno della configurazione dei proxy) FortiMail contatta lip di destinazione per stabilire la sessione SMTP Altrimenti: Se e configurato un mail gateway (Mail Settings -> Settings), FortiMail spedisce la mail al relay configurato Viene stabilita una sessione SMTP con il relay a prescindere dallip di destinazione originale Altrimenti, FortiMail individua il server MTA di destinazione basandosi sullindirizzo presente in RCPT TO –FortiMail richiede il record MX del dominio del destinatario cosi da ottenere lip di destinazione. –FortiMail spedisce a questo MTA senza tener conto dellip di destinazione originale.

105 Fortinet Confidental 105 Modalita Trasparente - Mail Routing III Se la sessione viene gestita dallincoming proxy Se allinterno di FortiMail e selezionata lopzione "Use this domain's SMTP server to deliver the mail" (allinterno della configurazione dei domini) FortiMail spedisce la mail a quellindirizzo IP Altrimenti, FortiMail individua il server MTA di destinazione basandosi sullindirizzo di posta presente in RCPT TO Se il dominio indicato in RCPT e fra quelli configurati, FortiMail invia la mail verso il server specificato allinterno della configuraizone dei domini. Altrimenti: –FortiMail richiede il record MX del dominio del destinatario cosi da ottenere lip di destinazione. –FortiMail spedisce a questo MTA senza tener conto dellip di destinazione originale

106 Fortinet Confidental 106 Modalita Trasparente - Mail Routing IV Indirizzo Ip originale di destinazione della sessione SMTP Indirizzo Noto (MAIL SETTINGS -> DOMAINS) Gestione dell INCOMING PROXY PICKUP Indirizzo non Noto Gestione dellOUTGOING PROXY PICKUP Lindirizzo ip del destinatario coincide Lindirizzo di posta del destinatario coincide con il dominio configurato per lip di destinazione. SINO MAIL SETTINGS -> DOMAINS -> USE THIS DOMAIN'S SMTP SERVER TO DELIVER THE MAIL Impos tato Non Impostato TRUE TRANSPARENT PROXY: MAIL SETTINGS -> PROXIES -> USE ORIGINAL SERVER TO DELIVER MAIL ImpostatoNon Impostato DEFAULT MAIL GATEWAY: MAIL SETTINGS -> RELAY SERVER Impostato Non Impostato Impostato Non Impostato Indirizzo ip di destinazione della connessione iniziata dal FortiMail Indirizzo Ip Originale Indirizzo Ip del Mail Realy Analisi del record MX Indirizzo Ip Originale Indirizzo Ip del Mail Relay Analisi del record MX

107 Fortinet Confidental 107 Modalita Trasparente – Esempio Mail Routing FortiMail setup Mydomain.com e IP1 sono configurati sotto Mail Settings -> Domain Il server per la spedizione di posta configurato sul MUA ha l IP1 Un profilo di autenticazione e configurato sul FortiMail per il domnio mydomain.com Lopzione "Use this domain's SMTP server to deliver the mail" non e configurata L ISP non permette il relay in uscita (mail relay non e configurato su FortiMail) INTERNET MTA MYDOMAIN.COM IP1 MUA MYDOMAIN.COM MTA HERDOMAIN.COM IP2 2. FORTIMAIL RELAYS THE SMTP-AUTH TRANSACTION TO THE AUTH SERVER 2. FORTIMAIL RELAYS THE SMTP-AUTH TRANSACTION TO THE AUTH SERVER 1. MYDOMAIN.COM MUA SENDS A MAIL TO HERDOMAIN.COM 1. MYDOMAIN.COM MUA SENDS A MAIL TO HERDOMAIN.COM 3. AUTH SERVER PERFORMS THE AUTHENTICATION CHECK 3. AUTH SERVER PERFORMS THE AUTHENTICATION CHECK 4. SMTP SESSION IS ESTABLISHED WITH THE RECIPIENT MTA 4. SMTP SESSION IS ESTABLISHED WITH THE RECIPIENT MTA

