Cumpara firewall Fortinet online
Cumpara firewall-uri Fortinet direct din magazinul nostru online SAMstore.ro.
Beneficiezi de cele mai mici preturi de pe piata si transport gratuit.
Oferta limitata!
Fortinet FortiGate utilizeaza procesoare de securitate special concepute si servicii de threat intelligence pentru a oferi protectie si performanta ridicata, inclusiv inspectia traficului criptat. FortiGate reduce complexitatea prin vizibilitate automatizata asupra aplicatiilor, utilizatorilor, retelelor si traficului cu rating de securitate, facilitand implementarea.
Importanţa configurarii corecte a firewall-ului nu poate fi subestimata. Acest articol descrie cele mai bune practici pe care le poti aplica pentru a imbunatati postura de securitate Fortinet FortiGate. Aceste bune practici ajuta la asigurarea performantei, securitatii si stabilitatii optime a firewall-ului Fortinet FortiGate si a infrastructurii de retea.

Cumpara firewall Fortinet online
Cumpara firewall-uri Fortinet direct din magazinul nostru online SAMstore.ro.
Beneficiezi de cele mai mici preturi de pe piata si transport gratuit.
Oferta limitata!
De indata ce Fortinet FortiGate este conectat la internet, acesta este expus riscurilor externe, cum ar fi accesul neautorizat, atacurile man-in-the-middle, spoofing, atacurile DoS si alte activitati rau-intentionate din partea actorilor malitiosi.
Mai jos sunt ghiduri generale sau consideratii pentru configurarea unui firewall FortiGate:
• Suprascrierea setarilor implicite – Foloseste fie wizard-ul de start-up, fie reconfigurarea manuala pentru a schimba setarile implicite si a intari securitatea.
• Configureaza modul NAT – Pentru a acorda acces intre zone (de ex. de la o zona mai putin sigura la o zona mai sigura), trebuie utilizate adrese IP NATed, astfel traficul poate fi monitorizat mai usor.
• Foloseste un hostname semnificativ – Atribuirea unui hostname semnificativ firewall-ului Fortinet FortiGate (care va fi folosit in prompt-ul CLI ca SNMP system name, ca nume dispozitiv in FortiGate Cloud si ca nume al dispozitivului in configurarea HA) permite identificarea usoara si diferentierea de alte dispozitive din retea. Acest lucru este util mai ales in retele mai mari.
• Configureaza NTP – Foloseste un server Network Time Protocol (NTP) sau Precision Time Protocol (PTP) pentru a seta timpul sistemului. Timpul sincronizat ajuta la controlul detectiv prin corelarea informatiilor corect.
• Foloseste o parola puternica pentru administrator – Parola administratorului trebuie setata la prima conectare la Fortinet FortiGate. Asigura-te ca parola este unica si are complexitate adecvata.
• Configureaza doar serviciile minime – Configureaza adresa IP, masca de subretea si doar serviciile de acces administrativ necesare (cum ar fi HTTPS si SSH) pe interfata de management.
Acorda atentie speciala traficului de management care acceseaza firewall-ul FortiGate.
Exista 3 moduri principale de a gestiona accesul administrativ:
• Utilizarea si configurarea retelei de management
• Autentificare si autorizare puternica pentru accesul la reteaua de management
• Intarirea setarilor administrative
Exista multiple beneficii in utilizarea unei retele de management pentru accesul administrativ la dispozitivele din retea:
• Fiabilitate:
Cand traficul de management este separat de traficul de productie sau de business, acesta nu concureaza pentru resurse si este mai putin expus pierderii accesului in timpul reconfigurarii retelei de productie.
• Politici mai simple:
Utilizarea unei interfete de management permite separarea politicilor pentru traficul de management si cel de productie. Politicile cu scopuri specifice sunt mai usor de inteles si depanat.
• Securitate:
Este mai dificil pentru atacatori sa acceseze dispozitivele de retea din reteaua de productie atunci cand accesul de management este pe o retea separata.
O singura interfata sau interfata VLAN din reteaua de management ar trebui dedicata intregului acces administrativ. Accesul administrativ trebuie dezactivat pe toate celelalte interfete.
Atentie: Evita folosirea interfetei WAN sau a unei interfete expuse public pentru management, deoarece va fi tinta atacurilor constante.
Principiul de acces cu privilegii minime trebuie aplicat pentru controlul accesului la Fortinet FortiGate.
Recomandari:
• Activeaza Single Sign-On (SSO): FortiGate suporta SSO, simplificand procesul de autentificare pentru utilizatori pe mai multe resurse de retea. Integrare cu protocoale populare precum SAML, LDAP si Active Directory (AD).
• Configureaza o politica puternica de parole: Pentru conturile locale, defineste o politica care asigura un nivel minim de complexitate.
• Configureaza autorizare cu privilegii minime: Accesul administratorilor trebuie limitat la domeniul lor de responsabilitate pentru a reduce vectorii potentiali de atac.
• Audit regulat al accesului utilizatorilor: Lista utilizatorilor cu acces trebuie verificata periodic pentru a fi actuala.
• Ia in considerare schema de IP-uri whitelisted: Host-urile de incredere pot fi utilizate pentru a specifica adresele IP sau subretelele care pot accesa interfata de administrare FortiGate.
• Activeaza autentificarea multi-factor (MFA): Implementarea MFA face mult mai dificil pentru un atacator sa obtina acces la Fortinet FortiGate.
• Evita utilizarea conturilor partajate: Conturile partajate sunt mai usor de compromis, mai greu de mentinut si nu permit auditarea corecta a accesului.

