jason fortinet picc
Durante il VMworld abbiamo avuto modo di incontrare anche con Jason Bandouveres, Director, Product Management per le soluzioni virtualizzate di Fortinet.

Come vedi la presenza di Fortinet qui al VMworld e la posizione della vostra azienda rispetto all’evoluzione delle minacce per la sicurezza?

Fortinet è una azienda che ha 15 anni di esperienza nella protezione delle reti e dei sistemi ed è pronta ad affrontare tutte le novità che i sistemi software defined ci stanno portando. Fortigate, il nostro prodotto più conosciuto e diffuso è uno degli UTM (Unified Threat Management) più completi e vanta alcune caratteristiche per noi fondamentali, come un sistema operativo sviluppato internamente e profondamente ottimizzato (FortiOS), un engine antivirus sviluppato internamente, un sistema dedicato alla protezione delle minacce 0-day.

 


Fortigate è conosciuto soprattutto come una appliance hardware…

Certo, abbiamo appliance hardware di qualsiasi prezzo e dimensioni che possono soddisfare le esigenze di aziende di qualsiasi tipo. Ma siamo anche pronti per il Software Defined Datacenter, con due diverse appliance una per le infrastrutture tradizionali (FortiGate-VM) e una per gli ambienti in cui anche la rete è stata virtualizzata (FortiGate-VMX). In questo secondo caso ci integriamo perfettamente con VMware NSX offrendo un livello di protezione completo ed avanzato. Naturalmente anche queste appliance hanno tutti i vantaggi delle soluzioni basate sull’hardware, non ultimo il nostro sistema operativo dedicato: FortiOS. L’integrazione con le piattaforme virtuali va poi oltre il mondo VMware, con il supporto anche a Cisco ACI, HP Helion Openstack, Openstack/KVM Neutron, Amazon Web Services/Xen e Microsoft Azure/Hyper-V.
Tutti ci ricordano naturalmente per Fortigate, ma abbiamo anche altri prodotti che soddisfano esigenze differenti, come FortiWeb il nostro Firewall dedicato alle applicazioni Web, FortiDDoS per la protezione dagli attacchi DDoS o FortiMail per la protezione dallo spam e dagli altri pericoli che arrivano dalle email. Abbiamo persino hardware dedicato per la gestione di alcuni apparati sempre più diffusi e critici come gli access point Wireless: in questo caso la sicurezza è inclusa direttamente nei dispositivi hardware, per una protezione ancor maggiore.


I vostri prodotti sono adatti anche alle architetture multitenant come quelle dei cloud provider?

Certamente, in particolare Fortigate include da anni il concetto di Virtual Domains, una funzione che permette di separare virtualmente il firewall in due o più domini, creando unità separate in grado di gestire separatamente due o più clienti, senza dover inserire separatamente regole e configurazioni complesse in un unico pannello.

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1