Fortinet Mid-Range Sizing Guide

Modell Firewall
Durchsatz
Threat
Protection
NGFW
Durchsatz
SSL
Inspection
IPSec VPN IP SEC Client VPN Festplatte FortiAPs
(Tunnel)
FortiAPs
(Gesamt)
WiFi
FG-100F / FG-101F 20 Gbps 1.000 Mbps 1.600 Mbps 900 Mbps 11.000 Mbps 16.000 480 GB SSD 64 128 -
FG-120G / FG-121G 39 Gbps 2.800 Mbps 3.100 Mbps 3.000 Mbps 35.000 Mbps 16.000 480 GB SSD 64 128 -
FG-200E / FG-201E 20 Gbps 1.200 Mbps 1.800 Mbps 750 Mbps 7.200
Mbps
10.000 480 GB SSD 128 256 -
FG-200F / FG-201F 27 Gbps 3.000 Mbps 3.500 Mbps 4.000 Mbps 13.000 Mbps 16.000 480 GB SSD 128 256 -
FG-200G / FG-201G 39 Gbps 6.000 Mbps 7.000 Mbps 7.000 Mbps 36.000 Mbps 16.000 480 GB SSD 128 256 -
FG-400E / FG-401E 32 Gbps 5.000 Mbps 6.000 Mbps 4.800 Mbps 20.000 Mbps 50.000 2x 240 GB SSD 256 512 -
FG-400F / FG-401F 79 Gbps 9.000 Mbps 10.000 Mbps 8.000 Mbps 55.000 Mbps 50.000 2x 480 GB SSD 256 512 -
FG-600E / FG-601E 36 Gbps 7.000 Mbps 9.500 Mbps 8.000 Mbps 20.000 Mbps 50.000 2x 480 GB SSD 256 512 -
FG-600F/
FG-601F
139 Gbps 10.500 Mbps 11.500 Mbps 9.000 Mbps 55.000 Mbps 50.000 2X 240 GB SSD 512 1024 -
FG-900G/
FG-901G
164 Gbps 30.000 Mbps 31.000 Mbps 16.700 Mbps 55.000 Mbps 50.000 2X 480 GB SSD 1024 2048 -

Firewall Use-Cases

Edge Firewall

Eine Edge Firewall ist der klassiche Use-Case. Hierbei sitzt die Firewall am Übergangspunkt zwischen dem Unternehmensnetzwerk und dem Internet. Dabei ist die meiste Sicherheit gefragt, da hier der Angriffspunkt für Cyber-Kriminelle ist. Bei einer Edge Firewall sind insbesondere die Werte des Next-Generation-Firewall-Durchsatz (NGFW) relevant. Der NGFW-Durchsatz errechnet sich aus einer Kombination von aktiviertem Firewall-, und IPS-Schutz, sowie Application-Control. Soll auch SSL-verschlüsselter Netzwerkverkehr analysiert werden, ist ebenfalls der SSL-Inspection-Durchsatz* wichtig.

Segmentation Firewall

Eine Segmentation Firewall wird bei größeren Unternehmen im internen Netzwerk platziert um Netzwerkbereiche physikalisch zu trennen. Der wichtigste Wert demnach der Firewall-Durchsatz. Zusätzlich interessant sind auch IPS- und SSL-Inspection-Durchsatz*.

VPN Gateway Firewall

Eine VPN Gateway Firewall dient als Gateway für VPN-Verbindungen zwischen weiteren Standorten (Site-to-Site) oder anderen Endpunkten (Client-to-Site) außerhalb des physikalischen Firmengeländes. Letztere sind für die Anbindung von Home-Office Endpunkten wichtig. Standorte oder Endgeräte werden über das IPSec Protokoll verbunden.

WLAN-Controller

Eine FortiGate kann nicht nur als Firewall eingesetzt werden, sondern auch als WLAN-Controller für Fortinet WLAN-Access-Points. Hierfür ist keine extra Lizenzierung notwendig. Die Access-Points können sowohl im Bridge-, als auch im Tunnel-Modus betrieben werden. Im Bridge-Modus sind die WLAN-Endgeräte im selben Subnetz wie das kabelgebundene Netzwerk. Im Tunnel-Modus erhalten die drahtlosen Endgeräte ein eigenes Subnetz und sind logisch vom Netzwerk getrennt.

Secure Web Gateway

Wenn Sie lokal einen Server betreiben, welcher über das Internet erreichbar sein muss, sollte dieser nicht nur in einer DMZ stehen, sondern auch besonders gegen Angriffe geschützt werden. Während eine FortiGate nicht den vollen Funktionsumfang einer dedizierten Web-Application-Firewall wie einer FortiWeb bieten kann, so können Sie Server dennoch gegen herkommliche Angriffe wie SQL Injections schützen. Wichtig ist hierbei, dass jeglicher Netzwerkverkehr, also auch verschlüsselter, analysiert werden kann.

*Bei einer SSL Deep-Packet-Inspection handelt es sich im Grunde genommen um eine gewollte Man-in-the-Middle Attacke bei der die Verschlüsselung aufgebrochen wird. Netzwerkverkehr wird auf der FortiGate entschlüsselt, analysiert und dann wieder verschlüsselt an das Ziel gesendet. Achten Sie darauf, dass hierbei alle gesetzlichen Rahmenbedingungen erfüllt werden, die den Einsatz einer solchen invasiven Methoden im Unternehmensnetzwerk erlaubt. Konsultieren Sie hierzu, falls notwendig, einen Anwalt.