Рекомендации по безопасности
Рекомендации, которые позволят повысить уровень безопасности.
Использовать безопасные протоколы доступа
Запретите HTTP или Telnet для административного доступа к FortiGate. Рекомендуем оставить только HTTPS и SSH доступ.
Графический интерфейс
Консольный интерфейс
Изменить эти настройки для отдельных интерфейсов можно на вкладке Network → Interfaces.
Для изменения через CLI введите:
config system interface
edit <interface-name>
set allowaccess https ssh
end
Включить перенаправление на HTTPS
Перенаправьте все попытки подключения по протоколу HTTP на HTTPS.
Графический интерфейс
Консольный интерфейс
- Перейдите в System → Settings → Administrator Settings
- Включите Redirect to HTTPS.
Для изменения через CLI введите:
config system global
set admin-https-redirect enable
end
Изменить стандартные порты доступа
Измените стандартные порты для доступа администратора по HTTPS и SSH на нестандартные. Перед изменением убедитесь, что порты не используются для других служб.
Графический интерфейс
Консольный интерфейс
- Перейдите в System → Settings → Administrator Settings
- Измените HTTPS и SSH порты.
Для изменения через CLI введите:
config system global
set admin-port 48008
set admin-sport 48344
set admin-ssh-port 48022
set admin-telnet-port 48032
end
Настроить короткие таймауты входа
Установите время простоя на короткое время, чтобы избежать доступа посторонних лиц при отсутствии администратора.
Графический интерфейс
Консольный интерфейс
- Перейдите в System → Settings.
- Введите значение Idle timeout. Рекомендуемое время — пять минут.
Можно использовать следующую команду, чтобы настроить grace time между установлением соединения SSH и аутентификацией. Диапазон может составлять от 10 до 3600 секунд, по умолчанию — 120 секунд. Например, можно установить время на 30 секунд:
config system global
set admin-ssh-grace-time 30
end
Настроить вход для доверенных адресов
Разрешите вход только с доверенных адресов.
Графический интерфейс
Консольный интерфейс
- Перейдите в System → Administrators.
- Отредактируйте учетную запись, включите Restrict login to trusted hosts.
- Добавьте доверенные адреса или сети.
Для изменения через CLI введите:
config system admin
edit admin
set trustedhost1 <IP/MASK>
end
Настроить двухфакторную аутентификацию
Для усиления защиты настройте двухфакторную аутентификацию администратора. FortiOS поддерживает двухфакторную аутентификацию FortiToken и FortiToken Mobile. FortiToken Mobile доступен бесплатно для устройств iOS и Android в соответствующих магазинах приложений.
Каждое зарегистрированное устройство FortiGate включает в себя два токена бесплатно. Перед началом работы следует создать бэкап-файл конфигурации, с помощью которого можно восстановить настройки FortiGate.
Чтобы воспользоваться FortiToken Mobile и назначить токен администратору:
- Перейдите в System → Administrators.
- Выберите Two-factor Authentication для каждого администратора.
- В качестве Authentication Type укажите FortiToken и выберите один из доступных токенов.
- Укажите адрес электронной почты в поле Email или номер телефона в поле SMS → Phone number, на которые будут присланы данные для активации токена.
- Скачайте приложение FortiToken Mobile на мобильный телефон, и в нём введите данные, которые были присланы ранее для активации, отсканировав QR-код или введя код вручную.
- Посл е на экране появится одноразовый токен-код, который необходимо ввести при авторизации пользователя.
При активации токена для единственного пользователя-администратора, в случае потери доступа к приложению, предоставляющему токен-код, можно потерять доступ к самому FortiGate.
Восстановить доступ можно с помощью инженеров Selectel, которые, подключившись физически, отформатируют FortiGate и сбросят настройки. Для этого создайте тикет, указав в нем устройство, которое следует отформатировать.
После этого можно загрузить сохранённый ранее бэкап-файл, которой следует предварительно отредактировать, удалив строчки, отвечающие за двухфакторную аутентификацию:
config system admin
edit "admin"
set accprofile "super_admin"
set vdom "root"
set two-factor fortitoken
set fortitoken "FTKMOB06EF00208F"
set email-to "email_example@gmail.com"
set password ENC ...
В случае, когда двухфакторная аутентификация подключена для другого пользователя, администратор может перенести токен на другое устройство, выключив двухфакторную аутентификацию для пользователя и сохранив изменения, а затем повторив настройку двухфакторной аутентификации, как описано выше.
Создать несколько учетных записей администратора
В целях безопасности для каждого администратора рекомендуется иметь отдельную учетную запись. Создайте несколько учетных записей администратора.
Настроить блокировку учетных записей
Для защиты от подбора пароля настройте блокировку учетной записи после ввода неправильного пароля. По умолчанию количество неудачных попыток ввода пароля равно трем.
Переименовать учетную запись администратора
Переименуйте учетную запись администратора. Это затрудняет вход злоумышленника в FortiOS.
Отключить неиспользуемые интерфейсы
Графический интерфейс
Консольный интерфейс
- Перейдите в Network → Interfaces.
- Отредактируйте интерфейс и установите для параметра Interface Status значение Disabled.
Для изменения через CLI введите:
config system interface
edit port2
set status down
end
Отключить неиспользуемые протоколы
Можно отключить неиспользуемые протоколы, которые злоумышленники могут использовать для сбора информации. Многие из этих протоколов отключены по умолчанию.
Консольный интерфейс
Для изменения через CLI введите:
config system interface
edit <interface-name>
set dhcp-relay-service disable
set pptp-client disable
set arpforward disable
set broadcast-forward disable
set l2forward disable
set icmp-redirect disable
set vlanforward disable
set stpforward disable
set ident-accept disable
set ipmac disable
set netbios-forward disable
set security-mode none
set device-identification disable
set lldp-transmission disable
end