FortiSIEM Genel Bakış

FortiSIEM Genel Bakış

Cyberattacks, 7/24 zaman diliminde bir gerçektir. Kurumsal karmaşıklığı ve büyümesi ile – Altyapı, Uygulamalar, VM’ler, Bulut, Uç Noktalar ve IoT saldırı yüzeyinin katlanarak büyüdüğü anlamına gelir.

Bu bileşenler; Bilgi eksiklikleri ve kaynak kısıtlamaları ile birleştiğinde, güvenlik herkesin sorunu haline gelir, ancak görünürlük, olay korelasyonu ve iyileştirme diğer kişilerin sorumluluğundadır.

Etkili güvenlik görünürlük gerektirir – tüm cihazlar, gerçek zamanlı olarak tüm altyapılar – aynı zamanda bağlamla – hangi cihazların bir tehdidi temsil ettiği, kabiliyetleri nedir, böylece işin karşılaştığı tehdidi yönetirsiniz, çoklu güvenlik araçlarının yarattığı bilgi kirliliğinin önüne geçebilirsiniz.

Firalarda güvenlik yönetimi ileri safhalarda daha karmaşık hale gelir. Uç Noktalar, IoT, Altyapı, Güvenlik Araçları, Uygulamalar, VM’ler ve Bulut – güvence altına almanız ve izlemeniz için ihtiyaç duyduğunuz şey sayısı sürekli olarak artar.

FortiSIEM – Fortinet’in Çok Yönlü Güvenlik Olayı ve Etkinlik Yönetimi çözümü hepsini bir araya getiriyor. Tek, ölçeklenebilir bir çözümde Görünürlük, Korelasyon, Otomatik Yanıt ve Düzeltme. Bir Business Services görünümünü kullanarak, ağ ve güvenlik işlemlerini yönetmenin karmaşıklığı azalır, kaynakları serbest bırakır ve ihlal tespitini iyileştirir.

Dünya çapında ihlallerin % 80’i bilgi/beceri yetersizliği ve olay bilgisi ‘gürültü’ nedeniyle tespit edilemiyor. FortiSIEM, çapraz korelasyon sağlar, meydana gelmeden önce ihlali durdurmak için yanıtı geliştirmek için makine öğrenmesi ve UEBA uygular.

FortiSIEM Genel Bakış

Ürün Gelişmiş Özellikler dokümanı:

https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiSIEM.pdf


Videolar:

https://www.youtube.com/watch?v=DLbbjuf1KVY


Genel Özellikler:

Dağıtılmış Gerçek Zamanlı Olay İlişkisi (Patentli)

Dağıtılmış olay korelasyonu zor bir sorundur, çünkü birçok düğüm bir kuralı tetiklemek için kısmi durumlarını gerçek zamanlı olarak paylaşmak zorundadır. Birçok SIEM satıcısı veri toplama ve dağıtma arama yeteneklerini dağıtmış olsa da, Fortinet, dağıtılmış gerçek zamanlı olay ilişkilendirme motoruna sahip tek satıcıdır. Karmaşık olay kalıpları gerçek zamanlı olarak algılanabilir.

Bu patentli algoritma FortiSIEM’in hızlandırılmış algılama zaman dilimleri için yüksek olay oranlarında gerçek zamanlı olarak çok sayıda kuralı işlemesini sağlar.

Gerçek Zamanlı, Otomatik Altyapı Keşfi ve Uygulama Keşif Motoru (CMDB)

Hızlı problem çözümü altyapı bağlamı gerektirir. Çoğu log analizi ve SIEM satıcıları yöneticilerin, içeriği çabucak bayatlayan ve insan hatalarına çok eğilimli olan içeriği manuel olarak sağlamalarını gerektirir. Fortinet, hem fiziksel hem de sanal altyapının, şirket içi ve genel / özel bulutlardaki topolojiyi keşfedip haritalandırabilen ve cihazların veya uygulamaların ne olduğu hakkında önceden herhangi bir bilgi olmadan kimlik bilgilerini kullanarak akıllı bir altyapı ve uygulama keşif motoru geliştirmiştir.

FortiSIEM; Güncel bir CMDB (Merkezi Yönetim Veri Tabanı), arama koşullarında CMDB Nesnelerini kullanarak karmaşık içerik tanıyan olay analizini mümkün kılar.