Setari administrative
Urmatoarele setari administrative generale sunt recomandate:
• Idle timeout: Seteaza timpul de inactivitate pentru administratori la o valoare mica, ideal mai putin de zece minute.
• Utilizarea porturilor non-standard: Foloseste porturi HTTPS si SSH non-standard pentru accesul administrativ.
• Dezactiveaza protocoalele de criptare slabe: Realizeaza acest lucru cat mai mult posibil, periodic.
• Foloseste certificate de incredere: Inlocuieste certificatul oferit pentru accesul HTTPS cu un certificat de incredere care contine FQDN sau adresa IP a Fortinet FortiGate.
Logging-ul genereaza evenimente de sistem, trafic, autentificari utilizatori si multe alte tipuri de inregistrari care pot fi folosite pentru alerte, analiza si depanare.
• Agregarea log-urilor la distanta: Toate evenimentele FortiGate trebuie inregistrate, iar log-urile stocate securizat. Este recomandat sa fie trimise intr-o locatie centrala pentru a preveni pierderea datelor in cazul defectarii dispozitivului sau alte evenimente neprevazute.
• Criptarea datelor din log: Datorita sensibilitatii log-urilor, este importanta criptarea datelor in tranzit si in repaus. Comunicarea cu FortiAnalyzer si FortiCloud este criptata implicit.
• Logging pe dispozitive terte: Aceasta trebuie realizata prin canale securizate. Daca securitatea canalului nu poate fi garantata, se poate utiliza un VPN pe dispozitivul de logare inainte de transmiterea log-urilor.
• Activeaza optiunea FortiAnalyzer pentru log-uri: Optiunile includ FortiAnalyzer, syslog si disc local. Logarea prin syslog stocheaza doar mesajele, in timp ce logarea pe FortiAnalyzer stocheaza log-urile si permite analiza acestora.
Alerte de securitate: Odata ce log-urile sunt centralizate intr-un SIEM sau alt sistem, poti configura reguli de detectie sau alerte.
Configurarea alertelor Fortinet FortiGate este esentiala pentru:
• Detectie timpurie a amenintarilor
• Raspuns prompt la incidente
• Mitigarea amenintarilor avansate
• Respectarea cerintelor de conformitate
• Investigarea incidentelor si forensics
• Imbunatatirea proactiva a securitatii
Este foarte important sa monitorizezi performanta dispozitivului tau. Fortinet FortiGate suporta mai multe protocoale pentru monitorizarea utilizarii resurselor, cum ar fi SNMPv3, NetFlow si sFlow. Aceste protocoale sunt utilizate pentru a masura performanta FortiGate si pentru a oferi informatii despre traficul pe care il gestioneaza.
Monitorizarea resurselor ajuta la stabilirea unor valori de referinta pentru utilizarea resurselor, utile pentru:
• Configurarea ratelor pentru semnaturile IPS.
• Recunoasterea activitatii anormale, cum ar fi un atac in curs.
• Compararea utilizarii latimii de banda pe perioade specifice, cum ar fi luna la luna sau an la an, pentru a planifica cresterea retelei.
• Compararea utilizarii latimii de banda intre diferite WAN-uri si aplicarea SD-WAN si traffic shaping dupa necesitate.
• Ajustarea profilurilor de securitate pentru optimizarea utilizarii resurselor.
Poti folosi widget-urile WAN Optimization & Cache pentru a confirma ca firewall-ul FortiGate optimizeaza traficul si pentru a vizualiza estimari ale latimii de banda salvate.
Intarirea sistemului reduce riscul de securitate prin eliminarea vectorilor potentiali de atac si micsorarea suprafetei de atac a sistemului.
Cativa dintre cei mai buni pasi descrisi anterior contribuie la intarirea FortiGate, cu pasi suplimentari prezentati mai jos:
• Acces fizic securizat la dispozitiv: Instaleaza Fortinet FortiGate intr-o locatie fizic securizata. Accesul fizic poate permite ocolirea masurilor de securitate sau instalarea altui firmware dupa un reboot manual.
• Actualizeaza firmware-ul FortiOS: Ultimul patch contine de obicei cele mai recente corecturi de bug-uri si vulnerabilitati, oferind cea mai stabila versiune.
• Folosirea criptarii: Utilizeaza protocoale criptate ori de cate ori este posibil, de exemplu:
o LDAPS in loc de LDAP
o RADSEC peste TLS in loc de RADIUS
o SNMPv3 in loc de SNMP
o SSH in loc de telnet
o Autentificare OSPF MD5
o SCP in loc de FTP sau TFTP
o Autentificare NTP
o Logging criptat in loc de TCP
• Activeaza doar cifruri puternice: Fortifica nivelul criptarii si foloseste cifruri puternice (implicite activate).
• Actualizeaza baza de date FortiGuard: Asigura-te ca bazele de date FortiGuard, cum ar fi AS, IPS si AV, sunt actualizate continuu.
• Increde-te, dar verifica: Testeaza Fortinet FortiGate pentru acces neautorizat sau angajeaza o companie de pen-testing pentru a verifica securitatea.
• Activeaza logging-ul de anomalii: Seteaza actiunea pe ‘monitor’ pentru o perioada pentru a observa traficul normal si a ajusta pragurile de protectie. Noteaza alarmele false si ajusteaza politica daca sunt prea frecvente.
• Activeaza politica DoS: Ajuta la prevenirea atacurilor tintite.
• Foloseste chei private personalizate: Pentru a spori securitatea parolelor, specifica o cheie privata personalizata pentru procesul de criptare.
• Backup al configuratiilor: Este recomandat pentru recuperare in caz de dezastru, migrare pe alt dispozitiv sau depanare.
Foloseste diferite tipuri de politici pentru a securiza diferitele tipuri de trafic pe care FortiGate le gestioneaza, astfel incat sa ai un control detaliat asupra traficului din retea.
De exemplu:
• Politici DoS: Protejeaza reteaua impotriva atacurilor de tip Denial of Service.
• Politici Local-in: Controleaza traficul care vizeaza direct Fortinet FortiGate (administrare, servicii interne).
• Politici de securitate: Reguli generale pentru permiterea sau blocarea traficului intre diferite zone sau subretele.
• Virtual IPs (VIPs): Permite maparea adreselor IP externe catre resurse interne, oferind acces controlat si securizat la servere interne.
Aceste politici permit aplicarea unui nivel fin de control si protectie adaptat tipurilor diferite de trafic si scenariilor specifice din retea.


