FortiGate & NGFW22 Mayıs 20269 dakika okuma

FortiGate Yapılandırmasında Yapılan 10 Yaygın Hata ve Çözümleri

Yıllarca FortiGate kuran mühendislerin bile düştüğü tuzaklar var. Default şifre bırakmaktan yanlış SSL inspection yapılandırmasına, gereksiz açık portlardan log'u kapalı tutmaya kadar en sık yapılan 10 hatayı ve nasıl düzeltileceğini derledi.

FortiGateYapılandırma HatalarıGüvenlikBest PracticesFirewall

FortiGate güçlü bir platform — ama bu güç, yanlış yapılandırıldığında güvenlik açığına dönüşür. Sahada yüzlerce kurulum yapan mühendislerimizin en sık karşılaştığı 10 hatayı ve çözümlerini derledik.

Hata 1: Admin Şifresini Default Bırakmak

Ne oluyor: Fabrika çıkışında FortiGate'in varsayılan admin şifresi boş veya "admin"dir. Kurulum aceleye gelince şifre değiştirilmeden bırakılır.

Risk: İnternete açık management portunda brute-force ile dakikalar içinde ele geçirilebilir. Fortinet'in güvenlik raporlarında en yaygın saldırı vektörlerinden biri.

Çözüm:

config system admin
    edit admin
        set password "KompleksB1rSifre!2026"
    next
end

Minimum 12 karakter, büyük/küçük harf + rakam + özel karakter. Tercihen FortiToken ile MFA ekleyin.

Hata 2: WAN Arayüzünde Administrative Access Açık Bırakmak

Ne oluyor: HTTPS, SSH veya ping WAN tarafında açık kalıyor. Yönetim kolaylığı için yapılır ama unutulur.

Risk: Cihaz internetten erişilebilir hale gelir. Fortinet CVE'leri keşfedildiğinde saldırganlar interneti tarayarak açık management port'larını hedef alır.

Çözüm: WAN arayüzünde tüm Administrative Access seçeneklerini kapatın. Yönetimi yalnızca iç ağ veya özel management arayüzü üzerinden yapın. Uzaktan yönetim gerekiyorsa VPN üzerinden erişin.

Hata 3: "Any/Any/Accept" Politikası Oluşturmak

Ne oluyor: "Şimdilik açalım, sonra kısıtlarız" düşüncesiyle her şeye izin veren geniş politika oluşturulur. Sonrası gelmez.

Risk: Firewall'ın tüm değeri yok olur. Zararlı trafik, veri sızıntısı ve lateral movement engellenmez.

Çözüm: En az ayrıcalık prensibi. Politikalar kaynak IP, hedef IP, port ve uygulama bazında olabildiğince dar tanımlanmalı. "İhtiyaç duyulduğunda aç, her şeyi kapalı bırak" anlayışı.

Hata 4: Log'u Kapatmak veya Hiç Yapılandırmamak

Ne oluyor: Disk dolmasın diye veya performans kaygısıyla log'lama devre dışı bırakılır ya da hiç yapılandırılmaz.

Risk: Saldırı tespit edilemez. Olay sonrası inceleme (forensics) yapılamaz. Uyumluluk gereksinimleri karşılanamaz.

Çözüm: En azından kritik politikalarda log'u açın. FortiAnalyzer veya Syslog sunucusuna log gönderin — böylece FortiGate diski dolmaz, loglar kaybolmaz.

config log setting
    set resolve-ip enable
    set log-user-in-upper enable
end

config log fortianalyzer setting
    set status enable
    set server "192.168.1.10"
end

Hata 5: FortiGuard Lisanslarını Yenilememeк

Ne oluyor: IPS, Antivirüs, Web Filter lisansları süresi dolduğunda uyarı çıkar ama atlanır. "Yine de çalışıyor" sanılır.

Risk: İmzalar güncellenmez. Yeni zararlı yazılımlar ve CVE'ler tespit edilemez. Cihaz var görünür ama gerçek koruma sağlamaz.

Çözüm: Dashboard'da lisans durumunu düzenli kontrol edin. Fortinet'in otomatik yenileme bildirimleri için e-posta uyarısı kurun. En az 1 yıllık lisans önceden yenileyin.