Dinamik Kullanıcı Kimliği Haritalaması

Günlük analizi için önemli bağlam, ağ kimliğini (IP adresi, MAC Adresi) kullanıcı kimliğine (günlük adı, tam ad, organizasyon rolü) bağlamaktır. Bu bilgiler, kullanıcılar DHCP veya VPN üzerinden yeni adresler aldıkça sürekli değişiyor.

Fortinet dinamik bir kullanıcı kimliği haritalama metodolojisi geliştirmiştir. Kullanıcılar ve rolleri şirket içi veya Cloud SSO depolarından keşfedilir.

Ağ kimliği, önemli ağ olaylarından tanımlanır. Daha sonra dinamik bir kullanıcı kimliği denetim izi oluşturmak için coğrafi kimlik eklenir. Bu, sorunların hızlıca çözülmesine olanak tanıyan IP adresleri yerine kullanıcı kimliğine dayalı politikalar oluşturmayı veya araştırmalar yapmayı mümkün kılar.

Esnek ve Hızlı Özel Günlük Ayrıştırma Çerçevesi (Patentli)

Etkili günlük ayrıştırma özel komut dosyaları gerektirir, ancak özellikle Active Directory, güvenlik duvarı günlükleri vb. Gibi yüksek hacimli günlükler için yürütülmesi yavaş olabilir. Öte yandan, derlenmiş kod, yürütülmesi hızlıdır ancak yeni yazılım sürümlerine ihtiyaç duyduğundan esnek değildir.

Fortinet, yüksek seviyeli programlama dilleri gibi işlevsel ve değiştirmesi kolay, ancak çalışma zamanı boyunca yüksek verimli olması için derlenebilen XML tabanlı bir olay ayrıştırma dili geliştirmiştir.

Tüm FortiSIEM ayrıştırıcıları, bu patentli çözümü kullanarak rakiplerinin tekliflerinin ötesine geçerek her düğüm için 10K EPS’nin ötesinde ayrıştırılabilir.

Business Services Dashboard – Sistemi Servis Görünümlerine Dönüştürür

Geleneksel olarak, SIEMS ayrı ayrı bileşenleri (sunucular, uygulamalar, veritabanları vb.) İzler – ancak çoğu kurumun asıl ilgilendiği şey, bu sistemlerin sunduğu hizmetlerdir. FortiSIEM , bireysel bileşenleri bir araya getirdikleri son kullanıcı deneyimi ile ilişkilendirme becerisi sunmakta ve işletmenin gerçek kullanılabilirliğine dair güçlü bir görünüm sunmaktadır.

Otomatik Olay Azaltma

Bir Olay tetiklendiğinde, tehdidi azaltmak veya ortadan kaldırmak için otomatik bir komut dosyası çalıştırılabilir. Yerleşik komut dosyaları, Fortinet, Cisco, Palo Alto ve Window / Linux sunucuları gibi çeşitli aygıtları destekler.

Yerleşik komut dosyaları, bir kullanıcının Active Directory hesabını devre dışı bırakmak, bir anahtar bağlantı noktasını devre dışı bırakmak, Güvenlik Duvarı üzerinde bir IP adresini engellemek, bir kullanıcıyı WLAN Erişim Noktasında kimliği doğrulamak ve daha fazlası dahil olmak üzere çok çeşitli eylemler gerçekleştirebilir.

Komut dosyaları FortiSIEM’in zaten CMDB’de bulunan kimlik bilgilerini kullanır. Yöneticiler, kendi komut dosyalarını oluşturarak mevcut eylemleri kolayca genişletebilirler.

Güvenlik İstihbaratı İnfüzyonu

FortiGuard Tehdit İstihbaratı ve Uzlaşma Göstergeleri (IOC) ve Tehdit İstihbaratı (TI), ticari, açık kaynaklı ve özel veri kaynaklarından beslenir ve güvenlik TI çerçevesine kolayca entegre olur. Farklı veri kaynaklarının bu büyük birleşimi, kuruluşların tehditlerin temel nedenlerini hızla tespit etmelerini ve gelecekte bunları düzeltmek ve önlemek için gerekli adımları atmalarını sağlar. Adımlar, çoğu Fortinet ürünü için yeni Tehdit Azaltma Kütüphaneleri ile otomatik hale getirilebilir.

