Modèle Débit du pare-feu Débit de la protection contre les menaces Débit NGFW Débit d'inspection SSL Débit VPN IPSec Débit VPN SSL Disque dur Tunnel FortiAPs Total FortiAPs WiFi
Série F
FG-40F
FG-40F-3G4G
FWF-40F
FWF-40F-3G4G
5.000 Mbps 600 Mbps 800 Mbps 310 Mbps 4.400 Mbps 490 Mbps - 8 16 802.11 a/b/g/n/ac Wave 2
FG-60F/61F
FWF-60F/61F
10.000 Mbps 700 Mbps 1.000 Mbps 630 Mbps 6.500 Mbps 900 Mbps 128 GO SSD 32 64 802.11 a/b/g/n/ac Wave 2
FG-70F/71F 10.000 Mbps 800 Mbps 1.000 Mbps N.A. Mbps 6.500 Mbps N.A. Mbps N.A. GB SSD N.A. N.A. -
FG-80F/81F 10.000 Mbps 900 Mbps 1.000 Mbps 715 Mbps 6.500 Mbps 950 Mbps SSD DE 128 GO 48 96 -
FG-100F/101F 20.000 Mbps 1.000 Mbps 1.600 Mbps 1.000 Mbps 11.500 Mbps 1.000 Mbps SSD DE 480 GO 64 128

-

Si vous êtes intéressé par une comparaison des produits vers le haut des modèles 100, veuillez cliquer sur hier.

Cas d'utilisation du pare-feu

Pare-feu de périphérie

Un pare-feu de périphérie est le cas d'utilisation classique. Dans ce cas, le pare-feu se trouve au point de transition entre le réseau de l'entreprise et Internet. C'est là que la sécurité est la plus importante, car c'est le point d'attaque des cybercriminels. Pour un pare-feu de périphérie, les valeurs du débit du pare-feu de nouvelle génération (NGFW) sont particulièrement importantes. Le débit NGFW est calculé à partir d'une combinaison de pare-feu activé, de protection IPS et de contrôle des applications. Si le trafic réseau crypté SSL doit également être analysé, le débit d'inspection SSL* est également important. Valeurs pertinentes : Débit NGFW, débit d'inspection SSL

Pare-feu de segmentation

Dans les grandes entreprises, un pare-feu de segmentation est placé dans le réseau interne pour séparer physiquement les zones du réseau. La valeur la plus importante est donc le débit du pare-feu. Le débit IPS et le débit d'inspection SSL* sont également intéressants.

Valeurs importantes : débit du pare-feu, débit IPS, débit d'inspection SSL*.
Pare-feu passerelle VPN

Un VPN Gateway Firewall sert de passerelle pour les connexions VPN entre d'autres sites (site à site) ou d'autres points finaux (client à site) en dehors du site physique de l'entreprise. Ces derniers sont importants pour la connexion des terminaux de bureau à domicile. Les sites ou les terminaux sont connectés via le protocole IPSec ou SSL VPN. Valeurs pertinentes : Débit VPN IPSec, débit VPN SSL

Contrôleur WLAN

Un FortiGate peut être utilisé non seulement comme pare-feu, mais aussi comme contrôleur WLAN pour les points d'accès WLAN Fortinet. Pour cela, aucune licence supplémentaire n'est nécessaire. Les points d'accès peuvent être utilisés en mode pont ou en mode tunnel. En mode pont, les terminaux WLAN se trouvent dans le même sous-réseau que le réseau câblé. En mode tunnel, les terminaux sans fil reçoivent leur propre sous-réseau et sont logiquement séparés du réseau. Valeurs pertinentes : nombre de points d'accès gérables en mode pont, ou en mode tunnel.

Passerelle web sécurisée

Si vous exploitez localement un serveur qui doit être accessible via Internet, celui-ci ne doit pas seulement être placé dans une DMZ, mais aussi être particulièrement protégé contre les attaques. Alors qu'un FortiGate ne peut pas offrir toutes les fonctionnalités d'un pare-feu d'application web dédié comme un FortiWeb, vous pouvez néanmoins protéger les serveurs contre les attaques traditionnelles comme les injections SQL. Il est important de noter que tout le trafic réseau, y compris le trafic crypté, peut être analysé. Des valeurs importantes : Débit IPS, débit d'inspection SSL*.

*Une inspection profonde des paquets SSL est en fait une attaque intentionnelle de l'homme du milieu (man-in-the-middle) qui brise le cryptage. Le trafic réseau est décrypté sur le FortiGate, analysé puis envoyé à nouveau crypté à la cible. Veillez à ce que toutes les conditions légales qui autorisent l'utilisation d'une telle méthode invasive dans le réseau de l'entreprise soient remplies. Consultez un avocat si nécessaire.