ModellFirewall DurchsatzThreat Protection DurchsatzUTP Protection DurchsatzSSL Inspection DurchsatzIPSec VPN DurchsatzSSL VPN DurchsatzFestplatteFortiAPs TunnelFortiAPs BridgeWiFi
E-Serie 
FG-30E950 Mbps200 Mbps150 Mbps200 Mbps75 Mbps35 Mbps-22-
FG-50E/51E2.500 Mbps220 Mbps160 Mbps250 Mbps200 Mbps100 Mbps32 GB510-
FG-60E/61E
FWF-60E/61E
FG-60E-DSL
FG-60E-POE
3.000 Mbps250 Mbps200 Mbps135 Mbps2.000 Mbps150 Mbps128 GB SSD1030802.11 a/b/g/n/ac
FG-80E/81E
FG-80E-POE
4.000 Mbps360 Mbps250 Mbps350 Mbps2.500 Mbps350 Mbps128 GB1632 -
FG-100E/101E
FG-100EF
FG-140E-POE
7.400 Mbps360 Mbps250 Mbps190 Mbps4.000 Mbps250 Mbps480 GB3264 -
F Serie  
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5.000 Mbps800 Mbps600 Mbps320 Mbps4.400 Mbps490 Mbps-510802.11 a/b/g/n/ac Wave 2
FG-60F/61F
FWF-60F/61F
10.000 Mbps700 Mbps1.000 Mbps630 Mbps6.500 Mbps900 Mbps128 GB SSD3264802.11 a/b/g/n/ac Wave 2
FG-80F/81F10.000 Mbps900 Mbps1.000 Mbps715 Mbps6.500 Mbps950 Mbps128 GB SSD1632 -
FG-100F/101F20.000 Mbps1.600 Mbps1.000 Mbps1.000 Mbps11.500 Mbps1.000 Mbps480 GB3264

 -

Falls Sie sich für einen Produktvergleich aufwärts der 100er-Modelle interessieren, klicken sie bitte hier.

Firewall Use-Cases

Edge Firewall

Eine Edge Firewall ist der klassiche Use-Case. Hierbei sitzt die Firewall am Übergangspunkt zwischen dem Unternehmensnetzwerk und dem Internet. Dabei ist die meiste Sicherheit gefragt, da hier der Angriffspunkt für Cyber-Kriminelle ist. Bei einer Edge Firewall sind insbesondere die Werte des Next-Generation-Firewall-Durchsatz (NGFW) relevant. Der NGFW-Durchsatz errechnet sich aus einer Kombination von aktiviertem Firewall-, und IPS-Schutz, sowie Application-Control. Soll auch SSL-verschlüsselter Netzwerkverkehr analysiert werden, ist ebenfalls der SSL-Inspection-Durchsatz* wichtig. Relevante Werte: NGFW-Durchsatz, SSL-Inspection-Durchsatz

Segmentation Firewall

Eine Segmentation Firewall wird bei größeren Unternehmen im internen Netzwerk platziert um Netzwerkbereiche physikalisch zu trennen. Der wichtigste Wert demnach der Firewall-Durchsatz. Zusätzlich interessant sind auch IPS- und SSL-Inspection-Durchsatz*.

Relevante Werte: Firewall-Durchsatz, IPS-Durchsatz, SSL-Inspection-Durchsatz* 
VPN Gateway Firewall

Eine VPN Gateway Firewall dient als Gateway für VPN-Verbindungen zwischen weiteren Standorten (Site-to-Site) oder anderen Endpunkten (Client-to-Site) außerhalb des physikalischen Firmengeländes. Letztere sind für die Anbindung von Home-Office Endpunkten wichtig. Standorte oder Endgeräte werden über das IPSec- oder SSL-VPN Protokoll verbunden. Relevante Werte: IPSec-VPN Durchsatz, SSL-VPN Durchsatz

WLAN-Controller

Eine FortiGate kann nicht nur als Firewall eingesetzt werden, sondern auch als WLAN-Controller für Fortinet WLAN-Access-Points. Hierfür ist keine extra Lizenzierung notwendig. Die Access-Points können sowohl im Bridge-, als auch im Tunnel-Modus betrieben werden. Im Bridge-Modus sind die WLAN-Endgeräte im selben Subnetz wie das kabelgebundene Netzwerk. Im Tunnel-Modus erhalten die drahtlosen Endgeräte ein eigenes Subnetz und sind logisch vom Netzwerk getrennt. Relevante Werte: Anzahl verwaltbarer Access Points im Bridge-, oder Tunnel-Modus

Secure Web Gateway

Wenn Sie lokal einen Server betreiben, welcher über das Internet erreichbar sein muss, sollte dieser nicht nur in einer DMZ stehen, sondern auch besonders gegen Angriffe geschützt werden. Während eine FortiGate nicht den vollen Funktionsumfang einer dedizierten Web-Application-Firewall wie einer FortiWeb bieten kann, so können Sie Server dennoch gegen herkömmliche Angriffe wie SQL Injections schützen. Wichtig ist hierbei, dass jeglicher Netzwerkverkehr, also auch verschlüsselter, analysiert werden kann. Wichtige Werte: IPS-Durchsatz, SSL-Inspection-Durchsatz*

*Bei einer SSL Deep-Packet-Inspection handelt es sich im Grunde genommen um eine gewollte Man-in-the-Middle Attacke bei der die Verschlüsselung aufgebrochen wird. Netzwerkverkehr wird auf der FortiGate entschlüsselt, analysiert und dann wieder verschlüsselt an das Ziel gesendet. Achten Sie darauf, dass hierbei alle gesetzlichen Rahmenbedingungen erfüllt werden, die den Einsatz einer solchen invasiven Methoden im Unternehmensnetzwerk erlaubt. Konsultieren Sie hierzu, falls notwendig, einen Anwalt.