Hızlı Gerçek Zamanlı Operasyonel Bağlam Güvenlik Analitiği

  • Sürekli güncellenen ve doğru cihaz içeriği – yapılandırma, yüklü yazılım ve yamalar, çalışan servisler
  • Sistemin ve uygulama performansı analizinin yanı sıra, güvenliğin hızlı bir şekilde tetiklenmesi için bağlamsal ilişkiler arası veriler ve sorunlar
  • Kullanıcı içeriği, gerçek zamanlı olarak, IP adreslerinin denetim izleri, kullanıcı kimliği değişiklikleri, fiziksel ve coğrafi harita konumu
  • İzinsiz ağ cihazlarını, uygulamalarını ve yapılandırma değişikliklerini tespit etme

Kullanıma Hazır Uygunluk Raporları

  • PCI-DSS, HIPAA, SOX, NERC, FISMA, ISO, GLBA, GPG13, SANS Kritik Kontrolleri de dahil olmak üzere çok çeşitli uyumluluk denetim ve yönetim gereksinimlerini destekleyen kullanıma hazır önceden tanımlanmış raporlar
  • GSYİH şartlarını yerine getirmek için, Kişisel Olarak Tanımlanabilir Bilgiler
  • (PII) yöneticinin Rolünü temel alarak gizlenebilir

Performans İzleme

  • Temel sistem / ortak ölçümleri izleyin
  • SNMP, WMI, PowerShell üzerinden sistem seviyesi
  • JMX, WMI, PowerShell üzerinden uygulama seviyesi
  • VMware, Hyper-V için sanallaştırma izleme – konuk, ana bilgisayar, kaynak havuzu ve küme düzeyi
  • Depolama kullanımı, performans izleme – EMC, NetApp, Isilon, Nutanix, Çevik, Veri Alanı
  • Özel uygulama performans takibi
  • WMI ve Powershell aracılığıyla Microsoft Active Directory ve Exchange
  • Veritabanları – Oracle, MS SQL, JDBC ile MySQL
  • IPSLA, SNMP, CDR / CMR üzerinden VoIP altyapısı
  • Akış analizi ve uygulama performansı – Netflow, SFlow, Cisco AVC, NBAR
  • Özel metrikler ekleyebilme
  • Temel ölçümler ve önemli sapmaların tespit edilmesi

Kullanılabilirlik İzleme

  • Sistem yukarı / aşağı izleme – Ping, SNMP, WMI, Uptime ile
  • Analiz, Kritik Arayüz, Kritik Süreç ve Servis,
  • BGP / OSPF / EIGRP durum değişikliği, Depolama portu yukarı / aşağı
  • Sentetik İşlem İzleme ile hizmet kullanılabilirliği modellemesi – Ping, HTTP, HTTPS, DNS, LDAP, SSH, SMTP, IMAP, POP,
  • FTP, JDBC, ICMP, izleme yolu ve genel TCP / UDP bağlantı noktaları için
  • Bakım pencerelerini zamanlamak için bakım takvimi
  • SLA hesaplaması – “normal” iş saatleri ve mesai sonrası değerlendirmeleri

FortiSIEM Modelleri ve Özellikleri:

Hardware Modeller:

Sanal Makinalar:

FortiSIEM sanal makineleri VMware vSphere, KVM, Microsoft Hyper-V ve OpenStack’ destekler.

Cloud

FortiSIEM sanal makineleri Amazon İnternet Hizmetlerinde mevcuttur.

FortiSIEM All-In-One (BYOL)

FortiSIEM Report Server (BYOL)

FortiSIEM Collector (BYOL)

FortiSIEM VM (BYOL)


FortiSIEM için FortiGuard Güvenlik Hizmetleri:

FG IOCs DK

Indicators of Compromise

FortiGuard Uzlaşma Göstergesi (IOC); hizmet paketleri ve yakın zamanda gerçekleşen, konakçı izinsiz girişlerini gözlemler, her gün gerçekleşen bu girişimlerini geriye dönük olarak tespit etmelerini ve en son hedefli saldırılara karşı proaktif olarak korunmalarını sağlar.

Firewall Nedir? – Güvenlik Duvarı Nedir?

firewall çeşitleri

Firewall türleri ve firewall’un tarihçesi

Firewall’lar sorunların sızmasını ve yayılmasını önlemek için oluşturulmuş bariyerlerdir. Büyük kuruluşların eski sistemlerden kurtulup istemci-server modeline geçmeye başladığı zaman sunucu erişiminin denetlenmesi bir öncelik haline geldi.

