
Sicurezza Fortinet: Hardening sistemico
Il “system hardening” o nell’ incrementamento del sistema, abbiamo una serie di pratiche volte a ridurre al minimo i rischi di sicurezza, eliminando potenziali vettori di attacco e diminuendo la superficie d’attacco di un dispositivo Fortinet IA.
Concetti fondamentali di Hardening
Eseguire il hardening della propria infrastruttura comporta l’applicazione di misure aggiuntive di sicurezza, oltre alle best practice standard e il settaggio enterprise dei dispositivi, così da renderli più impnetrabili mediante FortiGate e altri prodotti Fortinet più resilienti contro minacce interne ed esterne.
Sicurezza fisica
- Installazione in luoghi sicuri: Posiziona il FortiGate in un luogo fisicamente protetto, poiché l’accesso fisico al dispositivo consente sia di bypassare il firewall, sia, potenzialmente, di caricare firmware malevoli tramite riavvio manuale.
- Blocca configurazioni USB: Assicurati che l’installazione di firmware e configurazioni via USB sia disabilitata (valore predefinito):
Gestione delle vulnerabilità e PSIRT
- Monitoraggio attivo: Il Product Security Incident Response Team (PSIRT) Fortinet esegue scansioni e raccoglie informazioni continuativamente su eventuali vulnerabilità nei prodotti.
- Aggiornamenti e advisory: I problemi identificati vengono gestiti e comunicati tramite la piattaforma ufficiale FortiGuard (sezione PSIRT), dove è possibile trovare soluzioni migliorative e raccomandazioni di sicurezza.
Gestione Firmware degli apparati
- Aggiornamento continuo: Mantieni sempre il firmware FortiOS aggiornato. Le ultime patch correggono bug noti e vulnerabilità, garantendo la maggior stabilità.
- Note di rilascio: Prima di ogni aggiornamento consulta le note di rilascio, che possono contenere informazioni su problemi noti e impatti operativi.
- Supporto e lifecycle: Evita firmware fuori supporto: consulta sempre la tabella di ciclo di vita prodotto/software e pianifica aggiornamenti prima delle date di End of Support (EOS).
- Upgrade federato: Per infrastrutture con più apparati, segui le procedure di upgrade raccomandate (upgrade path), utilizzando la modalità “federated update” per evitare incompatibilità.
- Aggiornamenti automatici: Su dispositivi standalone abilita l’aggiornamento automatico, che aggiornerà FortiGate solo alla patch più recente della versione attuale (es. da 7.6.1 a 7.6.2).
- Virtual patching: Se non puoi applicare immediatamente una patch, valuta l’attivazione temporanea delle regole di virtual patching tramite le policy locali di gestione, per proteggere contro le vulnerabilità note fino a quando non aggiorni il sistema.
Vai alla pagina del sito ufficiale Fortinet per approfondire di più questa necessità https://www.fortinet.com/fortiguard/labs