“The expert in anything was once a beginner.” zo zei de bekende actrice Helen Hayes, een bron van inspiratie voor velen. Ik ben ervan overtuigd dat persoonlijke groei een voortdurend traject is dat begint bij onze geboorte en zich continu ontvouwt. Nu, wat heeft deze slogan te maken met deze blog op een IT website? Ik leg het je graag uit!
In de week van 13 november 2023 heb ik mezelf uitgedaagd met een intensieve opleiding van Fortinet NSE4 die een volledige week duurde. Deze leerervaring richtte zich op diverse aspecten van firewalls, die ik in deze blog kort behandel. Maar laten we eerst even stilstaan bij de vraag: “Wie of wat is Fortinet?“
Fortinet is niet zomaar een naam; het is een van de grootste cybersecuritybedrijven ter wereld die gespecialiseerd is in het leveren van uitgebreide beveiligingsoplossingen. Over de hele wereld vertrouwen organisaties op Fortinet om zich te wapenen tegen cyberdreigingen en aanvallen. Ook wij bij CISA vertrouwen op deze sterke leverancier.
In totaal omvat de cursus ruim 15 uur theorie en 18 uur praktische labs, wat resulteert in een totale duur van 33 uur, exclusief de voorbereidingstijd die nodig is voor het examen. Hoewel ik dat wel zou willen, kan ik niet alle onderdelen hier uitgebreid behandelen. Ik zal me focussen op de specifieke onderdelen waarover ik het meeste heb bijgeleerd.
FortiGate Security
De cursus begon met een introductie tot Fortinet als een toonaangevend cybersecuritybedrijf, waarbij de nadruk ligt op het FortiGate-platform en zijn cruciale rol in netwerkbeveiliging. De basismodule behandelt vervolgens de installatie en initiële configuratie van een FortiGate-apparaat, inclusief fundamentele netwerkconfiguraties. Nadat we een solide basis hebben gelegd in onze kennis over hoe een firewall functioneert, gaan we dieper in op de gedetailleerde ingesproken presentatie waarin elk onderdeel uitgebreid wordt toegelicht.
Na de inleiding duiken we in de configuratie van Firewall Policies en Security Profiles. Hier leren de deelnemers hoe ze doeltreffende firewallregels kunnen opstellen en beveiligingsprofielen, zoals antivirus, IPS (Intrusion Prevention System), en application control, kunnen configureren om het netwerk te beschermen tegen diverse bedreigingen.. Deze policies vormen de basis waarop we al onze verdere instellingen op onze firewall zullen baseren.
De bekomen kennis wordt verder verdiept in de module over VPN-configuraties, waarin we diepgaande inzichten krijgen in het opzetten van Virtual Private Networks (VPN’s) op FortiGate. Deelnemers vergaren expertise in het configureren van zowel site-to-site VPN’s als remote access VPN’s, wat essentieel is voor veilige data sharing over verschillende locaties en het bieden van veilige toegang voor externe gebruikers.
Intrusion Detection and Prevention vormt een andere kernfocus, waarbij we leren indringers te detecteren en te voorkomen. Hierbij wordt ingegaan op de configuratie van IPS-handtekeningen en detectieregels voor proactieve beveiliging. Wanneer hackers of virussen onze systemen willen binnendringen, dan komt het onderdeel Logging en Rapportage van pas. We kunnen dan de logging en gegenereerde rapporten kunnen bestuderen om de aanvallen te analyseren en de beveiliging te versterken waar nodig. Het belang van redundante systemen en failover-mechanismen komt aan bod in het gedeelte over High Availability (HA). Door deze technologie te implementeren in onze firewall, kan de uitvaltijd sterk worden geminimaliseerd. In geval van een storing neemt een ander systeem automatisch de taken over, wat de impact van storingen aanzienlijk vermindert.
FortiGate infrastructure
Na het bespreken van de beveiligingscomponenten op onze firewall, gaan we nu over naar deel 2: de infrastructuur. Net als bij het beveiligingsgedeelte zijn er verschillende onderdelen die we binnen de cursus hebben behandeld.