108 Fortinet Confidental 108 Modalita Trasparente – Esempio Mail Routing La sessione del MUA viene gestita dall incoming proxy del FortiMail Perche lip di destinazione della connensione (IP1) e un server noto (configurato sotto i domain settings) Quando FortiMail riceve lindirizzo MAIL FROM Autentica la sessione Quando FortiMail receve lindirizzo RCPT TO Estrae la parte del dominio Stabilisce la sessione dirrettamente con il server MTA di destinazione interrogano il DNS (IP2) La mail non viene spedita verso il backend server Perche lopzione "Use this domain's SMTP server to deliver the mail" non e configurata.

109 Fortinet Confidental 109 Modalita Trasparente – Proxy Su ciascuna interfaccia di FortiMail e possibile configurare il comportamento del proxy in incoming ed in outgoing Per determinare quale proxy dovra gestire la sessione non e sufficiente analizzare lindirizzo Ip di destinazione Non e collegato al dominio del sorgente o del destinatario L incoming proxy Gestisce le sessioni destinate a qualunque server noto (cioe i server elencati sottoMail Settings -> Domains) L outgoing proxy Gestisce le sessioni destinate a tutti I server non noti (tutti gli altri server) Il protection profile viene applicato senza tener conto di quale proxy sta gestendo la sessione. E legato allindirizzo RCPT TO o allindirizzo MAIL FROM

110 Fortinet Confidental 110 Modalita Trasparente – Esempio Proxy I I domini sono configurati su FortiMail e puntano allIP del Mail relay che si trova dietro la porta 1 I mail server interni sono configurati per utilizzare il relay per spedire posta in uscita Il server per linvio della posta in uscita sui MUA e il relay Sulla porta 2, tutte le sessioni sono gestite dall incoming proxy: Sessioni dal MUA Sessioni dai Mail Server Interni Sessioni dai server MTA remoti Sulla porta 1, tutte le sessioni sono gestite dall outgoing proxy Sessioni dal mail relay interno verso i mail server interni Sessioni dal mail relay interno verso i server MTA remoti INTERNET MTAs PORT1 PORT2 OUTGOING MTA CONNECTIONS HANDLED BY THE INCOMING PROXY BECAUSE THE DESTINATION IP ADDRESS IS ONE OF THE KNOWN SERVERS OUTGOING CONNECTIONS FROM THE RELAYS HANDLED BY THE OUTGOING PROXY INCOMING MTA CONNECTIONS HANDLED BY THE INCOMING PROXY MAIL RELAYS INTERNAL DOMAINS INTRANET MAIL SERVERS INTERNAL DOMAINS MTAs OUTGOING MUA CONNECTIONS HANDLED BY THE INCOMING PROXY BECAUSE THE DESTINATION IP ADDRESS IS ONE OF THE KNOWN SERVERS MTA CONNECTIONS TO THE INTERNAL MAIL SERVERS HANDLED BY THE OUTGOING PROXY

111 Fortinet Confidental 111 Modalita Trasparente – Esempio Configurazione Proxy I Sessioni iniziate dal mail relay interno sono gia state analizzate nel momento in cui la mail originale e stata ricevuta sulla porta 2 Per evitare che la mail venga analizzata due volte l outgoing proxy sulla porta 1 viene configurato in "pass through" Non ci sono sessioni gestite dall outgoing proxy sulla porta 2 Per questo puo essere configurato in "drop"

