Cómo solucionar el cambio en los niveles de seguridad de Fortinet de 0/1/2 a bajo/medio/alto

En este artículo, abordaremos un cambio importante en el comportamiento de la información del Nivel de Seguridad en los dispositivos FortiGate desde las versiones de firmware 7.0.16, 7.2.11, 7.4.6 y 7.6.1. Este cambio implica que la información del Nivel de Seguridad ahora utiliza atributos «low», «medium» y «high» en lugar de «0», «1» y «2». Comprender esta modificación es importante para la correcta configuración y manejo de sus dispositivos de seguridad, ya que afecta cómo se visualizan y gestionan los niveles de seguridad dentro del sistema. A lo largo del artículo, proporcionaremos un diagnóstico detallado y soluciones recomendadas para facilitar este entendimiento.

Descripción del problema

Desde las versiones de firmware mencionadas, el nombre asignado a los niveles de seguridad ha cambiado, lo que puede causar confusión entre los administradores de sistemas y sus configuraciones previas. Antes, los niveles eran expresados numéricamente (0, 1, 2), y ahora están representados con etiquetas descriptivas (“Low”, “Medium” y “High”). Este cambio es vital para la estandarización en la interpretación de la seguridad en los dispositivos FortiGate.

Alcance

Este artículo se aplica a los dispositivos FortiGate que operan con firmware a partir de las versiones 7.0.16, 7.2.11, 7.4.6 y 7.6.1. Es crucial que los administradores y futuros usuarios revisen las actualizaciones de firmware para entender estas nuevas nomenclaturas y cómo afectan la configuración de seguridad.

Diagnóstico paso a paso

A continuación, se describen los pasos para diagnosticar el Nivel de Seguridad configurado en su dispositivo FortiGate utilizando comandos CLI, lo cual le permitirá verificar la configuración y el estado de su dispositivo.

Artículos relacionados  Cómo resolver el problema de filtrado de contenido que no funciona al habilitar ALPN HTTP/2 en el perfil de Inspección SSL de Fortinet

Para obtener el estado del sistema y verificar el Nivel de Seguridad, utilice el siguiente comando:

get system status

Esto mostrará el estado del sistema junto con el nivel de seguridad actual configurado. A continuación, se presentan ejemplos del resultado esperado en diferentes versiones del firmware:

Cuando se establece el Nivel de Seguridad 0 en el menú de arranque:

FortiGate-60F # get sys status
Version: FortiGate-60F v7.0.15,build0632,240401 (GA.M)
Security Level: 0
Firmware Signature: certified

Cuando se establece el Nivel de Seguridad 1 en el menú de arranque:

FortiGate-60F # get sys status
Version: FortiGate-60F v7.0.15,build0632,240401 (GA.M)
Security Level: 1
Firmware Signature: certified

Cuando se establece el Nivel de Seguridad 2 en el menú de arranque:

FortiGate-60F # get sys status
Version: FortiGate-60F v7.0.15,build0632,240401 (GA.M)
Security Level: 2
Firmware Signature: certified

En las versiones posteriores (v7.0.16), observará que la nomenclatura ha cambiado:

Cuando se establece el Nivel de Seguridad 0:

FortiGate-60F # get sys status
Version: FortiGate-60F v7.0.16,build0667,241001 (GA.M)
Security Level: Low
Firmware Signature: certified

Cuando se establece el Nivel de Seguridad 1:

FortiGate-60F # get sys status
Version: FortiGate-60F v7.0.16,build0667,241001 (GA.M)
Security Level: Medium
Firmware Signature: certified

Cuando se establece el Nivel de Seguridad 2:

FortiGate-60F # get system status
Version: FortiGate-60F v7.0.16,build0667,241001 (GA.M)
Security Level: High
Firmware Signature: certified

Solución recomendada

Para un manejo efectivo de esta modificación, se recomienda que los administradores de sistemas revisen y actualicen su documentación y configuraciones para reflejar estos nuevos términos. Esto facilitará la comprensión y la gestión de la seguridad en sus dispositivos FortiGate.

Comandos CLI utilizados

  • get system status: Utilizado para mostrar el estado del sistema y el nivel de seguridad actual.

Buenas prácticas y recomendaciones

Es aconsejable que los administradores de sistemas se mantengan actualizados con las últimas versiones de firmware y las nuevas características que ofrecen. Además, se sugiere realizar auditorías regulares de configuración para asegurar que las configuraciones de seguridad reflejen las políticas actuales de la organización.

Artículos relacionados  Cómo solucionar el fallo de autenticación RADIUS en Windows Server tras habilitar el atributo Message-Authenticator

Notas adicionales

Para obtener más información sobre este cambio, consulte la documentación de Fortinet sobre la clasificación de niveles de seguridad, que detalla las actualizaciones y sus implicaciones en la configuración:

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *