Myrmex
Myrmex
Blog/Casos de Uso

Política de Firewall Segura no FortiGate: Como Configurar UTM Completo

Política de Firewall Segura no FortiGate: Como Configurar UTM Completo
FortinetFORTIGATE
Myrmex

O Desafio

Configurar uma política de firewall que permita acesso à internet, mas com camadas de proteção adequadas. Uma regra simples de "LAN → WAN accept" não é suficiente para ambientes corporativos.

O objetivo era criar uma política com:

  • Web Filter para bloquear sites maliciosos
  • Application Control para bloquear aplicações de risco
  • DNS Filter para proteção na camada de resolução
  • Logging completo para auditoria

O Prompt Enviado ao Myrmex

Usando a integração com o FortiGate, enviamos:

Preciso que você configure uma política para Lan
acessar a internet no @FGT-FIREWALL seguindo as
melhores práticas de segurança, configurando web
filter, app control e DNS filter na regra.

Nota: Ao mencionar o dispositivo com @FGT-FIREWALL, o Myrmex sabe exatamente qual firewall configurar e aplica as políticas diretamente.

Configuração de Política no FortiGate via Myrmex


O Que o Myrmex Fez

O Myrmex transformou uma regra de roteamento simples em uma política de UTM (Unified Threat Management) completa:

Componentes Configurados

ComponenteProfileFunção
🛡️ Web FilterWF-CORPORATEBloqueia sites maliciosos e categorias de risco
🛡️ Application ControlAPP-CORPORATEBloqueia P2P, Proxies e Botnets
🛡️ DNS FilterDNS-CORPORATEBloqueia domínios de C2 na resolução
🔍 SSL Inspectioncertificate-inspectionValida certificados digitais
📊 LoggingAll SessionsRegistra todas as conexões

Configuração Aplicada

O Myrmex executou a seguinte configuração no FortiGate:

config firewall policy
    edit 1
        set name "LAN_TO_INTERNET"
        set srcintf "port2"
        set dstintf "port1"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set utm-status enable
        set webfilter-profile "WF-CORPORATE"
        set dnsfilter-profile "DNS-CORPORATE"
        set application-list "APP-CORPORATE"
        set ssl-ssh-profile "certificate-inspection"
        set logtraffic all
        set nat enable
    next
end

O Que Cada Configuração Faz

ComandoExplicação
utm-status enableAtiva os módulos de segurança na política
webfilter-profileDefine qual perfil de filtro web aplicar
dnsfilter-profileBloqueia domínios maliciosos antes da conexão
application-listControla quais aplicações podem ser usadas
ssl-ssh-profileInspeciona tráfego criptografado
logtraffic allRegistra todas as sessões para auditoria

Resultado

Com a configuração realizada pelo Myrmex:

  • Política UTM completa configurada em segundos
  • 3 camadas de proteção (Web, DNS, App Control)
  • Inspeção SSL para validar certificados
  • Logging completo para investigação de incidentes
  • Superfície de ataque reduzida significativamente

Variações do Prompt

O mesmo tipo de configuração pode ser adaptado:

Para política com IPS (Intrusion Prevention):

Configure uma política de LAN para WAN no @FGT-FIREWALL
com proteção IPS habilitada usando o perfil "high-security".

Para política de VPN:

Crie uma política permitindo tráfego da VPN SSL
para a rede interna no @FGT-FIREWALL, apenas
para servidores de produção.

Para política de Guest WiFi:

Configure uma política para rede Guest no @FGT-FIREWALL
com acesso apenas HTTP/HTTPS, bloqueando todas
as outras aplicações.

Quer configurar políticas de firewall de forma segura e rápida? Experimente o Myrmex e deixe a IA aplicar as melhores práticas automaticamente.

MYRMEX | Política de Firewall Segura no FortiGate: Como Configurar UTM Completo