Myrmex
Myrmex
Blog/Casos de Uso

Política de Firewall Segura en FortiGate: Cómo Configurar UTM Completo

Política de Firewall Segura en FortiGate: Cómo Configurar UTM Completo
FortinetFORTIGATE
Myrmex

El Desafío

Configurar una política de firewall que permita acceso a internet, pero con capas de protección adecuadas. Una regla simple de "LAN → WAN accept" no es suficiente para entornos corporativos.

El objetivo era crear una política con:

  • Web Filter para bloquear sitios maliciosos
  • Application Control para bloquear aplicaciones de riesgo
  • DNS Filter para protección en la capa de resolución
  • Logging completo para auditoría

El Prompt Enviado a Myrmex

Usando la integración con FortiGate, enviamos:

Necesito que configure una política para que Lan
acceda a internet en @FGT-FIREWALL siguiendo las
mejores prácticas de seguridad, configurando web
filter, app control y DNS filter en la regla.

Nota: Al mencionar el dispositivo con @FGT-FIREWALL, Myrmex sabe exactamente qué firewall configurar y aplica las políticas directamente.

Configuración de Política en FortiGate vía Myrmex


Qué Hizo Myrmex

Myrmex transformó una regla de enrutamiento simple en una política de UTM (Unified Threat Management) completa:

Componentes Configurados

ComponentePerfilFunción
🛡️ Web FilterWF-CORPORATEBloquea sitios maliciosos y categorías de riesgo
🛡️ Application ControlAPP-CORPORATEBloquea P2P, Proxies y Botnets
🛡️ DNS FilterDNS-CORPORATEBloquea dominios de C2 en la resolución
🔍 SSL Inspectioncertificate-inspectionValida certificados digitales
📊 LoggingAll SessionsRegistra todas las conexiones

Configuración Aplicada

Myrmex ejecutó la siguiente configuración en FortiGate:

config firewall policy
    edit 1
        set name "LAN_TO_INTERNET"
        set srcintf "port2"
        set dstintf "port1"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set utm-status enable
        set webfilter-profile "WF-CORPORATE"
        set dnsfilter-profile "DNS-CORPORATE"
        set application-list "APP-CORPORATE"
        set ssl-ssh-profile "certificate-inspection"
        set logtraffic all
        set nat enable
    next
end

Qué Hace Cada Configuración

ComandoExplicación
utm-status enableActiva los módulos de seguridad en la política
webfilter-profileDefine qué perfil de filtro web aplicar
dnsfilter-profileBloquea dominios maliciosos antes de conectar
application-listControla qué aplicaciones pueden usarse
ssl-ssh-profileInspecciona tráfico cifrado
logtraffic allRegistra todas las sesiones para auditoría

Resultado

Con la configuración realizada por Myrmex:

  • Política UTM completa configurada en segundos
  • 3 capas de protección (Web, DNS, App Control)
  • Inspección SSL para validar certificados
  • Logging completo para investigación de incidentes
  • Superficie de ataque reducida significativamente

Variaciones del Prompt

El mismo tipo de configuración puede adaptarse:

Para política con IPS (Intrusion Prevention):

Configure una política de LAN a WAN en @FGT-FIREWALL
con protección IPS habilitada usando el perfil "high-security".

Para política de VPN:

Cree una política permitiendo tráfico de VPN SSL
a la red interna en @FGT-FIREWALL, solo para
servidores de producción.

Para política de Guest WiFi:

Configure una política para red Guest en @FGT-FIREWALL
con acceso solo HTTP/HTTPS, bloqueando todas
las otras aplicaciones.

¿Quiere configurar políticas de firewall de forma segura y rápida? Pruebe Myrmex y deje que la IA aplique las mejores prácticas automáticamente.

MYRMEX | Política de Firewall Segura en FortiGate: Cómo Configurar UTM Completo