Modell Firewall Durchsatz Threat Protection Durchsatz UTP Protection Durchsatz SSL Inspection Durchsatz IPSec VPN Durchsatz SSL VPN Durchsatz Festplatte FortiAPs Tunnel FortiAPs Bridge WiFi
E-Serie  
FG-30E 950 Mbps 200 Mbps 150 Mbps 200 Mbps 75 Mbps 35 Mbps - 2 2 -
FG-50E/51E 2.500 Mbps 220 Mbps 160 Mbps 250 Mbps 200 Mbps 100 Mbps 32 GB 5 10 -
FG-60E/61E
FWF-60E/61E
FG-60E-DSL
FG-60E-POE
3.000 Mbps 250 Mbps 200 Mbps 135 Mbps 2.000 Mbps 150 Mbps 128 GB SSD 10 30 802.11 a/b/g/n/ac
FG-80E/81E
FG-80E-POE
4.000 Mbps 360 Mbps 250 Mbps 350 Mbps 2.500 Mbps 350 Mbps 128 GB 16 32  -
FG-100E/101E
FG-100EF
FG-140E-POE
7.400 Mbps 360 Mbps 250 Mbps 190 Mbps 4.000 Mbps 250 Mbps 480 GB 32 64  -
F Serie   
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5.000 Mbps 800 Mbps 600 Mbps 320 Mbps 4.400 Mbps 490 Mbps - 5 10 802.11 a/b/g/n/ac Wave 2
FG-60F/61F
FWF-60F/61F
10.000 Mbps 700 Mbps 1.000 Mbps 630 Mbps 6.500 Mbps 900 Mbps 128 GB SSD 32 64 802.11 a/b/g/n/ac Wave 2
FG-80F/81F 10.000 Mbps 900 Mbps 1.000 Mbps 715 Mbps 6.500 Mbps 950 Mbps 128 GB SSD 16 32  -
FG-100F/101F 20.000 Mbps 1.600 Mbps 1.000 Mbps 1.000 Mbps 11.500 Mbps 1.000 Mbps 480 GB 64 128

 -

Falls Sie sich für einen Produktvergleich aufwärts der 100er-Modelle interessieren, klicken sie bitte hier.

Firewall Use-Cases

Edge Firewall

Eine Edge Firewall ist der klassiche Use-Case. Hierbei sitzt die Firewall am Übergangspunkt zwischen dem Unternehmensnetzwerk und dem Internet. Dabei ist die meiste Sicherheit gefragt, da hier der Angriffspunkt für Cyber-Kriminelle ist. Bei einer Edge Firewall sind insbesondere die Werte des Next-Generation-Firewall-Durchsatz (NGFW) relevant. Der NGFW-Durchsatz errechnet sich aus einer Kombination von aktiviertem Firewall-, und IPS-Schutz, sowie Application-Control. Soll auch SSL-verschlüsselter Netzwerkverkehr analysiert werden, ist ebenfalls der SSL-Inspection-Durchsatz* wichtig. Relevante Werte: NGFW-Durchsatz, SSL-Inspection-Durchsatz

Segmentation Firewall

Eine Segmentation Firewall wird bei größeren Unternehmen im internen Netzwerk platziert um Netzwerkbereiche physikalisch zu trennen. Der wichtigste Wert demnach der Firewall-Durchsatz. Zusätzlich interessant sind auch IPS- und SSL-Inspection-Durchsatz*.

Relevante Werte: Firewall-Durchsatz, IPS-Durchsatz, SSL-Inspection-Durchsatz* 
VPN Gateway Firewall

Eine VPN Gateway Firewall dient als Gateway für VPN-Verbindungen zwischen weiteren Standorten (Site-to-Site) oder anderen Endpunkten (Client-to-Site) außerhalb des physikalischen Firmengeländes. Letztere sind für die Anbindung von Home-Office Endpunkten wichtig. Standorte oder Endgeräte werden über das IPSec- oder SSL-VPN Protokoll verbunden. Relevante Werte: IPSec-VPN Durchsatz, SSL-VPN Durchsatz

WLAN-Controller

Eine FortiGate kann nicht nur als Firewall eingesetzt werden, sondern auch als WLAN-Controller für Fortinet WLAN-Access-Points. Hierfür ist keine extra Lizenzierung notwendig. Die Access-Points können sowohl im Bridge-, als auch im Tunnel-Modus betrieben werden. Im Bridge-Modus sind die WLAN-Endgeräte im selben Subnetz wie das kabelgebundene Netzwerk. Im Tunnel-Modus erhalten die drahtlosen Endgeräte ein eigenes Subnetz und sind logisch vom Netzwerk getrennt. Relevante Werte: Anzahl verwaltbarer Access Points im Bridge-, oder Tunnel-Modus

Secure Web Gateway

Wenn Sie lokal einen Server betreiben, welcher über das Internet erreichbar sein muss, sollte dieser nicht nur in einer DMZ stehen, sondern auch besonders gegen Angriffe geschützt werden. Während eine FortiGate nicht den vollen Funktionsumfang einer dedizierten Web-Application-Firewall wie einer FortiWeb bieten kann, so können Sie Server dennoch gegen herkömmliche Angriffe wie SQL Injections schützen. Wichtig ist hierbei, dass jeglicher Netzwerkverkehr, also auch verschlüsselter, analysiert werden kann. Wichtige Werte: IPS-Durchsatz, SSL-Inspection-Durchsatz*

*Bei einer SSL Deep-Packet-Inspection handelt es sich im Grunde genommen um eine gewollte Man-in-the-Middle Attacke bei der die Verschlüsselung aufgebrochen wird. Netzwerkverkehr wird auf der FortiGate entschlüsselt, analysiert und dann wieder verschlüsselt an das Ziel gesendet. Achten Sie darauf, dass hierbei alle gesetzlichen Rahmenbedingungen erfüllt werden, die den Einsatz einer solchen invasiven Methoden im Unternehmensnetzwerk erlaubt. Konsultieren Sie hierzu, falls notwendig, einen Anwalt.