Firewall’dan daha önce, yani 1980’lerin son zamanlarında ağ güvenliğini sağlamak için ACL’ler yani erişim denetim listeleri kullanılırdı.

Erişim denetim listeleri sadece hangi IP adreslerinin ağa erişim izninin olduğunu ya da olmadığını belirlerdi.

İnternetin yaygınlaşması ile bu tür filtrelemelerin kötü amaçlı trafiği engellemek konusunda yetersiz olduğu belli oldu. Bu yüzden yeni girişimlere ihtiyaç duyuldu ve 1992 yılında Digital Equipment Corp.

İlk ticari firewall olan DEC SEAL’i duyurdu. Bu girişim ile birlikte firewall teknolojisi de tıpkı siber saldırılar gibi düzenli olarak gelişmeler gösterdi

Firewall Nedir? – Güvenlik Duvarı Nedir?


Firewall Türleri

Paket filtrelemeli firewall’lar

Eski firewall’lar online bilgisayarlar arasındaki alışverişi inceleyerek bir paket filtresi gibi iş görürdü.

Bir paket alışverişi esnasında kaynak ve hedef adres, protokol ve port numarası gibi önceden belirlenmiş bilgiler kontrol edilirdi. İzni olmayan paketler ise direkt olarak hedeflere yönlendirilmeden uzaklaştırılırdı.

Örneğin; bir paket, X kuruluşunun erişimini engellemesi için bir kuralla yapılandırılmışsa, bağlantı noktasından gelen X kuruluşu paketleri uzaklaştırılacaktır.

Paket filtrelemeli firewall’lar; kaynakları ve port numaralarını elde etmek için kullanılıyor olsa da OSI referans modelinin ilk 3 katmanı olan fizik, veri bağlantısı ve ağ üzerinde çalışır.

Genellikle hızlı ve verimli bir yol olsa da bir paketin mevcut trafik akışının bir parçası olup olmadığını anlama yetenekleri yoktur.

Her paketi ayrı ayrı ele aldıkları için onları siber saldırılara açık hale getirirler.

Durum denetlemeli firewall’lar

Bir bağlantının durumunu tanımlamak için, bir paketin yeni bir bağlantı mı yoksa mevcut başka bir bağlantının bir parçası mı olduğunu değerlendirmek adına yeterli bilgiye sahip olabilmesi gerekiyor, bu yüzden de firewall’ların tüm bağlantıları kaydetmesi gerekiyor.

Bu duruma “durum denetlemeli firewall” denir. Durum denetlemeli firewall ilk olarak 1994 yılında Check Point Software tarafından tanıtıldı ve 1990’ların sonunda tüm firewall’ların ortak özelliği haline geldi.

Bu ek bilgiler, durum tablosundaki bir paketin geçmişine dayanarak erişimini sağlamak ya da reddetmek için işleyişi hızlandırmak adına kullanılabilir.

Böylelikle mevcut paketlerin bir parçası olan paketlere daha fazla gereksiz analiz yapılmaz.

Eğer bir paket mevcut paketlerle ilişkin değilse, belirlenen kurallara göre yeniden değerlendirilir.

Uygulama katmanı filtrelemeli firewall’lar

Web serverlarına yönelik saldırılar her geçen gün artmakta, bunun sonucunda serverlar üzerinde bulunan uygulamaları koruyabilecek bir firewall’ın olması gerekti.

Uygulama katmanı firewall teknolojisi ilk olarak 1999 yılında ortaya çıktı ve OSI katmanındaki paketleri uygulama katmanına kadar incelemek için olanak verdi.

Uygulama katmanı filtrelemenin en önemli yararı; HTTP, FTP ve DNS tarafından tespit edilmiş zararlı yazılımlar ve web siteler gibi belirli içerikleri engelleyebilmesidir.

Firewall teknolojileri artık çeşitli cihazlara dahil edilmiş durumda ve korudukları dahili ağa temel yönlendirme gibi birçok ek işlevsellik de sağlamakta.

Proxy firewall

Firewall proxy serverları, firewall uygulama katmanında çalışır ve bir ağdan diğer ağa olan istekler için aracı olarak görev yapar.

Bir proxy firewall, firewall’un 2 tarafın birbirine doğrudan bağlantı kurmasını engeller. Bu yüzden her 2 taraf da trafiği engelleyebilecek ya da onaylayabilecek şekilde oturum ayarlarını yapılandırmalıdır.


