โครงการวิเคราะห์และเพิ่มประสิทธิภาพความปลอดภัยเครือข่าย Fortinetระบบ: FortiGate, FortiAnalyzer, Fort
โครงการวิเคราะห์และเพิ่มประสิทธิภาพ
ความปลอดภัยเครือข่าย Fortinet
ระบบ: FortiGate, FortiAnalyzer, FortiADC, FortiMail
เมษายน 2569
ส่วนที่ 1: ข้อเสนอโครงการ (Project Proposal)
วัตถุประสงค์
- 1. ประเมิน Security Rating ของ FortiGate ทุก VDOM
- 2. ตรวจสอบช่องโหว่ด้านความปลอดภัยบน FortiADC และ FortiMail
- 3. วิเคราะห์ Incident และ Event Log ย้อนหลัง
- 4. จัดทำ Automation Report ผ่าน FortiAnalyzer
ขอบเขตอุปกรณ์
FortiGate 6 VDOMs, FortiAnalyzer 1000G, FortiADC 300F, FortiMail 400F รวม 9เครื่อง
FortiGate 900G Series
FortiGate 2600F
FortiAnalyzer 1000G
FortiADC 300F
FortiMail 400F
สรุปอุปกรณ์แยก Tier
Cisco Catalyst 2960-X
Cisco Catalyst 9200L
Cisco ASR 1000 Series
|
Tier |
อุปกรณ์ |
|
Tier 1 (Internet/Edge) |
FortiGate FG-900G, Cisco C2960X-1B/2B |
|
Tier 2 (Core/Management) |
FortiGate FG-2600F (VDOM T2), DMZ-C2960X-MNG01, FortiAnalyzer 1000G, SW 3A-C9200L-01/02 |
|
Tier 3 (Distribution/Service) |
FortiGate FG-2600F (VDOM T3), ReDirect C9200L-01/02, Homepro9407 |
|
Tier 4 (Internal Resource) |
FortiGate FG-900G (T4), Spine 101/102 |
|
DMZ |
DMZ C9200L-01/02, FortiADC 300F, FortiMail 400F |
|
SD-WAN |
FG-2600F VDOM SDWAN-01/02 (HA) |
Prerequisites
- Network Connectivity ไปยังอุปกรณ์ทุกเครื่อง
- Fortinet Support Account (สำหรับดาวน์โหลด Firmware/Signature)
- Admin Access ระดับ Super Admin
Project Timeline
|
Phase |
กิจกรรม |
ระยะเวลา |
|
Phase 1 |
Discovery & Planning |
สัปดาห์ที่ 1-2 |
|
Phase 2 |
Technical Audit & Forensic |
สัปดาห์ที่ 3-4 |
|
Phase 3 |
Analysis & Report |
สัปดาห์ที่ 5-6 |
|
Phase 4 |
Remediation & Handover |
สัปดาห์ที่ 7-8 |
Deliverables
- รายงาน Security Rating ประเมินผล FortiGate ทุก VDOM
- รายงาน Compliance Checklist เทียบ Best Practice
- รายงาน Detailed Findings พร้อม Remediation Plan
- รายงาน Change Tracking (Config Diff)
- Automation Report Template สำหรับ FortiAnalyzer
ลงนามยอมรับ
|
ลูกค้า |
ผู้วิเคราะห์ |
ผู้จัดการโครงการ |
|
ลงชื่อ: _____________________ |
ลงชื่อ: _____________________ |
ลงชื่อ: _____________________ |
|
วันที่: _____________________ |
วันที่: _____________________ |
วันที่: _____________________ |
ส่วนที่ 2: คู่มือปฏิบัติงานหน้างาน (Technical Audit & Forensic Guide)
ขั้นตอนเตรียมการ (Isolation & Verification)
- ตรวจสอบ Network Connectivity ไปยังอุปกรณ์ทุกเครื่อง
- ยืนยัน Admin Access ทุก VDOM
- ตรวจสอบ HA Status ของ FortiGate Cluster
- ตรวจสอบ License และ Subscription ยังไม่หมดอายุ
- เตรียมพื้นที่เก็บข้อมูล (USB Drive / Network Share)
การเก็บ Config
GUI Method
- เข้าสู่ระบบผ่าน Web GUI → System → Config → Backup
- เลือก VDOM ที่ต้องการ Export
- ดาวน์โหลดไฟล์ .conf
CLI Method
▸ show full-configuration
→ Copy output ทั้งหมดบันทึกเป็นไฟล์ .conf
ชุดคำสั่ง CLI Forensic
System Status
▸ get system status
▸ get system performance status
▸ diag autoupdate versions
Log Analysis
▸ execute log filter category 1
▸ execute log filter field subtype system
▸ execute log display | grep “edit”
▸ execute log display | grep “login”
Admin & Settings
▸ get system admin status
▸ show system admin
▸ show system settings
Routing
▸ get router info routing-table all
▸ get router info ospf neighbor
Security Rating
▸ diagnose debug rating
Config File Listing
▸ fnsysctl ls -lrt /data/config
Process Monitor
▸ diag sys top 5 20
Packet Capture
▸ diag sniffer packet any ‘host [IP]’ 4
→ เปลี่ยน [IP] เป็น IP ที่ต้องการ capture
Tampering Detection
- Revision History Diff: ตรวจสอบการเปลี่ยนแปลง Config ย้อนหลัง
- Event Logs: ตรวจสอบ Log เหตุการณ์สำคัญ
- CLI History: ตรวจสอบคำสั่งที่ใช้ในอดีต
- Log Deletion Check: ตรวจสอบว่ามี Log ถูกลบหรือไม่
- Checksum: ตรวจสอบ Checksum ของไฟล์ Config
การเก็บ Log FortiAnalyzer
- Traffic Logs: Export เป็น CSV และ PDF
- Event Logs: Export เป็น CSV และ PDF
- Threat Logs: Export เป็น CSV และ PDF
Screenshot Checklist
|
รายการ |
เครื่อง |
ถ่ายภาพแล้ว |
|
Dashboard (Overview) |
________________ |
☐ |
|
Revision Diff |
________________ |
☐ |
|
Security Rating |
________________ |
☐ |
|
Critical Policies (Top 10) |
________________ |
☐ |
|
Log Quota & Usage |
________________ |
☐ |
|
HA Status |
________________ |
☐ |
|
License Status |
________________ |
☐ |
อุปกรณ์ที่ต้องเตรียม
- Console Cable (RJ-45 to DB-9 / USB)
- USB Drive (สำหรับเก็บ Config และ Log)
- Laptop พร้อมซอฟต์แวร์:
- – Wireshark (Packet Capture)
- – PuTTY / Terminal (SSH/Console)
ส่วนที่ 3: Compliance Checklist (Config เทียบ Best Practice)
FortiGate Compliance
|
รายการตรวจสอบ |
รายละเอียด |
ผ่าน |
หมายเหตุ |
|
Admin ใช้ Trusted Hosts |
จำกัด IP ที่สามารถเข้าถึง Admin |
☐ |
|
|
ปิด HTTP และ Telnet |
เปิดเฉพาะ HTTPS และ SSH |
☐ |
|
|
เปิด 2FA |
Two-Factor Authentication สำหรับ Admin |
☐ |
|
|
ไม่มี Policy ที่ Service=ANY |
ระบุ Service ที่ชัดเจนทุก Policy |
☐ |
|
|
เปิด IPS |
Intrusion Prevention System บนทุก Policy |
☐ |
|
|
เปิด Antivirus |
Antivirus Scan บนทุก Policy |
☐ |
|
|
เปิด SSL Inspection |
SSL/TLS Inspection บนทุก Policy |
☐ |
|
|
เปิด Web Filter |
Web Filtering บนทุก Policy |
☐ |
|
|
เปิด SSL Deep Inspection |
ตรวจสอบเนื้อหาภายใน SSL |
☐ |
|
|
ปิด Unused Policy |
Disable Policy ที่ไม่ใช้งาน |
☐ |
|
|
อัปเดต Firmware |
Firmware เป็นเวอร์ชันล่าสุด |
☐ |
|
|
อัปเดต IPS/AV Signature |
Signature Database เป็นรุ่นล่าสุด |
☐ |
|
|
Log ส่ง FortiAnalyzer ครบทุก VDOM |
ตั้งค่า Log Forwarding ถูกต้อง |
☐ |
|
|
HA ตั้งค่าถูกต้อง |
HA Configuration ถูกต้องและ Sync |
☐ |
FortiAnalyzer Compliance
|
รายการตรวจสอบ |
รายละเอียด |
ผ่าน |
หมายเหตุ |
|
การเก็บ Log ครบถ้วน |
All Sessions Log ถูกเก็บ |
☐ |
|
|
แยก ADOM ตาม VDOM |
ADOM Mapping ถูกต้อง |
☐ |
|
|
ตั้งค่า Log Archive Policy |
Auto Archive เปิดอยู่ |
☐ |
|
|
เปิด Auto-Report Schedule |
รายงานอัตโนมัติตามกำหนด |
☐ |
FortiADC Compliance
|
รายการตรวจสอบ |
รายละเอียด |
ผ่าน |
หมายเหตุ |
|
WAF Policy เปิดและอัปเดต Signature |
WAF เปิดและ Signature ล่าสุด |
☐ |
|
|
SSL/TLS Cipher ใช้เฉพาะ TLS 1.2+ |
ปิด TLS 1.0, 1.1 |
☐ |
|
|
ปิด Weak Cipher |
ปิด RC4, DES, MD5 |
☐ |
|
|
ตรวจสอบ Load Balancing Algorithm |
Algorithm เหมาะสมกับ Traffic |
☐ |
|
|
Real Server Health Check |
Health Check เปิดและทำงาน |
☐ |
FortiMail Compliance
|
รายการตรวจสอบ |
รายละเอียด |
ผ่าน |
หมายเหตุ |
|
SPF/DKIM/DMARC Check เปิด |
ตรวจสอบ Authentication ผู้ส่ง |
☐ |
|
|
Antispam เปิด |
Spam Filter เปิดอยู่ |
☐ |
|
|
Antivirus เปิด |
Virus Scan บน Email |
☐ |
|
|
TLS Encryption รับส่ง Email |
Force TLS สำหรับรับส่ง |
☐ |
|
|
Content Disarm & Reconstruction (CDR) |
CDR เปิดสำหรับ Attachment |
☐ |
|
|
Quarantine Policy |
นโยบายกักกันอีเมล |
☐ |
ส่วนที่ 4: โครงรายงานส่งมอบลูกค้า (Final Report Template)
บทที่ 1: Executive Summary
- สรุปผล Security Rating โดยรวม
- Root Cause Analysis ของปัญหาที่พบ
- ภาพรวมความเสี่ยงและระดับความรุนแรง
- คำแนะนำเชิงกลยุทธ์
บทที่ 2: Detailed Findings
- Config Analysis: การตรวจสอบการตั้งค่าทั้งหมด
- Firmware CVE: ช่องโหว่จาก Firmware เวอร์ชันปัจจุบัน
- Tampering Evidence: หลักฐานการดัดแปลง Config
บทที่ 3: Change Tracking Report
- Diff Comparison: เปรียบเทียบ Config ย้อนหลัง
- Timeline: ไทม์ไลน์การเปลี่ยนแปลงสำคัญ
- Change Authorization: ตรวจสอบการอนุมัติการเปลี่ยนแปลง
บทที่ 4: Remediation Plan
Quick Wins (แก้ไขทันที)
- ปิด Policy ที่ไม่ใช้งาน
- เปิด IPS/Antivirus บน Policy สำคัญ
- อัปเดต Firmware และ Signature
- ตั้งค่า Trusted Hosts สำหรับ Admin
Long-term (แผนระยะยาว)
- ปรับโครงสร้าง Policy ใหม่
- จัดทำ Automation Report
- พัฒนา Incident Response Playbook
- กำหนด Security Baseline มาตรฐาน
แบบฟอร์ม: Data Extraction Form
แบบฟอร์มสำหรับบันทึกข้อมูลที่ดึงออกจากอุปกรณ์แต่ละเครื่อง:
|
ชื่ออุปกรณ์ |
|
|
Serial Number |
|
|
Firmware Version |
|
|
VDOM |
|
|
วันที่ดึง Config |
|
|
ผู้ดำเนินการ |
|
|
หมายเหตุ |
|
|
Checksum (SHA-256) |
แบบฟอร์ม: Audit Visit Summary
|
วันที่ตรวจสอบ |
|
|
สถานที่ |
|
|
ผู้ตรวจสอบ |
|
|
อุปกรณ์ที่ตรวจ |
|
|
ปัญหาที่พบ |
|
|
การแก้ไขที่ดำเนินการ |
|
|
ลายเซ็นผู้ตรวจสอบ |
ส่วนที่ 5: Fortinet Best Practices Configuration Guide
5.1 FortiGate Best Practices
อ้างอิง: FortiOS 7.6 Best Practices — Hardening (docs.fortinet.com/document/fortigate/7.6.0/best-practices/555436/hardening)
5.1.1 System Hardening
ตั้งค่า Admin Password และ 2FA (FortiToken)
▸ config system admin
▸ edit admin
▸ set password <strong_password>
▸ set two-factor enable
▸ set fortitoken <token_serial>
▸ next
▸ end
ตั้งค่า Trusted Hosts สำหรับ Admin Access
▸ config system admin
▸ edit admin
▸ set trusthost1 192.168.1.0 255.255.255.0
▸ set trusthost2 10.0.0.100 255.255.255.255
▸ next
▸ end
ปิด HTTP/Telnet ใช้เฉพาะ HTTPS+SSH
▸ config system interface
▸ edit port1
▸ set allowaccess ping https ssh
▸ next
▸ end
เปลี่ยน Default Admin Port
▸ config system global
▸ set admin-port 8443
▸ set admin-ssh-port 6022
▸ set admintimeout 300
▸ end
ตั้งค่า NTP Synchronization
▸ config system ntp
▸ set ntpsync enable
▸ set server-mode unicast
▸ set type custom
▸ set ntpserver “time1.fortinet.com”
▸ set ntpserver2 “time2.fortinet.com”
▸ end
5.1.2 Firewall Policy Hardening
หลักการ: Least Privilege, ห้าม Service ANY, เปิด Security Profiles ทุก Policy
ตั้งค่า Policy พร้อม Security Profiles
▸ config firewall policy
▸ edit 1
▸ set service “HTTP” “HTTPS” “DNS”
▸ set utm-status enable
▸ set profile-type single
▸ set antivirus-profile “default”
▸ set webfilter-profile “default”
▸ set ips-sensor “default”
▸ set ssl-ssh-profile “certificate-inspection”
▸ next
▸ end
SSL Deep Inspection สำหรับ HTTPS Traffic
▸ config firewall ssl-ssh-profile
▸ edit “deep-inspection”
▸ set https { decrypt-certify-deep-inspect }
▸ set ssl-exempt-url “fortinet.com” “update.fortinet.net”
▸ next
▸ end
ปิด Unused Policy
▸ config firewall policy
▸ edit <policy_id>
▸ set status disable
▸ next
▸ end
5.1.3 Network Security
Strict Reverse Path Forwarding
▸ config system settings
▸ set strict-rpf enable
▸ end
DNS Security (FortiGuard)
▸ config dnsfilter profile
▸ edit “dns-security”
▸ set ftgd-dns { botnet domain-filter }
▸ next
▸ end
5.1.4 Logging & Monitoring
ส่ง Log ไป FortiAnalyzer ทุก VDOM
▸ config log fortianalyzer setting
▸ set status enable
▸ set server “10.0.0.50”
▸ set source-ip “10.0.0.1”
▸ set reliability-log enable
▸ end
เก็บ All Sessions Log
▸ config log setting
▸ set syslog-policy-traffic all
▸ set local-in-allow enable
▸ set local-out enable
▸ end
ตั้งค่า Alert อัตโนมัติ
▸ config system alertemail
▸ set status enable
▸ set type event
▸ set mailto “soc@company.com”
▸ set mailserver “10.0.0.100”
▸ end
5.1.5 High Availability
HA Configuration (Active-Passive)
▸ config system ha
▸ set group-id 10
▸ set group-name “FG-HA-Cluster”
▸ set mode a-p
▸ set hbdev “port16” “port17”
▸ set hb-interval 1
▸ set monitor “port1” “port2” “port3”
▸ set priority 100
▸ end
FortiGate Hardening Checklist สรุป
|
รายการ |
เป้าหมาย |
คำสั่งตรวจสอบ |
|
Admin Password + 2FA |
ทุก Admin ต้องมี 2FA |
show system admin |
|
Trusted Hosts |
จำกัด IP เข้า Admin |
show system admin |
|
ปิด HTTP/Telnet |
ใช้เฉพาะ HTTPS+SSH |
show system interface |
|
เปลี่ยน Admin Port |
HTTPS≠443, SSH≠22 |
show system global |
|
Idle Timeout ≤ 5 นาที |
ป้องกัน Session ค้าง |
show system global |
|
ไม่มี Service ANY |
ระบุ Service ชัดเจน |
show firewall policy |
|
Security Profiles เปิด |
IPS+AV+WF+SSL |
show firewall policy |
|
SSL Deep Inspection |
ตรวจ HTTPS traffic |
show firewall ssl-ssh-profile |
|
Strict RPF |
ป้องกัน IP Spoofing |
get system settings |
|
DNS Security |
FortiGuard DNS Filter |
show dnsfilter profile |
|
Log → FortiAnalyzer |
ทุก VDOM ส่ง Log |
show log fortianalyzer setting |
|
All Sessions Log |
เก็บ Traffic Log ครบ |
show log setting |
|
HA ตั้งค่าถูกต้อง |
Heartbeat แยก Interface |
show system ha |
5.2 FortiAnalyzer Best Practices
อ้างอิง: FortiAnalyzer Best Practices Guide (fortinetweb.s3.amazonaws.com)
5.2.1 Log Storage & Retention Policy
▸ # GUI: System Settings → ADOMs → แก้ไข ADOM → Log Policy
▸ # กำหนด Retention Days ตาม Policy (แนะนำ ≥ 90 วัน)
▸ # ตั้งค่า Auto Archive สำหรับ Log เก่า
▸ # ใช้ Fetcher Management สำหรับ Report จาก Archived Log
5.2.2 แยก ADOM ตาม VDOM/Tier
▸ config system adom
▸ edit “VDOM-T1”
▸ set device-type fortiGate
▸ next
▸ edit “VDOM-T2”
▸ set device-type fortiGate
▸ next
▸ end
5.2.3 Auto-Report Schedule
• GUI: Reports → Report Setting → Auto-Report Schedule
• สร้าง Schedule: รายวัน / รายสัปดาห์ / รายเดือน
• เลือก Template: Compliance, Security Posture, Traffic Summary
• หลีกเลี่ยงการ Run Report พร้อมกับ Log Aggregation
5.2.4 Correlation Rules
• GUI: Security → Correlation Rules
• เปิด Rules สำคัญ: Brute Force, Data Leak, Compromised Host
▸ config log eventfilter
▸ set anomaly enable
▸ end
5.2.5 Log Forwarding ไป SIEM
▸ config log forwarding
▸ edit “to-siem”
▸ set server “10.0.0.200”
▸ set port 514
▸ set source-ip “10.0.0.50”
▸ set format cef
▸ set fwd-reliable enable
▸ next
▸ end
5.3 FortiADC Best Practices
อ้างอิง: FortiADC 7.x Handbook — WAF Configuration Overview (docs.fortinet.com)
5.3.1 WAF Policy Configuration
• GUI: Application Security → WAF Profile → Create New
• เปิด OWASP Top 10 Protection:
• – Web Attack Signatures (High/Medium Severity)
• – HTTP Protocol Constraint
• – SQL Injection & XSS Detection
