ТакПростоТакПросто.ai
ЦеныДля бизнесаОбразованиеДля инвесторов
ВойтиНачать

Продукт

ЦеныДля бизнесаДля инвесторов

Ресурсы

Связаться с намиПоддержкаОбразованиеБлог

Правовая информация

Политика конфиденциальностиУсловия использованияБезопасностьПолитика допустимого использованияСообщить о нарушении
ТакПросто.ai

© 2026 ТакПросто.ai. Все права защищены.

Главная›Блог›Fortinet и ASIC: экономика железа и ценность подписок
17 июн. 2025 г.·8 мин

Fortinet и ASIC: экономика железа и ценность подписок

Разбираем, как устройства Fortinet с ASIC снижают стоимость обработки трафика и почему подписочные сервисы делают покупку долгосрочно выгодной.

Fortinet и ASIC: экономика железа и ценность подписок

Fortinet, ASIC и модель «платформа + сервисы»

Рынок сетевой безопасности давно устроен так: устройство — это не «разовая покупка коробки», а аппаратная платформа, на которую затем наслаиваются сервисы, обновления и поддержка. У Fortinet этот подход особенно заметен: NGFW часто выбирают как производительную базу, а реальную ценность (и предсказуемость защиты) получают через подписки FortiGuard и регулярные обновления.

«Железо» как платформа, сервисы как ценность

На этапе закупки нередко сравнивают цены устройств и цифры в даташитах. Но в эксплуатации важнее другое: как стабильно платформа переваривает реальный трафик (включая инспекцию и шифрование) и насколько своевременно она получает новые сигнатуры, категории веб‑фильтра, репутационные данные и защиты от свежих техник атак.

Платформа даёт базовую «пропускную способность бизнеса», а сервисы — актуальность и управляемость рисков. Поэтому в расчётах рядом стоят CAPEX (покупка устройства) и OPEX (подписки, поддержка, операционные затраты).

Почему ASIC важен именно для сетевой безопасности

ASIC ценен не просто «скоростью ради скорости». В сетевой безопасности нагрузка неритмичная и многослойная: политики, сессии, NAT, IPS, контроль приложений, SSL/TLS‑инспекция. Когда часть этих операций эффективно выполняется аппаратно, выигрывают сразу несколько параметров:

  • выше производительность под включёнными проверками, а не только «на чистом фаерволе»;
  • ниже задержки и меньше просадок в часы пик;
  • лучше экономика: стоимость за Гбит/с, энергопотребление и плотность портов.

Что разберём дальше и кому это полезно

Ниже разложим экономику «железа» (стоимость, энергия, стойка), обсудим, какие функции выгоднее ускорять аппаратно и где у ускорения есть ограничения. Отдельно — почему в ИБ решают подписки и обновления и как считать TCO для связки «ASIC‑платформа + сервисы».

Материал ориентирован на инженеров ИБ и сетевой инфраструктуры, архитекторов, а также на закупки и финансовых менеджеров, которым нужно сравнивать варианты по CAPEX/OPEX и рискам, а не только по пиковым цифрам в спецификациях.

Что такое ASIC и чем он отличается от CPU

ASIC (Application-Specific Integrated Circuit) — специализированный чип, «заточенный» под ограниченный набор операций. В сетевой безопасности такими операциями часто становятся обработка пакетов, поиск совпадений по сигнатурам/шаблонам, работа с таблицами сессий, шифрование/расшифрование и служебные функции, которые нужно выполнять быстро и стабильно при любой нагрузке.

CPU (центральный процессор) — наоборот, универсален. Он хорош там, где логика чаще меняется: новые функции, сложные ветвления, разные сценарии обработки данных. Поэтому в NGFW часть задач остаётся на CPU — например, сложная логика политик, оркестрация, управление и интеграции.

CPU, ASIC и FPGA на понятном примере

Представьте трассу с разными типами движения:

  • CPU — как многофункциональная развязка, где можно быстро перестроить схему движения. Гибко, но каждая «машина» обрабатывается более «вручную», и при пике потоков появляются задержки.
  • ASIC — как выделенная скоростная полоса под один тип транспорта. Настроили один раз — и дальше поток идёт с минимальными накладными расходами.
  • FPGA (если встречается в устройствах) — промежуточный вариант: аппаратная логика, которую можно перепрошивать. Гибче ASIC, но обычно дороже в разработке и может уступать чистому ASIC в эффективности на одинаковой задаче.

У вендоров, включая Fortinet, специализированные ASIC обычно берут на себя «тяжёлую» рутину обработки трафика, чтобы разгрузить CPU и удерживать стабильную производительность.

Какие метрики чаще всего выигрывают

ASIC даёт прирост не только в «Гбит/с», но и в практичных показателях:

  • ниже задержки и более ровный джиттер при росте числа сессий;
  • выше энергоэффективность (ватт на Гбит/с), меньше тепла и требований к питанию;
  • предсказуемость: меньше сюрпризов при пиковых нагрузках, когда включаются дополнительные проверки.

