Fabric Management Center
Maîtrisez la complexité de vos opérations à l’aide d’une console de gestion unifiée
EBook sur l'automatisation des opérations réseau
L’adoption de nouvelles technologies favorisant l’innovation digitale a généré des environnements réseau complexes et vulnérables que les outils traditionnels de sécurité peinent à sécuriser. Les cyberattaques sont plus que jamais d'actualité : plus de la moitié des incidents sur l'année dernière relèvent de causes bénignes qui auraient pu être jugulées. Une stratégie de sécurité qui donne la priorité à l’automatisation des opérations réseau permet de prévenir les incidents de sécurité fortuits ou malveillants.
De plus, les infrastructures toujours plus complexes et fragmentées sont des cibles idéales pour les cyberattaques. En déployant de multiples outils de sécurité autonomes, certaines entreprises se retrouvent à gérer des outils cloisonnés. Il en résulte que les équipes opérationnelles n’ont pas de visibilité précise sur les évènements du réseau.
Une architecture de sécurité intégrée et une automatisation des opérations du réseau permettent d’éliminer les incidents causés par ces types d’erreurs.

Déploiement simplifié
Le provisioning automatisé des bureaux distants permet à ces derniers d’être connectés plus rapidement et économiquement. D’autre part, gains de temps et financiers sont au rendez-vous grâce aux interventions sur site moins fréquentes.
Provisioning automatisé
Tirez parti de scripts d'automatisation et d’APIs pour accélérer les tâches de provisioning. Des modèles de provisioning peuvent être stockés au sein d'un référentiel centralisé et être utilisés ultérieurement pour identifier les changements. Le provisioning des dispositifs constitutifs de la Security Fabric peut être automatisé.
Gestion des configurations
Planifiez de manière centralisée les changements de configuration et les sauvegardes des dispositifs. Suivez chaque changement : les versions sont liées à l’utilisateur auteur du changement. Automatisez les modifications sur la base d'évènements déclencheurs au sein de la Security Fabric.

Gestion centralisée
Les tâches de gestion et la visibilité à partir d’une interface unifiée sont pilotées à partir de la console unifiée de la Security Fabric.
Déploiement flexible et évolutivité
Une seule console peut gérer jusqu’à 100 000 instances Fortigate Les clients et partenaires disposent de plusieurs options de déploiement : format matériel, machine virtuelle, cloud ou SaaS (Software-as-a-Service).
Gestion optimale des règles
Gérez de manière centralisée toutes les règles pour les pare-feux nouvelle-génération, le SD-WAN, le SD-Branch, le cloud, la segmentation, etc. Tirez parti de modèles et de connecteurs prêts à l’emploi pour orchestrer les changements, à partir d’une seule console.

Conformité
La gestion de la conformité est, généralement, un processus manuel et peu efficace. Cette conformité mobilise une équipe importante et se déroule sur plusieurs mois pour aboutir à un résultat satisfaisant.
Évaluation continue des risques
L’évaluation continue des risques dans le cadre des meilleures pratiques favorise la conformité aux normes NIST (National Institute of Standards and Technology) et CIS (Center for Internet Security). Apprenez à maîtriser vos risques et mettez en œuvre facilement les changements recommandés.
Reporting de conformité
Tirez parti de rapports personnalisés qui identifient les personnes ayant suggéré et réalisé un changement à des règles ou configurations, ainsi que les raisons de ce changement. D’autre part, vous bénéficiez d’un reporting automatisé sur la conformité vis-à-vis du PCI DSS (Payment Card Industry Data Security Standard), du NIST, du CIS et plus.

Traitement analytique de la Security Fabric
La détection des menaces, optimisée par le traitement analytique des données de sécurité, permet de détecter les menaces et de les catégoriser selon leur niveau de risque pour l'entreprise (élevé, moyen ou faible).
Monitoring et reporting en temps réel sur le réseau
Le traitement analytique au sein de la Security Fabric assure une visibilité en temps réel au cœur du réseau sur les accords SLA (service-level agreements), la mise en œuvre des règles et davantage. Accédez à des centaines de rapport et de tableaux automatisés pour activer et obtenir les indicateurs clé.
Détection en temps réel des IoC (indicateurs de compromission)
L’analyse des logs en provenance des plateformes FortiGate et d’autres équipements de la Security Fabric permet d’identifier les IoC. Ceux-ci sont analysés de manière ad hoc ou historique. De plus, les indicateurs sur les menaces sont mis à jour en permanence par les équipes de veille des FortiGuard Labs.
SOC
Des outils de collaboration entre les équipes réseau et de sécurité facilitent l’investigation des incidents, le planning des opérations, ainsi que les rapports et tableaux de bord SOC. L’intégration de ces données avec une plateforme SIEM est possible.

Optimisation des workflows
Bénéficiez d’une automatisation des workflows et d’une intégration pour accélérer la détection et la prise en charge des menaces et des anomalies opérationnelles.
Fonctions d’automatisation
FortiManager et FortiAnalyzer disposent de fonctions pour automatiser les tâches de routine et déclencher des alertes pour toute activité définie comme prioritaire.
Intégration d'entreprise
Fortinet favorise l’intégration avec des solutions de fournisseurs tiers à l’aide de connecteurs ou d’applications. Les solutions Fortinet s’intègrent avec différents systèmes de gestion des tickets à l’aide d’API pour favoriser une résolution rapide des incidents à l’aide d’un workflow existant.