現代のインターネット通信の90%以上がHTTPSなどの暗号化通信で行われています。
その結果、サイバー攻撃やマルウェアも暗号化経路を悪用するようになり、従来のファイアウォールでは「見えない脅威」が増加しました。
FortiGateのSSLインスペクション(SSL/TLS Inspection)は、これらの暗号化通信を一時的に復号し、セキュリティ検査を実施する機能です。
この仕組みにより、FortiGateは暗号化通信の可視化・制御・防御を実現します。
FortiGateは、SSLインスペクションを行う際にクライアントとサーバーの間に中継者(Man-in-the-Middle)として介入します。
通信の流れは以下の通りです。
この二重のSSLセッション(クライアント⇔FortiGate⇔サーバー)により、HTTPS通信内の脅威を検出可能にします。
主な用途
主な用途
Security Profiles → SSL/SSH Inspection
| 項目 | 説明 |
|---|---|
| Inspection Mode | Deep / Certificate から選択 |
| CA証明書 | FortiGateが生成するCA証明書をクライアントに配布 |
| Exempt(除外リスト) | 銀行・医療・政府サイトなどをスキャン対象外に設定 |
| Protocol設定 | HTTPS / SMTPS / IMAPS / POP3S / FTPS などを指定可能 |
| Proxy / Flow モード | FortiOS 7.xではHTTP/3やTLS1.3の完全検査にはプロキシモードが推奨 |
| 技術要素 | FortiGate対応状況 |
|---|---|
| TLS 1.3 | 対応済(Deep/Certificate両モード)。ただし一部はプロキシベースが推奨。 |
| HTTP/3 / QUIC | FortiOS 7.4以降で検査強化。QUICの検査にはプロキシモードが必要。 |
| ECH(Encrypted Client Hello) | FortiOS 7.4~7.6で対応。SNI秘匿化に伴う制御ポリシー調整が必要。 |
| 証明書ピニング | 一部アプリ・Webサービスで発生。対象ドメインをExempt設定で除外。 |
FortiGateのCA証明書が信頼されていないと、ブラウザで「安全でない接続」と警告が出ます。
→ 対策:ADグループポリシー(GPO)などで全社端末へCAを配布。
医療・金融系サイトの検査はプライバシー侵害リスクがあります。
→ 対策:Exemptリストで除外。
Deep Inspectionは復号処理が重く、同時セッションが多い環境ではスループットが低下。
→ 対策:高負荷サイトをCertificateモードに振り分け、混在運用。
社内通信の復号は、労務・個人情報保護法上のリスクを伴います。
→ 対策:社内規定で範囲を明示し、従業員同意を取得。
| カテゴリ | 推奨運用 |
|---|---|
| 証明書管理 | FortiGate CAをADポリシーで自動配布。手動配布は禁止。 |
| 除外設定 | 金融・医療・政府・認証サービス(Google/Apple)などを除外。 |
| ポリシー設計 | 既知・信頼サイト→Certificate、未知サイト→Deep のハイブリッド運用。 |
| ログ監査 | FortiAnalyzerで“復号成功率”“除外率”を監視。 |
| アップデート | TLS/ECHの仕様変更に合わせ、FortiOSと証明書設定を定期更新。 |
deep-inspectionやcertificate-inspectionを複製して自社向け設定に。FortiGateのSSLインスペクションは、暗号化通信が主流となった現代において「見えない通信を見える化」し、「安全な復号」を実現する中核機能です。
適切な設計とポリシー管理を行えば、セキュリティ・性能・ユーザー体験のバランスを高い次元で両立できます。
以上、FortiGateのSSLインスペクションについてでした。
最後までお読みいただき、ありがとうございました。