Myrmex
Myrmex
Blog/Casos de Uso

Auditoria de Segurança no FortiGate: Como Identificar Vulnerabilidades no Firewall

Auditoria de Segurança no FortiGate: Como Identificar Vulnerabilidades no Firewall
FortinetFORTIGATE
Myrmex

O Desafio

Um FortiGate em produção precisa estar configurado seguindo as melhores práticas de segurança. Mas como saber se as configurações estão adequadas?

O objetivo era realizar uma auditoria completa de segurança, identificando:

  • Usuários administrativos e políticas de senha
  • Serviços inseguros habilitados (Telnet, HTTP)
  • Restrições de acesso à gerência
  • Versões de firmware e assinaturas

O Prompt Enviado ao Myrmex

Usando a integração com o FortiGate, enviamos:

Faça uma auditoria de segurança no @FGT-FIREWALL
baseada em boas práticas.

Verifique:
- Usuários administrativos e senhas
- Serviços habilitados (HTTPS, SSH, Telnet, SNMP)
- Acesso à interface de gerência (trusted hosts)
- Versão do FortiOS e assinaturas
- Logs habilitados

Para cada item: Status (Seguro, Atenção, Crítico),
configuração atual e comando de correção se necessário.

Nota: Ao mencionar o dispositivo com @FGT-FIREWALL, o Myrmex sabe exatamente qual firewall auditar e executa os comandos necessários.

Auditoria de Segurança no FortiGate via Myrmex


O Que o Myrmex Encontrou

O Myrmex executou uma análise completa e retornou o seguinte relatório:

Resumo da Auditoria

Item de AuditoriaStatus
Usuários Adm. e Senhas⚠️ Atenção
Serviços Habilitados🔴 Crítico
Interface de Gerência (Trusted Hosts)🔴 Crítico
Versão e Assinaturas🔴 Crítico
Logs Habilitados⚠️ Atenção

Vulnerabilidades Identificadas

🔴 Telnet e HTTP Habilitados (Crítico)

Problema: Telnet e HTTP (porta 80) estão habilitados globalmente. Protocolos inseguros que transmitem dados em texto plano.

Correção do Myrmex:

config system global
    set admin-telnet disable
    set admin-port 8080
end

🔴 Trusted Hosts sem Restrição (Crítico)

Problema: trustedhost configurado como 0.0.0.0/0. Acesso administrativo permitido de qualquer IP - expõe o firewall a ataques de força bruta.

Correção do Myrmex:

config system admin
    edit admin
        set trusthost1 192.168.x.x 255.255.255.255
    next
end

🔴 Assinaturas Desatualizadas (Crítico)

Problema: FortiOS 7.6.5 (OK), mas assinaturas IPS (2015) e AV (2018) extremamente defasadas. Conexão com FortiGuard falhando.

Correção do Myrmex:

execute update-now

Nota: Verificar conectividade DNS/Internet para alcançar os servidores FortiGuard.

⚠️ Usuário Admin Padrão (Atenção)

Problema: Usuário padrão admin em uso. Embora tenha política de senha forte ativa, o nome de usuário padrão é alvo comum de ataques.

Correção do Myrmex:

config system admin
    edit novo_admin
        set password <senha_forte>
        set accprofile super_admin
    next
end

⚠️ Logs Apenas em Memória (Atenção)

Problema: Log apenas em memória (memory) ativo. Logs são perdidos em caso de reboot, prejudicando investigações.

Correção do Myrmex:

config log syslogd setting
    set status enable
    set server <IP_SYSLOG>
end

Resultado

Com a auditoria realizada pelo Myrmex:

  • 3 vulnerabilidades críticas identificadas
  • 2 pontos de atenção mapeados
  • Comandos de correção prontos para aplicar
  • Próximos passos priorizados

O Myrmex ofereceu investigar a falha de comunicação com o FortiGuard e aplicar as correções automaticamente.


Variações do Prompt

O mesmo tipo de auditoria pode ser adaptado:

Para verificar políticas de firewall:

Audite as políticas de firewall do @FGT-FIREWALL.
Identifique regras permissivas, duplicadas ou sem uso.

Para verificar VPN:

Audite as configurações de VPN SSL do @FGT-FIREWALL.
Verifique criptografia, autenticação e timeout de sessão.

Para múltiplos dispositivos:

Compare a configuração de segurança entre
@FGT-FIREWALL-01 e @FGT-FIREWALL-02. Mostre diferenças.

Quer identificar vulnerabilidades no seu firewall? Experimente o Myrmex e deixe a IA auditar sua infraestrutura automaticamente.

MYRMEX | Auditoria de Segurança no FortiGate: Como Identificar Vulnerabilidades no Firewall