• – Input Validation
• – Bot Detection
• – Cookie Security / CORS Protection
• – API Protection (JSON Protection)
5.3.2 SSL/TLS Settings
• ปิด SSLv3, TLS 1.0, TLS 1.1
• เปิดเฉพาะ TLS 1.2, TLS 1.3
• ปิด Weak Cipher: RC4, DES, 3DES, MD5, NULL
• เปิดเฉพาะ: AES-GCM, ChaCha20-Poly1305 (PFS)
• ใช้ Trusted Certificate สำหรับ Virtual Server
• SSL Offloading เพื่อลดภาระ Backend Server
5.3.3 Load Balancing Algorithm
• Round Robin: Traffic สม่ำเสมอ, Server Spec เท่ากัน
• Least Connection: Server ประมวลผลไม่เท่ากัน
• Source IP Hash: ต้อง Session Persistence
• HTTP Content-Based: Routing ตาม URL/Content
5.3.4 Health Check Configuration
▸ # ตัวอย่าง HTTP Health Check
▸ config health-check
▸ edit “hc-http”
▸ set type http
▸ set interval 10
▸ set timeout 5
▸ set retry 3
▸ set recovery 1
▸ set send “/health”
▸ set expect “200 OK”
▸ next
▸ end
5.3.5 Rate Limiting / DDoS Protection
• Connection Rate Limit ต่อ Source IP
• SYN Cookie Protection
• HTTP Request Rate Limit
• Slowloris Protection
5.4 FortiMail Best Practices
อ้างอิง: FortiMail 7.6 Cookbook — Best Practices (docs.fortinet.com/document/fortimail/7.6.0/cookbook/646927/best-practices)
5.4.1 SPF/DKIM/DMARC Enforcement
SPF Check
• GUI: Profile → AntiSpam → AntiSpam → SPF → Enable
• SPF Fail Action: Quarantine
• ตรวจสอบ SPF Record ไม่เกิน 10 DNS Lookups
DKIM Signing (Outbound)
• GUI: Mail Settings → Domains → Edit → Advanced → DKIM Setting
• สร้าง Selector, Auto Generation Key (2048-bit)
• Download Public Key, Publish เป็น DNS TXT Record
• Activate Selector
DKIM Check (Inbound)
• GUI: Profile → Session → Sender Validation → DKIM → Enable
DMARC Check
• GUI: Profile → AntiSpam → AntiSpam → DMARC → Enable
• เปิด DMARC จะเปิด SPF + DKIM อัตโนมัติ
• DMARC Failure Action: use-profile-action
• แนะนำ: เริ่มจาก p=none → p=quarantine → p=reject
5.4.2 Antispam + Antivirus
• FortiGuard AntiSpam: Enable
• Bounce Verification: Enable
• Impersonation Protection: Enable (BEC)
• FortiGuard AntiVirus: Enable
• Outbreak Prevention: Enable
• Action: Quarantine ทั้งหมด
5.4.3 TLS Encryption (Inbound/Outbound)
• TLS Mode: Force TLS
• Minimum TLS Version: TLS 1.2
• ใช้ Trusted Certificate
5.4.4 Content Disarm & Reconstruction (CDR)
• GUI: Profile → Content Disarm → สร้าง CDR Profile
• เปิดสำหรับ: Office, PDF, Archive
• ล้าง Macro และ Active Content
• Reconstruct File ให้ปลอดภัย
5.4.5 Quarantine Policy
• Quarantine Retention: 30 วัน
• Notification: Digest รายวันให้ Admin
• Auto-Release: ไม่เปิด (Manual เท่านั้น)
5.5 Security Rating Configuration
Fortinet Security Rating ประเมินความปลอดภัย FortiGate อัตโนมัติ ตาม FSBP และ CIS Benchmark
