Modelo Rendimento da Firewall Protecção contra ameaças Rendimento Rendimento NGFW Inspecção SSL Rendimento IPSec VPN Taxa de transferência Taxa de transferência SSL VPN Disco duro Túnel FortiAPs FortiAPs Total WiFi
Série F
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5,000 Mbps 600 Mbps 800 Mbps 310 Mbps 4,400 Mbps 490 Mbps - 8 16 802.11 a/b/g/g/n/ac Onda 2
FG-60F/61F
FWF-60F/61F
10,000 Mbps 700 Mbps 1,000 Mbps 630 Mbps 6,500 Mbps 900 Mbps SSD DE 128 GB 32 64 802.11 a/b/g/g/n/ac Onda 2
FG-70F/71F 10,000 Mbps 800 Mbps 1.000 Mbps N.A. Mbps 6.500 Mbps N.A. Mbps N.A. GB SSD N.A. N.A. -
FG-80F/81F 10,000 Mbps 900 Mbps 1.000 Mbps 715 Mbps 6,500 Mbps 950 Mbps SSD DE 128 GB 48 96 -
FG-100F/101F 20,000 Mbps 1,000 Mbps 1,600 Mbps 1,000 Mbps 11,500 Mbps 1,000 Mbps 480 GB SSD 64 128

-

Se estiver interessado numa comparação de produtos acima dos 100 modelos, por favor clique hier.

Casos de Utilização de Parede de Fogo

Firewall Edge

Uma firewall de borda é o caso clássico de utilização. Aqui a firewall está localizada no ponto de transição entre a rede da empresa e a Internet. É aqui que a maior segurança é necessária, pois este é o ponto de ataque para os cibercriminosos. Com uma firewall de borda, os valores da Next-Generation Firewall Throughput (NGFW) são particularmente relevantes. A taxa de transmissão NGFW é calculada a partir de uma combinação de firewall activado e protecção IPS, assim como o controlo de aplicações. Se o tráfego de rede encriptado SSL tiver também de ser analisado, a taxa de transferência de inspecção SSL* é também importante. Valores relevantes: Taxa de transferência NGFW, taxa de transferência da inspecção SSL.

Firewall de Segmentação

Uma firewall de segmentação é colocada na rede interna de empresas maiores para separar fisicamente as áreas de rede. O valor mais importante é, portanto, o rendimento da firewall. O rendimento da inspecção IPS e SSL* também é de interesse.

Valores relevantes: Taxa de transferência da Firewall, taxa de transferência IPS, taxa de transferência de inspecção SSL*.
Firewall de gateway VPN

Uma firewall de gateway VPN serve de gateway para ligações VPN entre locais adicionais (site-to-site) ou outros pontos terminais (cliente-site) fora das instalações físicas da empresa. Estes últimos são importantes para a ligação de pontos finais de escritórios domésticos. Os locais ou pontos terminais são ligados através do protocolo IPSec ou SSL VPN. Valores relevantes: IPSec VPN throughput, SSL VPN throughput.

Controlador WLAN

Um FortiGate pode ser utilizado não só como firewall, mas também como controlador WLAN para os pontos de acesso WLAN da Fortinet. Não é necessária qualquer licença extra para tal. Os pontos de acesso podem ser operados tanto em modo ponte como em túnel. No modo ponte, os dispositivos finais WLAN estão na mesma sub-rede que a rede com fios. No modo túnel, os terminais sem fios têm a sua própria subrede e estão logicamente separados da rede. Valores relevantes: Número de pontos de acesso manejáveis em modo ponte ou túnel

Portal Seguro da Web

Se operar localmente um servidor que deve ser acessível através da Internet, este não só deve estar localizado numa DMZ, mas também estar especialmente protegido contra ataques. Embora um FortiGate não possa oferecer a funcionalidade completa de uma firewall de aplicação web dedicada como uma FortiWeb, ainda pode proteger os servidores contra ataques tradicionais como injecções SQL. O importante aqui é que todo o tráfego de rede, incluindo o tráfego encriptado, pode ser analisado. Valores importantes: Taxa de transferência IPS, taxa de transferência de inspecção SSL*.

*Uma inspecção profunda de pacotes SSL é basicamente um ataque deliberado de homem no meio, no qual a encriptação é quebrada. O tráfego de rede é desencriptado no FortiGate, analisado e depois enviado de volta para o destino encriptado. Certificar-se de que todos os requisitos legais são cumpridos que permitem a utilização de tais métodos invasivos na rede da empresa. Consultar um advogado, se necessário.