Firewall Nedir?

Temel olarak firewall ağ sistemlerini internet ortamından gelecek kötü kodlar, virüsler, hacker’lar ve zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır.

Firewall hangi verinin ateş hangi verinin zararsız olduğunu anlamak için gelişmiş yazılımlar kullanırlar ve bu yazılımların sürekli güncel tutulması gerekir.

Firewall nasıl çalışır?

Firewall veri paketlerinin geçişine izin verir ya da reddeder.

Buna paket filtrelemesi denir. Firewall lar ağ trafiğini denetlemek için birkaç method kullanırlar.

Paket filtrelemesi de bunlardan biridir.

Diğer metodlar vekil sevisleri (proxy service) ve ayrıntılı inceleme (stateful inspection) dır. Vekil servisleri kısaca verinin bir firewall a gönderildikten sonra alınması, ayrıntılı inceleme ise paketlerin karşılaştırılması esasına dayanır.

Bu method da veri paketleri daha önceden zararlı kod olarak yazılıma tanıtılmış karakter dizileri ile karşılaştırılır.

Eğer bir eşleme gerçekleşirse paketleri zararlı olarak işaretler ve geçişine izin verilmez.

Firewall’un asıl amacı kötü niyetli trafiğin korunan kaynaklara ulaşmasını önlemektir.

Bazı güvenlik uzmanları bu tarzın eski kafalı bir tarz olduğunu düşünmektedir. Bu düşüncelere rağmen firewall’lar hala etkin bir şekilde kullanılıyor, fakat uzmanlar modern ağların daha fazla giriş noktasına sahip olduğunu, hostlar’ın daha güçlü erişim denetimi ve ağ güvenliği için daha iyi teknolojik yaklaşımların kullanılması gerektiğini savunuyorlar.

Sanal masaüstü altyapısı ile sanallaştırma stratejileri; kullanıcıların rollerine, konumlarına, aygıt ve bağlantılarıyla ilgili uygulamalarına, dosyalarına, web içeriklerine ve e-posta eklerine özel bir erişim denetimi sunarak farklı senaryolara tepkiler verebilir.

Bu güvenlik yaklaşımı firewall’un yapamadığı kadar ek koruma sağlar, ayrıca günlük tutma ve denetim işlevlerini de sunar.


Firewall konfigürasyonu

Firewall cihazları ön tanımlı bir konfigürasyonla gelirler.

Belli başlı filtreleme kuralları mevcuttur. Ancak yönetici bu kuralları değiştirebilir, ekleme ve çıkarma yapabilir. Kurallar pek çok yöntemle belirlenebilir.

Bunlar:

  • Ip adresleri
  • Alan adları (domain names)
  • Protokoller
  • IP, TCP, HTTP, FTP, UDP, ICMP, SMTP, SNMP, TELNET
  • Portlar
  • Belli başlı kelimelere göre

Neden Firewall güvenliğine ihtiyacımız var?

Bilgisayarlar kullanıcıları sadece virüs tehdidi altında değildirler. Aynı zamanda bilgisayarınızdaki kişisel verilerinizde bir güvenlik riski oluşturur. İşte firewall larla korunabileceğimiz diğer tehditler:

  • remote login – uzaktan erişim
  • Aplication backdoors – arkakapı uygulamaları
  • Dos (denial of service) attacks – Servis reddi atakları
  • Smtp Session Hijacking – Eposta protokolü oturum çalınması
  • Operating system bugs – İşletim sistemi hataları
  • Email bombs – Eposta bombaları
  • Macros – Makrolar
  • Virusus – Bilgisayar virüsleri
  • Spam – Zararlı epostalar
  • Source rating – Kaynak saptırma
  • Redirect bombs

Fortigate 5.4 SSL VPN Kurulumu


Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

User & Device a gelip User Definition dan Create New ile user oluşturalım…

Bu ekranda userları dilersek kendimiz local oluşturabilir veya remote olarak LDAP, Radius, Tacacs+ Sunucudan çekebiliriz.

Fortigate 5.4 SSL VPN Kurulumu

Bu kısımda userlar’a isim ve şifre tanımlıyoruz. test1 kullanıcısı oluşturup şifre tanımladık.

Next…

Burada herhangi bir değer girmeden next diyerek devam ediyoruz.

Oluşturduğumuz user accountunu enable yaparak create dedikten sonra kullanıcıyı oluşturmuş olduk.

