Model Wydajność zapory ogniowej Wydajność ochrony przed zagrożeniami Przepustowość NGFW Przepustowość inspekcji SSL Przepustowość IPSec VPN Przepustowość SSL VPN Dysk twardy FortiAPs Tunel FortiAPs Razem WiFi
Seria F
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5 000 Mb/s 600 Mb/s 800 Mb/s 310 Mb/s 4 400 Mb/s 490 Mbps - 8 16 802.11 a/b/g/n/ac Wave 2
FG-60F/61F
FWF-60F/61F
10 000 Mb/s 700 Mb/s 1 000 Mb/s 630 Mb/s 6,500 Mbps 900 Mb/s 128 GB SSD 32 64 802.11 a/b/g/n/ac Wave 2
FG-70F/71F 10 000 Mbps 800 Mb/s 1.000 Mbps N.A. Mbps 6.500 Mbps N.A. Mbps N.A. GB SSD N.A. N.A. -
FG-80F/81F 10 000 Mbps 900 Mb/s 1.000 Mbps 715 Mbps 6,500 Mbps 950 Mb/s 128 GB SSD 48 96 -
FG-100F/101F 20 000 Mb/s 1,000 Mbps 1,600 Mbps 1,000 Mbps 11,500 Mbps 1,000 Mbps 480 GB SSD 64 128

-

Jeśli jesteś zainteresowany porównaniem produktów w górę 100 modeli, kliknij hier.

Przypadki użycia Firewall

Firewall brzegowy

Firewall brzegowy jest klasycznym przypadkiem użycia. W tym przypadku firewall znajduje się w punkcie przejściowym pomiędzy siecią firmową a Internetem. W tym miejscu wymagane jest największe bezpieczeństwo, ponieważ jest to punkt ataku dla cyberprzestępców. W przypadku zapory brzegowej szczególnie istotne są wartości przepustowości NGFW (Next-Generation Firewall Throughput). Przepustowość NGFW jest obliczana na podstawie kombinacji aktywowanej ochrony firewall i IPS, a także kontroli aplikacji. Jeśli analizowany ma być również ruch sieciowy szyfrowany SSL, ważna jest również przepustowość inspekcji SSL*. Istotne wartości: NGFW throughput, SSL inspection throughput.

Firewall segmentacyjny

Firewall segmentacyjny umieszczany jest w sieci wewnętrznej większych firm w celu fizycznego wydzielenia obszarów sieciowych. Najważniejszą wartością jest więc przepustowość firewalla. Interesujące są również przepustowość IPS i inspekcji SSL*.

Istotne wartości: przepustowość firewalla, przepustowość IPS, przepustowość inspekcji SSL*.
Firewall bramy VPN

Zapora VPN gateway służy jako brama dla połączeń VPN pomiędzy dodatkowymi lokalizacjami (site-to-site) lub innymi punktami końcowymi (client-to-site) poza fizyczną siedzibą firmy. Te ostatnie są ważne w przypadku łączenia punktów końcowych z biura domowego. Witryny lub punkty końcowe są łączone za pomocą protokołu IPSec lub SSL VPN. Istotne wartości: IPSec VPN throughput, SSL VPN throughput.

Kontroler WLAN

FortiGate może być używany nie tylko jako firewall, ale również jako kontroler WLAN dla punktów dostępowych Fortinet WLAN. Nie jest do tego wymagane żadne dodatkowe licencjonowanie. Punkty dostępu mogą pracować zarówno w trybie mostu, jak i tunelu. W trybie mostu urządzenia końcowe WLAN znajdują się w tej samej podsieci co sieć przewodowa. W trybie tunelu terminale bezprzewodowe mają własną podsieć i są logicznie oddzielone od sieci. Istotne wartości: liczba zarządzalnych punktów dostępu w trybie mostu lub tunelu

Bezpieczna brama internetowa

Jeśli lokalnie obsługujesz serwer, który musi być dostępny przez Internet, powinien on nie tylko znajdować się w DMZ, ale także być specjalnie chroniony przed atakami. Chociaż FortiGate nie może zaoferować pełnej funkcjonalności dedykowanego firewalla aplikacji internetowych, takiego jak FortiWeb, to nadal można chronić serwery przed tradycyjnymi atakami, takimi jak wstrzyknięcia SQL. Ważne jest tutaj to, że cały ruch sieciowy, w tym ruch szyfrowany, może być analizowany. Ważne wartości: IPS throughput, SSL inspection throughput*.

*Głęboka inspekcja pakietów SSL to w zasadzie celowy atak typu man-in-the-middle, w którym łamane jest szyfrowanie. Ruch sieciowy jest odszyfrowywany na urządzeniu FortiGate, analizowany, a następnie wysyłany z powrotem do miejsca docelowego zaszyfrowany. Upewnij się, że spełnione są wszystkie wymogi prawne, które pozwalają na stosowanie takich inwazyjnych metod w sieci korporacyjnej. W razie potrzeby skonsultuj się z prawnikiem.