112 Fortinet Confidental 112 Modalita Trasparente – Esempio Proxy II I domini sono configurati su FortiMail e puntano agli Ip dei Mail relay I mail server interni sono configurati per utilizzare i relay per la posta in uscita Il server per linvio della posta in uscita sui MUA e il mail servers, e non i relay Sulla porta 2, l incoming proxy gestisce : Sessioni dai server MTA remoti Sulla porta 2,l outgoing proxy gestisce: Sessioni dai MUA (quando non sono destinate a server noti) Sulla porta 1, tutte le sessioni sono gestite dalloutgoing proxy Dai mail relay interni ai server MTA remoti INTERNET MTAs PORT1 PORT2 OUTGOING CONNECTIONS FROM THE RELAYS HANDLED BY THE OUTGOING PROXY INCOMING MTA CONNECTIONS HANDLED BY THE INCOMING PROXY MAIL RELAYS INTERNAL DOMAINS MAIL SERVERS INTERNAL DOMAINS MTAs OUTGOING MUA CONNECTIONS HANDLED BY THE OUTGOING PROXY

113 Fortinet Confidental 113 Modalita Trasparente – Esempio Configurazione Proxy II Le sessioni provenienti dai MUA non sono spedite verso i mail server interni (nonostante in origine vossero destinate a quellindirizzi IP) ma vengono spedite direttamente ai server MTA di destinazione posti in Internet Per cio le mail non verranno mai analizzate due volte

114 Fortinet Confidental 114 SRC IP = DST IP = DST IP = FORTIMAIL Trasparenza a livello IP Quando inizia una connessione con un server MTA di destinazione, FortiMail modifica lip sorgente della connessione inserendo il proprio. Indirizzo IP di gestione (quando linterfaccia duscita e in bridge) Indirizzo IP dellinterfaccia (quando linterfaccia duscita e in routed) MTA GMAIL.COM MTA FORTINET.COM SRC IP = SRC IP = FORTIMAIL FORTIMAIL DOES NOT HIDE ITS PRESENCE IN THE IP LAYER DST IP =

115 Fortinet Confidental 115 Trasparenza a livello SMTP Quando trasmette il banner dal server MTA di destinazione, FortiMail lo cambia inserendo il proprio FortiMail non e trasparente nellenvelop del SMTP MTA FORTINET.COM MTA GMAIL.COM HELO MYDOMAIN.COMEHLO FORTIMAIL.LOCALDOMAIN.COM FORTIMAIL DOES NOT HIDE ITS PRESENCE IN IN THE ENVELOP 250 FORTIMAIL.LOCALDOMAIN.COM250 MX.GMAIL.COM 220 MX.GMAIL.COM220 FORTIMAIL.LOCALDOMAIN.COM

116 Fortinet Confidental 116 Trasparenza header SMTP FortiMail non e transaprente nell headers: Delivered-To: Return-Path: Received: from fortimail.localdomain.com by mx.gmail.com Received: from fortinet.com by fortimail.localdomain.com Received: from mypc.fortinet.com by fortinet.com From: To: Subject: My message for you

117 Fortinet Confidental 117 Session/Hide – Trasparenza Outgoing proxy Se la sessione e gestita dall outgoing proxy e viene applicata un IP policy in cui lopzione Session/Hide e configurata FortiMail mantine lindirizzo ip origniale del client quando inoltra i pacchetti FortiMail e trasparente anche nellheaders e nell envelop

118 Fortinet Confidental 118 SRC IP = DST IP = Session/Hide – Trasparenza Outgoing proxy – Livello IP Lindirizzo Ip di destinazione non appartiene ad un server noto Viene intercettato dall outgoing proxy Il traffico coincide con una IP policy in cui e applicato un session profile in cui e configurata lopzione di hide FortiMail in modo transparente gestisce la sessione a livello ip MTA GMAIL.COM MTA FORTINET.COM SRC IP = FORTIMAIL HIDE ITS PRESENCE IN THE IP LAYER DST IP = INTERNAL DOMAIN PROTECTED BY FORTIMAIL

119 Fortinet Confidental 119 Session/Hide option – Trasparenza Outgoing proxy – Livello SMTP FortiMail e transparente nell envelop EHLO [ ] 250 [ ] 220 [ ] MTA FORTINET.COM MTA GMAIL.COM HELO MYDOMAIN.COM FORTIMAIL HIDE ITS PRESENCE IN THE ENVELOP 250 MX.GMAIL.COM 220 MX.GMAIL.COM INTERNAL DOMAIN PROTECTED BY FORTIMAIL