Hata 6: SSL Inspection'ı Hiç Aktif Etmemek

Ne oluyor: IPS ve antivirüs aktif görünür ama SSL inspection kapalıdır. İnternet trafiğinin %90'ı HTTPS olduğu için UTM motorları aslında kör çalışmaktadır.

Risk: Şifreli kanal içinde gelen zararlı yazılımlar, ransomware indirmeleri ve veri sızıntıları tespit edilemez.

Çözüm: SSL Deep Inspection profilini aktif edin, CA sertifikasını GPO ile tüm istemcilere dağıtın ve internet çıkışı politikalarına ekleyin.

Hata 7: Firmware'i Hiç Güncellememek

Ne oluyor: "Çalışan sisteme dokunma" prensibiyle FortiOS yıllarca güncellenmez. Bazı cihazlarda 5-6 yıl önceki firmware görüyoruz.

Risk: Kritik CVE'ler açıkta kalır. Fortinet, özellikle SSL VPN ve management arayüzünde zaman zaman kritik güvenlik yamaları yayınlar. Güncellenmeyen cihazlar saldırılara açık hedef olur.

Çözüm: Yılda en az 2 kez firmware güncellemesi planlayın. Kritik güvenlik yamaları (PSIRT advisory) için acil güncelleme yapın. Güncelleme öncesi backup almayı unutmayın.

Hata 8: HA Kurulumunda Heartbeat'i Tek Hat Üzerinden Geçirmek

Ne oluyor: HA cluster kurulur ama heartbeat bağlantısı tek bir kablo veya switch üzerinden sağlanır.

Risk: O kablo veya switch arızalandığında her iki cihaz da kendini master sanır (split-brain). İki cihaz çakışarak ağ kesintisi yaşanır — HA'nın kendisi sorun kaynağı olur.

Çözüm: En az iki bağımsız heartbeat bağlantısı kullanın. Tercihen farklı fiziksel yollar üzerinden — doğrudan kablo bağlantısı en güvenilir seçenektir.

Hata 9: Yedek Almadan Değişiklik Yapmak

Ne oluyor: "Küçük bir değişiklik yapacağım" deniyor, backup alınmıyor. Bir hata tüm konfigürasyonu bozuyor.

Risk: Yanlış bir politika veya rota değişikliği tüm ağın internetten kopmasına yol açabilir. Geri dönmek için saatler harcanabilir.

Çözüm: Her değişiklik öncesi backup alın:

execute backup full-config tftp 192.168.1.100 backup_20260522.conf

Otomatik zamanlanmış backup için FortiManager kullanın veya script ile düzenli yedekleme yapın.

Hata 10: Kullanılmayan Politikaları ve Nesneleri Temizlememek

Ne oluyor: Yıllar içinde politika listesi şişer. Kullanılmayan adres nesneleri, servis grupları ve politikalar birikir. "Belki lazım olur" diye silinmez.

Risk: Karmaşık politika tablosu yönetimi zorlaştırır. Gizli bir "allow all" politikası gözden kaçabilir. Performans etkilenebilir.

Çözüm: Üç ayda bir FortiView Policies ekranına bakın — sıfır oturumlu politikaları tespit edin. Security Rating'deki "unused policies" uyarılarını takip edin. Yıllık politika denetimi alışkanlığı edinin.

Özet Kontrol Listesi

  • ☐ Admin şifresi değiştirildi mi?
  • ☐ WAN'da management access kapalı mı?
  • ☐ "Any/Any/Accept" politikası yok mu?
  • ☐ Log'lama aktif ve merkezi log sunucusu var mı?
  • ☐ FortiGuard lisansları güncel mi?
  • ☐ SSL Deep Inspection açık mı?
  • ☐ Firmware güncel mi? (son 6 ay içinde kontrol edildi mi?)
  • ☐ HA'da çift heartbeat var mı?
  • ☐ Düzenli backup alınıyor mu?
  • ☐ Politika temizliği yapıldı mı?

Sonuç

Bu hataların büyük bölümü tecrübesizlikten değil, zaman baskısı ve "sonra hallederim" ertelemesinden kaynaklanır. Düzenli güvenlik denetimleri bu riskleri minimuma indirir. Lider Network olarak FortiGate güvenlik denetimi, yapılandırma revizyonu ve best-practice uygulamaları konusunda NSE sertifikalı mühendislerimizle yanınızdayız.