5.5.1 ขั้นตอนลงทะเบียน License
• SKU: FC1-10-LV0VM-175-02-02 (Security Rating Update)
• ต้องใช้ FortiAnalyzer 7.4.0 ขึ้นไป
• ตรวจสอบ: System → License → Security Rating
5.5.2 วิธี Run Security Rating บน FortiGate
▸ # GUI: Security Fabric → Security Rating → Run
▸ # CLI:
▸ diagnose debug rating
▸ # ผลลัพธ์: Score 0-100% พร้อมรายการ Pass/Fail
5.5.3 วิธีตั้งค่า Schedule Report บน FortiAnalyzer
• GUI: Reports → Create New → เลือก Template “CIS” หรือ “FSBP”
• ตั้ง Schedule: รายสัปดาห์ / รายเดือน
• กำหนด ADOM ที่รวมใน Report
• ส่ง Report ทาง Email หรือ Export PDF
5.5.4 วิธีอ่านผลและแก้ไขจุดที่ Fail
• ดู Overall Score และ Sub-category (Network, Device, Feature)
• คลิกรายการ Fail → ดู Recommendation + CLI Command
• แก้ไขตามลำดับ: Critical → High → Medium → Low
• Re-run เพื่อยืนยัน Score ปรับปรุง
ภาคผนวก: References
1. FortiOS 7.6 Best Practices — Hardening
https://docs.fortinet.com/document/fortigate/7.6.0/best-practices/555436/hardening
2. FortiOS 6.4 Hardening Your FortiGate
https://docs.fortinet.com/document/fortigate/6.4.0/hardening-your-fortigate/612504/hardening-your-fortigate
3. FortiGate Hardening Technical Tip
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Hardening-best-practices-Secure-network-and/ta-p/392811
4. FortiAnalyzer Best Practices Guide (PDF)
https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/93130317-42ec-11ef-bfe5-fa163e15d75b/FortiAnalyzer-Best-Practices-Guide.pdf
5. FortiADC WAF Configuration Overview
https://docs.fortinet.com/document/fortiadc/7.2.6/handbook/544575/web-application-firewall-configuration-overview
6. FortiMail Best Practices (Cookbook)
https://docs.fortinet.com/document/fortimail/7.6.0/cookbook/646927/best-practices
7. FortiMail Email Authentication SPF/DKIM/DMARC (PDF)
https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/6238a53f-944f-11e9-81a4-00505692583a/FortiMail_Email_Authentication_SPF%2C_DKIM_and_DMARC.pdf
8. FortiMail Best Practices — Antispam Tuning (PDF)
https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/9405fe3e-91ea-11e9-81a4-00505692583a/FortiMail_Best_Practices_Antispam_Tuning.pdf
9. CIS Benchmark for Fortinet (FortiOS)
https://www.cisecurity.org/benchmark/fortinet
10. FortiGuard Security Rating Service
https://www.fortiguard.com/services/secr
11. FortiGuard PSIRT Advisory
https://www.fortiguard.com/psirt
12. Security Rating License — FortiAnalyzer Technical Tip
https://community.fortinet.com/t5/FortiAnalyzer/Technical-Tip-Security-Rating-features-License-in-FortiAnalyzer/ta-p/362529
Need a professional solution?
Let's discuss how we can help your business grow.