120 Fortinet Confidental 120 Session/Hide – Trasparenza Outgoing proxy – Header SMTP FortiMail e transparente nell headers Delivered-To: Return-Path: Received: from fortinet.com by mx.gmail.com Received: from mypc.fortinet.com by fortinet.com From: To: Subject: My message for you

121 Fortinet Confidental 121 Domain/Hide– Trasparenza Incoming proxy Se la sessione e intercettata dall incoming proxy Lopzione Domain/Hide rende invisibile FortiMail In questo modo il comportamento puo essere diverso per ciascun mail server di backend

122 Fortinet Confidental 122 SRC IP = SRC IP = DST IP = FORTIMAILDST IP = Trasparenza a livello IP– Incoming proxy Lindirizzo IP originale di destinazione e un server noto La sessione viene gestita dall incoming proxy Senza riguardo allopzione di Session/Hide configurata nellIP policy FortiMail sostituisce lindirizzo IP sorgente con il proprio Indirizzo IP di gestione (quando linterfaccia duscita e in bridge) Indirizzo IP dellinterfaccia (quando linterfaccia duscita e in route) Puo impattare sulle performance se il server MTA di backend implementa una gestione dell IP rate limiting MTA GMAIL.COM MTA FORTINET.COM SRC IP = FORTIMAILSRC IP = THE INCOMING PROXY DOES NOT HIDE ITS PRESENCE IN THE IP LAYER DST IP = DST IP = INTERNAL DOMAIN PROTECTED BY FORTIMAIL

123 Fortinet Confidental 123 Trasparenza a livello SMTP – Incoming proxy FortiMail non trasparente nell envelop FortiMail non e trasparente nell headers MTA FORTINET.COM MTA GMAIL.COM EHLO FORTIMAIL.LOCALDOMAIN.COMEHLO MX.GMAIL.COM THE INCOMING PROXY DOES NOT HIDE ITS PRESENCE IN THE ENVELOP 250 MAIL.FORTINET.COM250 FORTIMAIL.LOCALDOMAIN.COM 220 FORTIMAIL.LOCALDOMAIN.COM220 MAIL.FORTINET.COM INTERNAL DOMAIN PROTECTED BY FORTIMAIL

124 Fortinet Confidental 124 Trasparenza header SMTP – Incoming proxy FortiMail non e transparente nell headers Delivered-To: Received: from fortimail.localdomain.com by fortinet.com Received: mx.gmail.com by fortimail.localdomain.com Received: from mypc by mx.gmail.com From: To: Subject: My message for you

125 Fortinet Confidental 125 Modalita Trasparente – Autenticazione Se FortiMail riceve connessioni MUA da reti esterne, e possibile richiedere lautenticazione allutente cosi da evitare il relay con indirizzi di posta spoofed Quando riceve la connesisone MUA, FortiMail deve sapere come verificare lautenticazione Quale server deve contattare per validare lutente FortiMail gestisce lautenticazione al posto del backend server L authentication server viene definito nell authentication profile e quindi associato al dominio del destinatario in ingresso

126 Fortinet Confidental 126 Modalita Trasparente – Autenticazione Quando FortiMail verifica una policy Recupera le informazioni sullauthentication server definite nel profilo Valida le sessioni verso il server SMTP CONNECTION THE AUTH SERVER IS PART OF THE SMTP TRANSACTION FORTIMAIL RELAY THE SMTP-AUTH TRANSACTION TO THE AUTH SERVER LDAP/RADIUS POP3/IMAP/SMTP MAIL SERVER SMTP-AUTH AUTHENTICATION IS NOT PROCESSED BY THE SMTP SERVER INTERNET MUA SMTP CLIENT