Configurarea initiala se face prin conectarea la interfata web a FortiGate, accesand adresa implicita https://192.168.1.99. Se seteaza parola de administrator, zona de retea (WAN, LAN) si se verifica licenta FortiGuard.
In meniul Network → Interfaces, selecteaza portul LAN si seteaza noua adresa IP statica. Aplica modificarile si reconecteaza-te la noul IP in browser.
Creeaza o regula de tip Firewall Policy din LAN catre WAN, activeaza NAT si verifica DNS-urile in Network → DNS. Dupa aplicare, dispozitivele din retea vor avea acces la internet.
FortiGate suporta doua tipuri de VPN:
IPsec VPN – pentru conexiuni site-to-site
SSL VPN – pentru utilizatori individuali
Configurarea se face in VPN → IPsec Tunnels sau VPN → SSL-VPN Settings, urmand wizard-ul disponibil.
Activeaza SSH in Network → Interfaces pe portul dorit, apoi conecteaza-te folosind un client SSH (ex: PuTTY) cu IP-ul FortiGate si credentialele de admin.
Din interfata System → Firmware, poti incarca manual fisierul .out descarcat de pe portalul Fortinet Support sau poti face upgrade automat online daca dispozitivul are acces la FortiGuard.
SAM Romania este partener oficial Fortinet
Companii care au ales solutiile Fortinet




Cumpara firewall Fortinet online
Cumpara firewall-uri Fortinet direct din magazinul nostru online SAMstore.ro.
Beneficiezi de cele mai mici preturi de pe piata si transport gratuit.
Oferta limitata!

Doresti sa primesti informatii prin email despre noutati, oferte, invitatii la webinarii, traininguri si alte evenimente?
Aboneaza-te la newsletterul nostru.
©2025 SAM Romania. Toate drepturile rezervate.