FortiGateは単なるファイアウォールではなく、UTM(統合脅威管理)機能を搭載した次世代ファイアウォールです。IPS、アンチウイルス、Webフィルタなどの高度なセキュリティ機能を単一のアプライアンスで提供し、多層防御を実現します。本記事では、FortiGateのUTM機能の基本概念から実務での設定手順まで、現場で即活用できる情報をお届けします。
ある企業のFortiGate導入案件で、従来のファイアウォールからの移行を担当しました。当初は「ポートフィルタリングだけで十分」という認識でしたが、IPS機能を有効化した途端、SQLインジェクション攻撃を毎日数百件ブロックしていることが判明しました。
セキュリティプロファイルを適切に設定することで、従来は気づけなかった脅威を可視化できた経験は、UTM機能の重要性を実感する瞬間でした。
UTM(Unified Threat Management)は、複数のセキュリティ機能を統合したアプライアンスの概念です。FortiGateでは、従来のファイアウォール機能に加えて、IPS、アンチウイルス、Webフィルタ、アプリケーション制御、DLPなどの機能を「セキュリティプロファイル」として提供しています。
これらの機能は、ファイアウォールポリシーに関連付けることで有効化され、通過するトラフィックをリアルタイムで検査します。重要なのは、これらの検査が専用ハードウェア(SPU/NPU)によって高速に処理される点で、パフォーマンスの劣化を最小限に抑えられます。
図1: FortiGate UTM機能の利用率(実務調査)
FortiGateのセキュリティ機能は「プロファイル」として管理されます。各プロファイルは独立して設定でき、ファイアウォールポリシーに複数のプロファイルを組み合わせて適用することが可能です。
主要なセキュリティプロファイルの種類と役割を以下に示します。
| プロファイル | 保護対象 | 検査方法 |
|---|---|---|
| IPS | ネットワーク攻撃、エクスプロイト、DoS攻撃 | シグネチャ |
| AntiVirus | ウイルス、マルウェア、ランサムウェア | パターン |
| Web Filter | 不適切なWebサイトへのアクセス | URL/カテゴリ |
| Application Control | アプリケーションの識別と制御 | 振る舞い |
IPSはネットワークトラフィックを検査し、既知の攻撃パターンに一致する通信をブロックまたは監視します。GUIまたはCLIでIPSプロファイルを作成できます。
Security Profiles → Intrusion Prevention に移動し、「Create New」をクリック
名前を「IPS_Strict」などわかりやすい名前で設定。コメントに用途を記載すると運用が楽になります
「all」を選択するか、「Severity」や「Target」でフィルタリングして必要なシグネチャのみ有効化
CLIでの設定はより細かい制御が可能です。以下はIPSプロファイルを作成するコマンド例です。
config ips sensor
edit "IPS_Strict"
set comment "Strict IPS policy for DMZ"
config entries
edit 1
set severity critical high medium
set action block
set log enable
next
end
next
endIPSが正常に動作しているかは、FortiViewやログから確認できます。実際の攻撃をシミュレートするには、Metasploitなどのツールを使うか、IPSテストサイトにアクセスします。
diagnose debug application ipsmonitor -1
diagnose debug enable
# IPSイベントログの確認
execute log filter category 0
execute log filter field subtype ips
execute log displayアンチウイルス機能は、HTTP、FTP、SMTP、POP3、IMAPなどのプロトコルを通過するファイルをスキャンし、マルウェアを検出します。FortiGuardから定期的に更新されるパターンファイルを使用します。
config antivirus profile
edit "AV_Full"
set comment "Full antivirus scanning"
config http
set options scan avmonitor
set archive-block encrypted
end
config ftp
set options scan avmonitor quarantine
end
config smtp
set options scan
set executables virus
end
next
end暗号化されたファイル(パスワード付きZIPなど)はスキャンできないため、archive-blockオプションでブロックすることを推奨します。業務への影響を考慮して設定してください。
FortiGuardからのパターンファイル更新は自動的に行われますが、手動で確認・更新することも可能です。
# パターンファイルのバージョン確認
diagnose autoupdate versions
# 手動アップデート実行
execute update-now
# アップデート設定の確認
show system autoupdate scheduleWebフィルタは、URLカテゴリやFortiGuardレーティングに基づいてWebサイトへのアクセスを制御します。カテゴリは90以上に分類されており、業種や組織のポリシーに応じて柔軟に設定できます。
図2: Webフィルタカテゴリのブロック率
config webfilter profile
edit "WebFilter_Standard"
set comment "Standard web filtering policy"
config web
set blacklist enable
set bword-table 1
set urlfilter-table 1
end
config ftgd-wf
config filters
edit 1
set category 26
set action block
next
edit 2
set category 61
set action block
next
end
end
next
end主要なWebフィルタカテゴリIDと推奨設定を示します。
| ID | カテゴリ | 推奨アクション | リスク |
|---|---|---|---|
| 26 | Malicious Websites | Block | Critical |
| 15 | Adult Content | Block | High |
| 5 | Social Networking | Monitor/Warning | Medium |
| 83 | File Sharing | Monitor | Medium |
作成したセキュリティプロファイルは、ファイアウォールポリシーに適用して初めて効果を発揮します。既存のポリシーに追加することも、新規ポリシーで適用することも可能です。
Policy & Objects → Firewall Policy から対象ポリシーを選択し、「Security Profiles」セクションで各プロファイルを選択します。「Feature Visibility」でUTM機能が有効になっていることを確認してください。
config firewall policy
edit 10
set name "Internal_to_Internet"
set srcintf "port1"
set dstintf "port2"
set srcaddr "Internal_Network"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set utm-status enable
set ips-sensor "IPS_Strict"
set av-profile "AV_Full"
set webfilter-profile "WebFilter_Standard"
set application-list "default"
set logtraffic all
next
endUTM機能を有効にすると、誤検知によって正常な通信がブロックされるケースがあります。適切なログ確認とチューニングが運用成功の鍵です。
# IPS/AV/Webフィルタすべてのログを確認
execute log filter category 0
execute log display
# 特定のIPアドレスに関連するログのみ表示
execute log filter field srcip 192.168.1.100
execute log display
# ブロックされた通信のみフィルタ
execute log filter field action block
execute log displayUTM機能はCPUとメモリを消費します。特にSSL/SSH検査を有効にする場合は、リソース状況を常時監視してください。
# システムリソースの確認
get system performance status
# UTM機能のセッション統計
diagnose sys session stat
# IPS/AVエンジンの稼働状況
diagnose test application ipsmonitor 1FortiGateのUTM機能は、IPS、アンチウイルス、Webフィルタなどのセキュリティ機能を統合し、多層防御を実現します。各機能はセキュリティプロファイルとして管理され、ファイアウォールポリシーに柔軟に適用できます。初期導入時は監視モードから始め、ログを分析しながら段階的にブロックモードへ移行することで、業務への影響を最小限に抑えながら強固なセキュリティを構築できます。
- セキュリティプロファイルは用途別に複数作成し、ポリシーごとに使い分けることで柔軟な運用が可能
- FortiGuardからのパターン更新は自動実行されるが、定期的に手動確認することを推奨
- ログとパフォーマンスモニタリングを継続し、誤検知やリソース不足に迅速に対応する体制が重要