127 Fortinet Confidental 127 Modalita Trasparente – Autenticazione In modalita trasparente, FortiMail opera come un proxy trasparente, ma in realta esistono 2 sessioni: La prima tra cliente SMTP e FortiMail La seconda tra FortiMail e server SMTP Quando lindirizzo Ip originale di destinazione e di un server non noto (la sessione viene gestita dalloutgoing proxy), FortiMail non attiva il processo di autenticazione Perche la sessione non conicide con un dominio noto e quindi con un authentication profile Se la sessione in uscita richiede comunque lautenticaizone da parte del server di backend, la connessione non the connection potrebbe non completarsi correttamente. In questo caso FortiMail deve inoltrare la richiesta di autenticazione tra client e server senza interferire nel processo di autenticazione FortiMail deve comportarsi come un TRUE transparent proxy

128 Fortinet Confidental 128 Agenda Alta Affidabilita FortiMail Overview FortiMail Family Tecniche AntiSpam Access List, Policies e Profiles Transparent Mode 5 Reportistica 7

129 Fortinet Confidental 129 FortiMail clustering Supportato in modalita transparent/gateway/server Supporto di 2 modalita di HA Config-only : Fino a 25 appliance FortiMail condividono la stessa configurazione ma operano in modo indipendente Tipicamente implementata con un load sharing esterno: load-balancers o DNS round robin.

130 Fortinet Confidental 130 FortiMail clustering Active-passive 2 appliance FortiMail garantiscono la protezione dai malfunzionamenti Sincronizzazione Sincronizzazione delle configurazione –Eccetto pochi parametri che non possono essere sincronizzati come: hostname, SNMP information ed alcune impostazioni HA Sincronizzazione dei dati delle Mail –E possibile decidere cosa sincronizzare: System mail directory, user home directories, e MTA spool directories HA health check Controllo dello stato delle interfacce Controllo dello stato dei servizi (SMTP, POP3, ecc.) Controllo dello stato dei dischi Supporto di interfaccce HA ridondate Scelta del comportamento dopo un recovery: preemption ON/OFF, offline state, ecc.

131 Fortinet Confidental 131 FortiMail clustering SUPPORTS REDUNDANT HA INTERFACE DEFINE FORTIMAIL BEHAVIOUR AFTER RECOVERY (PREEMPT, OFFLINE, ETC. DEFINE FAILURE DETECTION SETTINGS

132 Fortinet Confidental 132 Agenda Reportistica FortiMail Overview FortiMail Family Tecniche AntiSpam Access List, Policies e Profiles Transparent Mode 5 Alta Affidabilita 6

133 Fortinet Confidental 133 Reportistica Garantisce una completa visibilita dellutilizzo delle mail Supporta piu di 240 report in formato HTML o PDF Statistiche su: mail, virus, spam, ecc. FortiMail propone piu di 240 report divisi in 9 categorie. I report possono essere generati : su richiesta o pianificati riguardo ad uno specifico periodo di tempo per tutti I domini o solo per alcuni per mail in ingresso o in uscita

134 Fortinet Confidental 134 Configurazione Report CHOOSE A LIST OF DOMAINS OR ALL DOMAINS SELECT INCOMING OR OUTGOING TRAFFIC SCHEDULE THE REPORT CHOOSE THE PERIOD OF TIME TO COVER CHOOSE THE OUTPUT

