MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのファームウェアについて

Fortinet の FortiGate シリーズは、世界中の企業で利用されている統合型セキュリティアプライアンスです。その中核を担うのが、ファームウェアである FortiOS(フォーティオーエス)

この FortiOS は単なる OS ではなく、ファイアウォール・VPN・IPS・Web フィルタ・アンチウイルス・SD-WAN・SSL インスペクションなどを一体化した「統合セキュリティプラットフォーム」です。

本記事では、この FortiGate ファームウェア(FortiOS)の構造・バージョン体系・更新手順・注意点を、最新情報を踏まえて詳しく解説します。

FortiOSとは:FortiGateを支える統合セキュリティOS

FortiOS は、FortiGate シリーズを動作させる中核ソフトウェアで、次のような機能群を統合しています。

  • ネットワーク制御(ルーティング・VLAN・ポリシー)
  • ファイアウォール / IPS / IDS
  • VPN(IPSec / SSL-VPN)
  • Webフィルタリング / アプリ制御
  • アンチウイルス / サンドボックス連携
  • SD-WAN・ZTNA・SSLインスペクション
  • ログ / レポーティング / 認証連携

OS は Linux 系をベースとしつつ、Fortinet 独自の ASIC(NP / CP チップ)によるハードウェアアクセラレーションを最大限に活用する構造となっています。

そのため、ファームウェアの更新は単なる「ソフト更新」ではなく、機能・安定性・セキュリティ強化を同時に行う重要な運用行為になります。

バージョン体系と「マチュリティ(成熟度)」

FortiOS には複数の「リリースブランチ」が存在し、各ブランチの中で安定性や目的が異なる「マチュリティタグ」が設定されています。

リリースブランチの基本構造

FortiOS は次のようにメジャー・マイナーで表記されます。

  • 例:FortiOS 6.4 / 7.0 / 7.2 / 7.4 / 7.6 …
  • 各ブランチに対し、マイナーアップデート(例:7.2.1 → 7.2.7)が順次提供。

新しいブランチでは新機能が導入され、既存ブランチでは安定性やセキュリティ修正に重点が置かれます。

マチュリティタグ(Feature / Mature)

Fortinet はバージョンごとに、以下2種類の「マチュリティレベル」を明示しています(FortiOS 7.2 以降)。

タグ 概要
Feature 新機能が追加される開発系リリース。機能拡張を優先するブランチ。
Mature 新機能は抑え、安定性と既知不具合の修正に重点を置くリリース。

つまり、「Feature =最新技術の試験導入系」「Mature =安定運用向け」という構図です。

この区分は GUI や CLI でも確認でき、管理者は目的に応じて選択できます。

Recommended Release(推奨リリース)

「Recommended」はマチュリティのタグではなく、Fortinet が各機種に対して推奨する特定バージョンを意味します。

この情報は Fortinet Community の「Recommended Firmware」一覧ページで公式に公開され、定期的に更新されます。

例)2025年10月時点では、7.4.9 系が多くの機種で推奨扱い。
※ 推奨バージョンはモデルによって異なるため、都度公式一覧を確認するのが正解です。

ファームウェアの更新(アップグレード)手順

FortiOS のアップグレードは、慎重さが求められるプロセスです。

誤った手順を踏むと設定破損や通信断が発生する恐れがあります。

推奨される安全な更新ステップ

  1. バックアップを取得
    • 現在の設定を .conf 形式で保存。
    • 証明書・ルーティング・VPN情報も別途エクスポート。
  2. アップグレード経路(パス)を確認
    • 公式の「Upgrade Path Tool」で検証済み経路を確認。
    • メジャーバージョンを跨ぐ場合、中継バージョンを経由する必要があります。
  3. 互換性チェック
    • モデルが対象バージョンをサポートしているか確認(リリースノート内の “Supported Models” を参照)。
    • 特に 2GB RAM モデルでは 7.4.9 以降でプロキシ機能制限があり、注意が必要。
  4. アップグレード実施
    • GUI、CLI、または FortiManager から適用。
    • 再起動を伴うため、業務時間外のメンテナンス枠で実施。
  5. 検証・テスト
    • ポリシー・VPN・ログ・インターフェースを再確認。
    • HA 構成の場合は同期状態とフェイルオーバー挙動をテスト。

自動アップグレード(Auto-Upgrade)機能の仕様変化

  • FortiOS 7.6.1 以降:全モデルで自動アップグレード機能がデフォルト有効になりました。
    → 設定方針に応じて、明示的に無効化またはスケジュール制御が推奨されます。
  • 7.4.2~7.4.3:自動アップグレード対象は “Mature” ビルドのみという制限仕様。

このため、アップグレードポリシーを運用チーム内で明文化しておくことが望まれます。

最新版動向(2025年10月時点)

  • FortiOS 7.4.9(2025年9月末リリース)
    • アップグレード経路を飛ばすと設定喪失リスクがあるため要注意。
    • 2GB メモリ機種では一部機能(プロキシ関連)が非対応に変更。
  • FortiOS 7.6 系
    • 新しい GUI 改善、SD-WAN 機能拡張、ゼロトラスト連携の強化。
    • “Feature” / “Mature” 両系統で展開が続いています。

安全な運用のためのチェックリスト

チェック項目 内容
モデル対応 自機種が対象バージョンをサポートしているか確認
経路確認 Upgrade Path Tool で中継バージョンを確認
安定版選定 目的に応じ “Mature” か “Recommended” を選択
バックアップ 設定・証明書・VPN情報を保存
リリースノート 既知の問題・制限事項を事前把握
検証環境 本番前にテスト環境で試験
HA対応 同期・フェイルオーバー挙動を要確認

まとめ

FortiGate のファームウェア(FortiOS)は、単なるアップデートではなく、セキュリティとネットワーク基盤の「進化」そのものです。

特に 7.2 以降は「Feature / Mature」タグの導入によって、安定性重視か機能重視かを明確に選択できるようになっています。

しかし、その反面、モデルごとの制限や経路選定を誤るとリスクも大きいため、常に公式ツール・リリースノート・推奨リリース表を参照することが不可欠です。

以上、FortiGateのファームウェアについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