FortiGateのパスワードポリシーを設定することで、管理者やユーザーのアカウントに対して、より強固なセキュリティ対策を実施できます。
FortiGateでは、GUI(Webベースの管理画面)またはCLI(コマンドラインインターフェース)のいずれかからパスワードポリシーを設定できます。
以下では、GUI と CLI の両方の方法を、網羅的にかつ実務で役立つレベルで解説します。
パスワードポリシーでは、以下のような項目が設定可能です。
設定項目 | 説明 |
---|---|
最小文字数 | パスワードに必要な最小文字数 |
複雑さの要件 | 英大文字、小文字、数字、記号の組み合わせを必須にするか |
有効期限 | パスワードの有効期間(日数) |
再使用禁止 | 過去に使用したパスワードの再利用防止 |
ロックアウト機能 | 一定回数以上のログイン失敗でアカウントをロックする機能(連携設定が必要) |
CLIでは、より詳細に設定をカスタマイズできます。
config system password-policy
set status enable
set minimum-length 8
set must-contain upper-case lower-case number special-character
set expire-days 90
set reuse-password 5
end
各コマンドの意味
set status enable
: パスワードポリシーを有効にするset minimum-length 8
: 最低8文字以上set must-contain
: パスワードに含める文字種(複数指定可)set expire-days 90
: 90日で有効期限切れset reuse-password 5
: 直近5つのパスワードは再利用不可CLIの強み:GUIよりも柔軟かつ一括設定しやすい
ユーザーや管理者のログイン試行失敗によるロックアウトは、以下のように設定します。
config system global
set admin-lockout-threshold 3 ← 3回失敗でロック
set admin-lockout-duration 600 ← ロック時間:600秒(10分)
end
この設定により、不正アクセス試行への防御を強化できます。
項目 | 推奨値 |
---|---|
最小長 | 10〜12文字 |
文字種 | 英大小文字・数字・記号の全種 |
有効期限 | 90〜180日 |
パスワード履歴 | 5回分以上記録 |
ロックアウト | 3回失敗→10分間ロック |
企業環境であれば、Active Directory連携やFortiAuthenticatorとの併用によって、さらなる強化も可能です。
FortiGateにおけるパスワードポリシー設定は、セキュリティ対策の基本中の基本です。
GUI・CLIどちらでも設定可能で、管理者のログイン制御、パスワードの強度、有効期限、再利用制限などが細かく制御できます。
定期的な見直しやログ監視と組み合わせて、多層的なセキュリティ管理を実践することが重要です。
以上、FortiGateのパスワードポリシーの設定方法についてでした。
最後までお読みいただき、ありがとうございました。