135 Fortinet Confidental 135 Elenco Report Mail Statistics Mail Stat Messages Mail Stat Viruses Mail Stat Actions Total Summary Total Sent And Received Total Spam And Nonspam Top Ten Viruses High Level Breakdown Top Client IP Top Local User Top Remote Address Spam Filter Action Top Virus Virus System User Top Client MSISDN Spam by Recipient Top Spam Recipient Top Local Spam Recipient Top Remote Spam Recipient Virus by Sender Top Virus Sender Top Virus Domain Top Virus IP Top Local Virus Sender Top Local Virus Domain Top Remote Virus Sender Top Remote Virus Domain Top Virus MSISDN Virus by Recipient Top Virus Recipient Top Local Virus Recipient Top Remote Virus Recipient By Month Spam by Sender –Top Spam Sender –Top Spam Domain –Top Spam IP –Top Local Spam Sender –Top Local Spam Domain –Top Remote Spam Sender –Top Remote Spam Domain –Top Spam MSISDN Mail by Sender –Top Sender –Top Sender IP –Top Local Sender –Top Remote Sender –Top Sender MSISDN Mail by Recipient –Top Recipient –Top Local Recipient –Top Remote Recipient

136 Fortinet Confidental 136 Esempio Report

137 Fortinet Confidental 137 Archival – Meet regulatory requirements Possibilita di archiviare le mail in modo sellettivo su base: Mittente Destinatario Specifico contenuto nel soggetto nel corpo Tipo di allegato Memorizzazione: Hard Disk FortiMail upload via SFTP/FTP NAS esterno

138 Fortinet Confidental 138 Logging Logs In locale su FortiMail Remotamente su Syslog/FortiAnalyzer Allarmistica ed utilizzo di risorse SNMP traps e MIB Utilizzo: CPU,Memoria, Log Disk, Mailbox Disk, Coda di Deferred, Virus e Spam identificati ecc.

139 Fortinet Confidental 139 Configurazione Log I CHOOSE WHERE TO LOG

140 Fortinet Confidental 140 Configurazione Log II Esempio - Antispam log: SPECIFY THE EVENTS YOU WANT TO LOG

141 Fortinet Confidental 141 Compressione dei Log Compressione dei file di log prima del download Download dei file di log sotto Log & Report > Logging:

142 Fortinet Confidental 142 FortiMail concetti chiave Quarantena e invio Spam Report Filtri Antispam per singolo destinatario Filtri Antispam in Ingresso ed Uscita Supporto 3 modalita di configurazione

143 Fortinet Confidental FortiPartner Program Vantaggi di diventare FortiMail Specialist

144 Fortinet Confidental 144 Fortinet Confidential Fortinet Partner Program : Requisiti Registrazione di ciascun partner Percorso di certificazione condiviso Target (clienti/soluzioni) BP condiviso

145 Fortinet Confidental 145 Fortinet Confidential Fortinet Partner Program : Vantaggi Accesso Partner Extranet SN/Query Ticket support Sales &Mkt Competitive Analisys Certificazione >> sconti e priorita` sui ticket aperti

146 Fortinet Confidental 146 Livelli di partnership e FortiPartners Bronze 141 Partners Silver 42 Partners Gold 4 Partners MSSP 1 Partner Subdistributor 4 Partner Distributor 1 Partner

147 Fortinet Confidental 147 Livelli di certificazione e specializzazione FCNSA Fortinet Certified Network Security Administrator 2 giorni in aula (c/o ATC) + esame presso sedi Pearson VUE FCNSP Fortinet Certified Network Security Professional - Massimo livello di certificazione Fortinet - 2 giorni in aula (c/o ATC) + esame presso sedi Pearson VUE FortiMail Specialist 2 giorni in aula + WEB Sales Seminar Aprile a Milano 31 mar- 1 Apr a Roma

148 Fortinet Confidental 148 Fortimail Specialist : Vantaggi -Visibilita` sul sito Fortinet.com come Specialist! -Scontistica dedicata pari ai livelli Gold! -Programma Try & Buy! -Programma Demo unit! -Investimenti Mkt congiunti! -Affiancamento di Fortinet in eventi e visite clienti!

149 Fortinet Confidental Domande e Risposte…..

150 Fortinet Confidental Grazie di aver partecipato. Giorgio D`Armento Channel Account Manager Matteo Arrigoni System Engineering


Scaricare ppt "Fortinet Confidental FortiMailTM La soluzione ai problemi di posta."

Presentazioni simili


Annunci Google