MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのセキュリティファブリックの設定について

セキュリティファブリックの概要

Fortinetのセキュリティファブリック(Security Fabric) は、複数のFortinet製品やセキュリティ機器を一体化し、ネットワーク全体を統合的に監視・制御する仕組みです。

主な特徴は以下の通りです。

  • 可視化:ネットワーク機器・エンドポイント・クラウドを含めて全体を一元管理
  • 自動対応:脅威を検知した際、Fabricに参加している全デバイスが連携して遮断や隔離を実施
  • 拡張性:小規模環境から大規模・マルチクラウド環境まで柔軟に対応

セキュリティファブリックの構成要素

  • Root FortiGate:Fabric全体を統括する中核機器(通常は本社側)
  • Downstream FortiGate:拠点側などに設置し、Rootと情報共有するFortiGate
  • FortiAnalyzer:ログ収集と可視化レポートを提供
  • FortiManager:大規模環境向けの一元管理ツール
  • FortiClient(+ EMS):エンドポイントセキュリティ。必ずEMS(Endpoint Management Server)を介してFortiGateと連携
  • FortiSandbox:未知のマルウェア解析を担当

設定手順(基本構成)

Root FortiGateの設定

  1. GUIログインSecurity FabricSettings
  2. Fabric Role を「Root」に設定
  3. Fabricデバイスの承認方式を選択
    • 検証環境:自動承認でも可
    • 本番環境:セキュリティの観点から手動承認推奨
  4. Device Detection を有効化(ただし内部インターフェース単位で設定するのが正確)

Downstream FortiGateの設定

  1. Security FabricSettings
  2. 「Join to an upstream FortiGate」を選択
  3. Root FortiGateの管理IPを入力し接続申請
  4. Root側で申請を承認

FortiAnalyzerとの連携

  1. Root FortiGateの Log Settings にてFortiAnalyzerを指定
  2. ログ送信およびイベント収集を有効化

FortiClient(EMS経由)との連携

  1. EMS(Endpoint Management Server) を導入し、FortiClientを管理
  2. FortiClientを端末にインストールし、EMS経由でFabricへ参加
  3. 不正端末は自動隔離やアクセス制御ポリシーを適用

運用上の主要機能

  • Topology View:ネットワーク全体の可視化と機器状態のリアルタイム表示
  • Automation Stitch:脅威検知時に自動アクション(例:IPブロック、端末隔離、管理者通知)を実行
  • Fabric Connector:AWS・Azure・GCPなどクラウドサービスとの連携
  • Security Rating:構成の脆弱性を分析し、ベストプラクティス遵守度をスコア化

ベストプラクティス

  • 段階的導入:まずRootとDownstream FortiGateを接続し、全体可視化を実現
  • 拡張運用:大規模化に合わせてFortiAnalyzerやFortiManagerを追加
  • 承認方式:本番環境では必ず「手動承認」を利用
  • 定期評価:Security Ratingを確認し、セキュリティ強度を継続的に改善
  • 自動化:Automation Stitchを活用してインシデントレスポンスを高速化

まとめ

FortiGateのセキュリティファブリックは、「ネットワークを統合的に防御するセキュリティエコシステム」 を構築するための中核機能です。

導入初期はRootとDownstreamのFortiGateを接続し、徐々にFortiAnalyzerやEMSなどを追加していくのが現実的です。

承認方式の選択やDevice Detectionの適用範囲など、運用環境に応じた調整が重要となります。

以上、FortiGateのセキュリティファブリックの設定についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