セキュリティファブリックの概要
Fortinetのセキュリティファブリック(Security Fabric) は、複数のFortinet製品やセキュリティ機器を一体化し、ネットワーク全体を統合的に監視・制御する仕組みです。
主な特徴は以下の通りです。
- 可視化:ネットワーク機器・エンドポイント・クラウドを含めて全体を一元管理
- 自動対応:脅威を検知した際、Fabricに参加している全デバイスが連携して遮断や隔離を実施
- 拡張性:小規模環境から大規模・マルチクラウド環境まで柔軟に対応
セキュリティファブリックの構成要素
- Root FortiGate:Fabric全体を統括する中核機器(通常は本社側)
- Downstream FortiGate:拠点側などに設置し、Rootと情報共有するFortiGate
- FortiAnalyzer:ログ収集と可視化レポートを提供
- FortiManager:大規模環境向けの一元管理ツール
- FortiClient(+ EMS):エンドポイントセキュリティ。必ずEMS(Endpoint Management Server)を介してFortiGateと連携
- FortiSandbox:未知のマルウェア解析を担当
設定手順(基本構成)
Root FortiGateの設定
- GUIログイン → Security Fabric → Settings
- Fabric Role を「Root」に設定
- Fabricデバイスの承認方式を選択
- 検証環境:自動承認でも可
- 本番環境:セキュリティの観点から手動承認推奨
- Device Detection を有効化(ただし内部インターフェース単位で設定するのが正確)
Downstream FortiGateの設定
- Security Fabric → Settings
- 「Join to an upstream FortiGate」を選択
- Root FortiGateの管理IPを入力し接続申請
- Root側で申請を承認
FortiAnalyzerとの連携
- Root FortiGateの Log Settings にてFortiAnalyzerを指定
- ログ送信およびイベント収集を有効化
FortiClient(EMS経由)との連携
- EMS(Endpoint Management Server) を導入し、FortiClientを管理
- FortiClientを端末にインストールし、EMS経由でFabricへ参加
- 不正端末は自動隔離やアクセス制御ポリシーを適用
運用上の主要機能
- Topology View:ネットワーク全体の可視化と機器状態のリアルタイム表示
- Automation Stitch:脅威検知時に自動アクション(例:IPブロック、端末隔離、管理者通知)を実行
- Fabric Connector:AWS・Azure・GCPなどクラウドサービスとの連携
- Security Rating:構成の脆弱性を分析し、ベストプラクティス遵守度をスコア化
ベストプラクティス
- 段階的導入:まずRootとDownstream FortiGateを接続し、全体可視化を実現
- 拡張運用:大規模化に合わせてFortiAnalyzerやFortiManagerを追加
- 承認方式:本番環境では必ず「手動承認」を利用
- 定期評価:Security Ratingを確認し、セキュリティ強度を継続的に改善
- 自動化:Automation Stitchを活用してインシデントレスポンスを高速化
まとめ
FortiGateのセキュリティファブリックは、「ネットワークを統合的に防御するセキュリティエコシステム」 を構築するための中核機能です。
導入初期はRootとDownstreamのFortiGateを接続し、徐々にFortiAnalyzerやEMSなどを追加していくのが現実的です。
承認方式の選択やDevice Detectionの適用範囲など、運用環境に応じた調整が重要となります。
以上、FortiGateのセキュリティファブリックの設定についてでした。
最後までお読みいただき、ありがとうございました。