Межсетевые экраны FortiGate давно вышли за рамки классического фаервола. Это полноценная платформа сетевой безопасности, через которую компании управляют VPN-доступом, сегментацией сети, IPS, веб-фильтрацией, SD-WAN и контролируют приложения. Межсетевые экраны FortiGate используются в корпоративных сетях, дата-центрах, облачных инфраструктурах по всему миру.
Зачастую проблемы возникают не из-за уязвимостей FortiOS, а из-за ошибок конфигурации. Неправильно настроенный FortiGate способен создать критические риски для бизнеса – от утечки данных до полной потери возможности удаленного доступа сотрудников.
Проблемы появляются после быстрого внедрения «на коленке», миграции с MikroTik, Cisco ASA или pfSense, а также при отсутствии регулярного аудита политик безопасности. Со временем инфраструктура усложняется, временные правила забываются, а firewall превращается в хаотичный набор исключений. Поэтому нужно разобрать распространенные ошибки, которые допускаются при настройке FortiGate, узнать причины их появления и способы предупреждения проблем.

Ошибки сетевой архитектуры: фундамент, который часто игнорируют
Стремление использовать FortiGate исключительно как «шлюз в Интернет» – одна из наиболее распространенных ошибок. Такой подход работал 10–15 лет назад, когда сеть состояла из нескольких серверов и рабочих станций. Современная инфраструктура устроена иначе. Она включает облачные сервисы, IP-телефонию, Wi-Fi, а контейнеризация и SaaS создают совершенно другой профиль угроз.
Плоская сеть вместо сегментации
Многие компании до сих пор создают единый сетевой сегмент. В нем бухгалтерия, серверы, IP-камеры и пользовательские устройства находятся в одной подсети. На первый взгляд это упрощает администрирование. Но фактически серьезно увеличивает масштаб потенциального инцидента.
Если злоумышленник получает доступ хотя бы к одному устройству, то он начинает свободно перемещаться внутри сети. Так развивается большинство атак ransomware-групп. Сначала компрометируется рабочая станция, затем атакующий исследует инфраструктуру и получает доступ к серверам.
FortiGate изначально проектировался как инструмент внутренней сегментации. Поэтому архитектура должна строиться на принципе разделения сетей и минимизации доверия между ними. Тут эффективными будут следующие приемы:
- выделенные VLAN для сотрудников;
- отдельные сегменты для серверов и виртуализации;
- изолированная гостевая Wi-Fi-сеть;
- DMZ для публичных сервисов;
- отдельная management-сеть для администрирования.
Такой подход не только повышает безопасность, но и упрощает контроль политик доступа.
Ошибки маршрутизации и SD-WAN
Неправильная организация маршрутизации между WAN-каналами – еще одна распространенная проблема. Часто FortiGate подключают к двум провайдерам, но резервирование фактически не работает.
Внешне все выглядит корректно до первого отказа канала. После этого происходит следующее:
- потеря VPN-соединений;
- асимметричная маршрутизация;
- обрывы SIP-телефонии;
- нестабильная работа облачных сервисов.
Это создает серьезные проблемы для компаний, которые используют Microsoft 365, IP-телефонию или удаленные рабочие места.
Поэтому лучше использовать SD-WAN с SLA-мониторингом. FortiGate позволяет автоматически отслеживать задержки, packet loss и jitter, переключает трафик без участия администратора. Но этот механизм требует правильной настройки health-check и маршрутов. И на этом этапе зачастую совершаются ошибки.
Ошибки Firewall Policy: главный источник уязвимостей
Firewall Policy – сердце системы безопасности FortiGate. Именно здесь администраторы часто создают проблемы, которые затем годами остаются незамеченными.

Политики «Any-Any-Allow»
Это самая опасная ошибка, которая встречается даже в крупных компаниях. Обычно правило создается временно «для проверки» или «чтобы быстро заработало». Позже его забывают удалить. В результате firewall перестает выполнять свою основную задачу — контролировать доступ.
Подобные политики приводят к таким последствиям:
- позволяют злоумышленнику свободно перемещаться внутри сети;
- делают сегментацию бессмысленной;
- усложняют аудит безопасности;
- создают риски утечки данных.