We beginnen met de Routing aangezien dit nauw verbonden is met de netwerktopologie. Door te starten met routing werd de basis gelegd voor het begrip van de netwerkstructuur en de wijze waarop gegevens worden verzonden tussen diverse segmenten van het netwerk. Dit omvat het instellen van statische routes of het implementeren van dynamische routering zoals OSPF of BGP om de optimale weg voor gegevensverkeer te bepalen binnen het netwerk.
Nadat we het concept van routering hebben behandeld, stappen we over naar de module over Virtual Domains. In deze module hebben deelnemers zowel het opzetten als het beheren van Virtual Domains geleerd. Hiermee kunnen gebruikers meerdere virtuele omgevingen creëren binnen één fysiek FortiGate-apparaat. Dit biedt de mogelijkheid voor netwerksegmentatie en geïsoleerd beheer.
Vervolgens gaan we over naar, naar mijn mening, het meest uitdagende onderdeel: ‘ZTNA’ (Zero Trust Network Access). Fortinet biedt ZTNA-oplossingen die organisaties ondersteunen bij de implementatie van Zero Trust-beveiliging in hun netwerken. Deze oplossingen omvatten vaak geavanceerde authenticatieprotocollen, contextuele autorisatie en de mogelijkheid om veilige toegang te bieden aan gebruikers, ongeacht hun locatie. Dit vertoont gelijkenissen met het eerder besproken deel over SSL VPN.
In het geval van VPN’s wordt vertrouwen gehecht aan gebruikers en apparaten zodra ze aan het begin van hun sessie zijn geauthenticeerd. Ze krijgen dan onbeperkt toegang tot het volledige netwerk. Dit betekent dat een aanvaller slechts één keer authenticatie hoeft te omzeilen om vervolgens toegang te krijgen tot het volledige interne netwerk via een gecompromitteerd apparaat of gebruikersaccount. Aan de andere kant hanteert ZTNA het “nooit vertrouwen; altijd verifiëren” principe. Het maakt niet automatisch aannames over de betrouwbaarheid van een gebruiker of apparaat, zelfs niet nadat ze zijn geauthenticeerd.
Tips & tricks
Het is sterk aan te raden om zowel de praktische labs als het theoretische gedeelte grondig te bestuderen. De labs bieden een waardevolle hands-on praktijkervaring met de concepten die eerder zijn bestudeerd. Aangezien ik al enige bekendheid had met de grafische gebruikersinterface (GUI) van FortiGate, heb ik extra aandacht besteed aan de Command Line Interface (CLI). Tijdens het examen kreeg ik een combinatie van vragen over zowel de GUI als de CLI.
Besteed ook de nodige aandacht aan het analyseren van raw-logs en hoe je die kan opvragen. Vragen over dit onderdeel kwamen eveneens geregeld in het examen aan bod.
Vlak voor het examen raad ik aan om de PDF-versie van de volledige cursus nog eens door te nemen. Het is niet alleen een goede herhaling, maar het stelt je ook in staat om de theoretische kennis nog eens te benadrukken. Het is echter raadzaam om in de laatste uren voor het examen geen nieuwe labs te starten, aangezien deze weinig meerwaarde zouden hebben voor de theoretische vraagstukken.
Tijdens het bijwonen van de presentaties zou ik regelmatig pauzes inlassen om frisse lucht te krijgen. Dit bevordert niet alleen het welzijn, maar stimuleert ook delen van de hersenen die mogelijk minder actief worden bij langdurige focus. Het nemen van korte pauzes kan helpen bij het behouden van concentratie en effectieve leerresultaten.
Besluit
“I never lose. Either I win or learn”, zei Nelson Mandela. Dit was mijn inspiratiebron voordat ik op 17 november de examenruimte betrad. Of ik nu slaagde of niet, het was een situatie waarin ik alleen maar kon winnen, ongeacht het resultaat. Na anderhalf uur van spanning bij het afleggen van het examen zag ik op het einde het verlossende woord ‘Pass’ op mijn scherm verschijnen. Een moment van opluchting en voldoening.
De ervaring was niet alleen een persoonlijke triomf, maar ook een waardevolle aanvulling op mijn professionele carrière. Met mijn verworven badge op zak, kijk ik vooruit naar de volgende uitdaging: het afleggen van het volgende selectie-examen later dit jaar!