Bu şekilde user1, user2 kullanıcılarını oluşturduk.

Daha sonra User Groups a gelerek bu kullanıcıları topladığımız istediğimiz zaman yeni kullanıcı ekleyip çıkarmamıza olanak sağlaması için grup oluşturacağız. Bu grup sayesinde bundan sonra sslvpn i kullanımı için ekleyeceğimiz ya da çıkaracağımız her kullanıcıyı herhangi bir policy ya da sslvpn ayarlarında değişiklik yapmadan grubun içine atarak ya da çıkartarak kolayca halledebileceğiz.

Biz kullanıcıları localde oluşturduğumuz için type olarak firewall ı seçip memberdan kullanıcılarımızı gruba ekliyoruz. Ok diyerek tamamlıyoruz.

Policy & Objects > Adresses bölümünden kullanıcılarımızın sslvpn kullanarak ulaşmasını istediğimiz network adresini bu formattaki gibi tanımlıyoruz.

Sslvpn bağlantısı kurduğumuzda bize tunnel adres atanır. Bunu dilersek kendimiz spesifik olarak kendimiz oluşturabilir veya defaultta olan adresi kullanabiliriz. Defaulttaki adres aralığı az ip adresini kapsadığı için bu aralığı genişletebiliriz bunun için

SSLVPN_TUNNEL_ADDR1 olarak kayıtlı olan adresi edit diyerek ip aralığını düzenliyoruz.

Şimdi Vpn için ayarlamaları yapacağız.

Öncelikle VPN > SSL-VPN Portals a gelip full accessi editliyoruz. Enable Split tunneling i enable edip Routing adres kısmında biraz önce oluşturduğumuz kullanıcılarımızın ulaşmasını istediğimiz network adresini seçiyoruz.


Not:Ssl vpn tüneli oluştururken Enable Split Tunnel i enable etmez iseniz tüm internet trafiği Fortigate cihazına gidecektir böyle bir durumda security profilleri tanımlamanız gerekecektir.

Enable Split Tunneling, kullanıcıların ssl vpn trafiği ile internet trafiğini ayırt etmek için kullanılır. Bağlantı yapan kullanıcıların bağlantıyı sağladıklarında, kendi üzerlerinden internete çıkmaya devam etmelerini sağlar. Eğer bu kutucuktaki işaret kaldırılırsa vpn ile bağlanan kullanıcılar, bağlandıkları yer üzerinden internete çıkmaya çalışacaklardır.

Bu durumda ayrıca policy tanımlaması yapılması gerekmektedir.


Source IP Pools olarak kullanıcılarımızın alması için düzenlediğimiz SSLVPN_TUNNEL_ADDR1 i seçiyoruz. Ok diyerek portal ayarını tamamladık.

VPN > SSL-VPN Setting e gelerek ayarları düzenledik.

Dışarıdaki kullanıcılar wan1 internet hattımız üzerinden networke ulaşım sağlayacağı için Listen on İnterface i wan1 seçtik. Birden fazla wan hattınız varsa ve o hatlar üzerinden de ulaşmasını isterseniz onları da seçmelisiniz.

Listen on Portu değiştirmekte yarar var. Burada 10443 ü gösterdik. Adress Range için ise Automatically assign address i source ip pools da gösterdiğimiz adres.

Authentication da create new diyerek oluşturduğumuz grubu seçip portalı full Access veriyoruz

All other users/groups a ise web acces veriyoruz.

Vpn için gerekli ayarlamaları yaptıktan sonra policy oluşturmamız gerekli.

Policy & Objects > IPv4 Policy > Create New

Outgoing interface de kullanıcıların ulaşmasını istediğimiz network’ün bulunduğu interface i seçiyoruz.

Son adım olarak Network > Static Routes > Create New static route oluşturduk.

Destination olarak SSLVPN_TUNNEL_ADDR1 adresinde oluşturduğumuz ip aralığının networkünü device olarak ssl.root interface ini seçerek aşağıdaki gibi oluşturduk.

Artık sslvpn i kullanmaya başlayabiliriz.

Bunun için bilgisayarımıza Forticlient ı indirdik.

Download: https://forticlient.com/downloads

Server address e wan1 static ip ve sslvpn settings de tanımladığımız portu yazdık ve Sslvpn için oluşturduğumuz kullanıcı ile bağlantıyı sağladık.