Passer au contenu

FortiGate 300A, de Fortinet

La redondance actif-actif au prix fort

Le matériel fourni par Fortinet est composé de modules coupe-feu, RPV IPSec, IPS, antivirus, antispam et filtrage d’URL. Il a obtenu de bons résultats à nos tests : l’administration est intuitive, les performances
correctes, la redondance assez simple à mettre en place. De plus, les logs sont bien exploitables et la présence d’un écran LCD facilite l’administration. En revanche, il est le plus cher de ce comparatif… et de loin.Lorsqu’on active le trafic web, l’IPS, deux tunnels IPSec et la journalisation des logs (profil 3, lire méthodologie), les clients ont obtenu un temps de réponse de 0,12 seconde, supérieur au temps
de réponse avec le boîtier à vide. Le journal du coupe-feu est stocké sur disque dur tandis que celui de l’IPS l’est en mémoire flash, plus rapide d’accès. Comme l’équipement d’ISS, Fortinet utilise une interface HTTPS pour piloter le boîtier. Les
règles du coupe-feu sont simples à manipuler et l’aide en ligne assez bonne. Un outil permet de vérifier l’intégrité des règles, mais on ne peut pas les appliquer sur plusieurs boîtiers.L’IPS est également assez bien conçu. Il est notamment possible d’activer ou de désactiver le blocage lorsqu’une signature est détectée. Le boîtier laisse la possibilité de créer plusieurs comptes d’administration avec cinq
niveaux possibles de privilèges. Un tableau de bord renseigne sur l’état des ports, les ressources, le système, les virus et les attaques récentes. Un journal est commun à toutes les applications, et il est possible de centraliser les journaux de
plusieurs boîtiers. Pour limiter l’occupation des fichiers journaux, il est possible de créer un nouveau fichier dès que la taille maximale configurée est atteinte ou suivant une programmation horaire et de l’envoyer vers un serveur FTP. Ces
journaux peuvent être exportés au format CSV. Les rapports sont disponibles aux formats HTML, PDF, RTF et Ascii. Ils peuvent être envoyés automatiquement par messagerie.La qualité de gestion des incidents sur l’IPS est assez bonne. L’information disponible lors d’une intrusion est explicite. Suite à une attaque, le FortiGate est le seul à pouvoir désactiver un service. Il peut en outre envoyer
un message SMTP ou mettre l’adresse source sur liste noire. En revanche, il n’y a pas d’outils d’interrogation et de filtrage. Côté redondance, il est le seul à pouvoir monter deux boîtiers en mode actif-actif et donc à permettre le partage de
charge. Le basculement sur le boîtier de secours est réalisable sur plusieurs interfaces, le délai requis pour cette opération étant compris entre 1 et 2 secondes.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Thibault Michel