Modell Firewall Durchsatz Threat Protection Durchsatz NGFW Durchsatz SSL Inspection Durchsatz IPSec VPN Durchsatz SSL VPN Durchsatz Festplatte FortiAPs Tunnel FortiAPs Gesamt WiFi
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5.000 Mbps 600 Mbps 800 Mbps 310 Mbps 4.400 Mbps 490 Mbps - 8 16 802.11 a/b/g/n/ac Wave 2
FG-60F/61F
FWF-60F/61F
10.000 Mbps 700 Mbps 1.000 Mbps 630 Mbps 6.500 Mbps 900 Mbps 128 GB SSD 32 64 802.11 a/b/g/n/ac Wave 2
FG-70F/71F 10.000 Mbps 800 Mbps 1.000 Mbps N.A. Mbps 6.500 Mbps N.A. Mbps N.A. GB SSD N.A. N.A.  -
FG-80F/81F 10.000 Mbps 900 Mbps 1.000 Mbps 715 Mbps 6.500 Mbps 950 Mbps 128 GB SSD 48 96  -
FG-100F/101F 20.000 Mbps 1.000 Mbps 1.600 Mbps 1.000 Mbps 11.500 Mbps 1.000 Mbps 480 GB SSD 64 128

 -

Falls Sie sich für einen Produktvergleich aufwärts der 100er-Modelle interessieren, klicken sie bitte hier.

Firewall Use-Cases

Edge Firewall

Eine Edge Firewall ist der klassiche Use-Case. Hierbei sitzt die Firewall am Übergangspunkt zwischen dem Unternehmensnetzwerk und dem Internet. Dabei ist die meiste Sicherheit gefragt, da hier der Angriffspunkt für Cyber-Kriminelle ist. Bei einer Edge Firewall sind insbesondere die Werte des Next-Generation-Firewall-Durchsatz (NGFW) relevant. Der NGFW-Durchsatz errechnet sich aus einer Kombination von aktiviertem Firewall-, und IPS-Schutz, sowie Application-Control. Soll auch SSL-verschlüsselter Netzwerkverkehr analysiert werden, ist ebenfalls der SSL-Inspection-Durchsatz* wichtig.

Segmentation Firewall

Eine Segmentation Firewall wird bei größeren Unternehmen im internen Netzwerk platziert um Netzwerkbereiche physikalisch zu trennen. Der wichtigste Wert demnach der Firewall-Durchsatz. Zusätzlich interessant sind auch IPS- und SSL-Inspection-Durchsatz*.

VPN Gateway Firewall

Eine VPN Gateway Firewall dient als Gateway für VPN-Verbindungen zwischen weiteren Standorten (Site-to-Site) oder anderen Endpunkten (Client-to-Site) außerhalb des physikalischen Firmengeländes. Letztere sind für die Anbindung von Home-Office Endpunkten wichtig. Standorte oder Endgeräte werden über das IPSec- oder SSL-VPN Protokoll verbunden.

WLAN-Controller

Eine FortiGate kann nicht nur als Firewall eingesetzt werden, sondern auch als WLAN-Controller für Fortinet WLAN-Access-Points. Hierfür ist keine extra Lizenzierung notwendig. Die Access-Points können sowohl im Bridge-, als auch im Tunnel-Modus betrieben werden. Im Bridge-Modus sind die WLAN-Endgeräte im selben Subnetz wie das kabelgebundene Netzwerk. Im Tunnel-Modus erhalten die drahtlosen Endgeräte ein eigenes Subnetz und sind logisch vom Netzwerk getrennt.

Secure Web Gateway

Wenn Sie lokal einen Server betreiben, welcher über das Internet erreichbar sein muss, sollte dieser nicht nur in einer DMZ stehen, sondern auch besonders gegen Angriffe geschützt werden. Während eine FortiGate nicht den vollen Funktionsumfang einer dedizierten Web-Application-Firewall wie einer FortiWeb bieten kann, so können Sie Server dennoch gegen herkömmliche Angriffe wie SQL Injections schützen. Wichtig ist hierbei, dass jeglicher Netzwerkverkehr, also auch verschlüsselter, analysiert werden kann.

*Bei einer SSL Deep-Packet-Inspection handelt es sich im Grunde genommen um eine gewollte Man-in-the-Middle Attacke bei der die Verschlüsselung aufgebrochen wird. Netzwerkverkehr wird auf der FortiGate entschlüsselt, analysiert und dann wieder verschlüsselt an das Ziel gesendet. Achten Sie darauf, dass hierbei alle gesetzlichen Rahmenbedingungen erfüllt werden, die den Einsatz einer solchen invasiven Methoden im Unternehmensnetzwerk erlaubt. Konsultieren Sie hierzu, falls notwendig, einen Anwalt.