Политика всегда должна строиться по принципу минимально необходимого доступа. Если бухгалтерии нужен HTTPS-доступ к ERP-системе, то разрешается работа только с этим сервисом и только к конкретному серверу. Такой подход требует больше времени на внедрение, но именно он обеспечивает управляемую безопасность.
Ошибки порядка правил
FortiGate обрабатывает политики сверху вниз. Это означает, что одно слишком широкое правило способно полностью «перекрыть» более точные политики ниже, что приводит к ситуациям, когда:
- IPS не анализирует часть трафика;
- NAT работает некорректно;
- веб-фильтрация обходится пользователями;
- VPN-трафик уходит через неправильный маршрут.
Особенно опасны так называемые shadow rules. Это политики, которые никогда не срабатывают из-за более приоритетных правил.
В больших инфраструктурах администраторы часто теряют контроль над логикой политик уже через несколько месяцев. Поэтому важно регулярно проводить аудит правил и удалять неиспользуемые записи.
Ошибки публикации сервисов и NAT
Открытый RDP, SSH или веб-интерфейс – одна из самых распространённых причин компрометации инфраструктуры. Сервисы удаленного доступа остаются ключевой точкой входа для атакующих, включая ransomware-группы.
Проблема обычно возникает из-за желания «быстро организовать доступ». Администратор публикует RDP наружу, ограничивается сложным паролем, считает, что все сделал правильно.
Но современные атаки давно не строятся на ручном подборе паролей. Сканирование Интернета и автоматический поиск уязвимых сервисов происходят непрерывно. Безопасная схема выглядит так:
- доступ через VPN;
- обязательная MFA-аутентификация;
- ограничение по IP;
- размещение публичных сервисов в DMZ;
- контроль географии подключений.
FortiGate позволяет использовать перечисленные механизмы, но их необходимо внедрять системно.
Ошибки Source NAT
Неправильная настройка NAT часто проявляется после миграции с других платформ. Многие администраторы переносят старую логику маршрутизации без учета особенностей FortiOS. Это приводит к следующим последствиям:
- проблемам с обратным трафиком;
- нестабильной работе SIP;
- конфликту VPN-маршрутов;
- ошибкам hairpin NAT.
Сложность в том, что такие проблемы не всегда видны сразу. Иногда они проявляются только под нагрузкой или при отказе одного из каналов связи. Поэтому перед внедрением необходимо документировать всю NAT-схему и тестировать сценарии аварийного переключения.
Ошибки безопасности FortiGate
Слабая защита административного доступа – еще одна серьезная и распространенная проблема. Часто встречаются FortiGate с:
- открытым admin-доступом из Интернета;
- стандартными портами управления;
- HTTP вместо HTTPS;
- отсутствием MFA.
Подобная конфигурация делает firewall потенциальной точкой компрометации всей сети.
Для снижения рисков нужно отдельное управление VLAN, ограничение прав доступа и полный отказ от небезопасных протоколов управления. В инфраструктурах, к которым предъявляются повышенные требования безопасности, используется концепция Zero Trust с дополнительной верификацией администраторов.
Игнорирование обновлений FortiOS
Многие компании сознательно избегают обновлений, так как не хотят останавливать работу. Но это превращается в серьезный риск. Критические уязвимости FortiGate регулярно публикуются, а эксплуатация известных CVE зачастую начинается уже через несколько дней после публикации.
Опыт показывает, что большинство проблем возникает из-за отсутствия систематических обновлений.
Компании, которые особое внимание уделяют безопасности, используют тестовый стенд, а также:
- резервные конфигурации;
- staged rollout;
- проверку compatibility matrix.
Такой подход позволяет поддерживать баланс между стабильностью и безопасностью.
FortiGate – одна из самых функциональных платформ сетевой безопасности на рынке, но ее эффективность напрямую зависит от качества архитектуры и конфигурации. Большинство критических инцидентов связано не с уязвимостями оборудования, а с ошибками администрирования: слишком широкими политиками доступа, отсутствием сегментации, слабой защитой VPN или неконтролируемыми изменениями firewall policy.
Проблема заключается в том, что многие ошибки долго остаются незаметными. Система может работать месяцами, пока авария, атака или отказ канала не покажет слабые места инфраструктуры.



