Почему «быстрее» не всегда значит «лучше»

Ускорение имеет смысл только при корректных тестах. Сравнивайте устройства в одинаковых условиях: включены ли SSL/TLS‑инспекция, IPS, контроль приложений, одинаковые профили угроз и реалистичные размеры пакетов. Иначе легко получить «рекордные» цифры на упрощённом профиле, которые не повторятся в вашей сети.

Экономика «железа»: стоимость, энергия и плотность

Покупка NGFW часто выглядит как разовая статья CAPEX, но в реальности «железо» быстро превращается в набор измеримых параметров: сколько трафика вы получаете за рубль, сколько ватт уходит на каждый Гбит/с и сколько пространства/портов занимают эти Гбит/с в стойке или шкафу. ASIC‑подход Fortinet делает эти метрики более предсказуемыми — и именно поэтому их удобно считать.

Цена производительности: «стоимость за Гбит/с»

Практичный ориентир — условная стоимость за Гбит/с в нужном режиме работы. Важно сразу договориться, что сравниваем: «голый» межсетевой экран, NGFW с IPS/AV, или SSL/TLS‑инспекцию (она обычно самая дорогая по ресурсам).

Если у двух моделей близкая цена, но одна держит заметно больше реальной NGFW‑пропускной способности с включёнными проверками, она часто выигрывает по TCO: ниже риск преждевременного апгрейда при росте каналов, числе филиалов или ужесточении политик.

Энергопотребление и охлаждение

Электричество и охлаждение — это OPEX, и он становится ощутимым даже в небольшом офисе (ограничения по ИБП, шуму, теплу) и тем более в ЦОД (лимиты по мощности на стойку).

Сравнивайте не только «максимальные ватты», а ватт на Гбит/с в целевом профиле (например, NGFW + IPS + частичная TLS‑инспекция). Аппаратное ускорение даёт шанс получить больше полезной безопасности в тех же энергетических рамках.

Плотность портов и место в стойке

Иногда решает не скорость, а физика: 1U против 2U, наличие нужных 10/25/40/100G портов, достаточное число SFP/SFP+ слотов, возможность агрегации. Чем выше плотность портов и производительности, тем меньше коммутаторов «вокруг», короче трассы, проще резервирование и дешевле расширение.

Жизненный цикл: сколько лет проживёт платформа

Аппаратная база влияет на срок эксплуатации больше, чем кажется. Если устройство работает близко к пределу уже на старте, любое увеличение трафика, рост доли шифрованного трафика или включение дополнительных функций ускорит замену.

Хорошее правило: закладывайте запас под рост и плановые изменения (новые филиалы, больше TLS‑инспекции, расширение удалённого доступа). Тогда платформа служит дольше, а сервисы и обновления раскрывают её потенциал без вынужденного апгрейда через 1–2 года.

Какие функции безопасности выгодно ускорять аппаратно

Аппаратное ускорение в NGFW имеет смысл там, где много однотипных операций повторяются для каждого пакета или сессии. Чем выше скорость каналов и чем больше параллельных соединений, тем заметнее разница между универсальным CPU и специализированным ASIC.

Фильтрация, маршрутизация и обработка сессий

Первый кандидат — «базовая» работа с трафиком: классификация потоков, NAT, VLAN, маршрутизация, stateful inspection и управление таблицами сессий. Это постоянный фон, который присутствует всегда — даже если вы не включили продвинутые проверки.

Когда эти задачи вынесены в ASIC, устройство лучше держит высокий PPS (packets per second) и большое число одновременных сессий без скачков задержек. На практике это важно для филиалов с большим количеством пользователей, Wi‑Fi, VoIP и приложений, чувствительных к джиттеру.

IPS и проверки пакетов: где эффект максимальный

IPS/IDS и глубокая инспекция содержимого (DPI) — второй по выгоде класс функций. Здесь «железо» особенно помогает, когда нужно проверять много трафика по сигнатурам и шаблонам и делать это на скорости линии.

Нюанс: ускорение даёт максимум при типовых сценариях инспекции (потоковая проверка, известные сигнатуры, стандартные протоколы). Если включать сложные комбинации политик, нестандартные декодеры или редкие режимы, часть нагрузки может вернуться на CPU — и тогда реальная производительность будет ближе к «threat/IPS throughput», а не к рекламному «firewall throughput».

VPN и шифрование: почему SSL/TLS часто упирается в вычисления

IPsec‑VPN и особенно SSL/TLS — зона, где всё упирается в криптографию: рукопожатия, обмен ключами, симметричное шифрование, проверка сертификатов. При росте числа удалённых пользователей и приложений на HTTPS именно SSL/TLS‑инспекция часто становится «узким горлом».

Если криптооперации ускоряются аппаратно, проще удерживать требуемую пропускную способность и задержки без раздувания парка устройств. Но смотреть нужно не только на «VPN throughput», а на показатели под нагрузкой с включённой инспекцией и реальными наборами шифров.

Что обычно остаётся в ПО

Даже при сильном ASIC‑ускорении в программной части остаётся всё, что связано со «смыслом» безопасности: логика политик и приоритетов, обработка исключений, оркестрация, интеграции (SIEM/SOAR), журналы и аналитика, а также обновления сигнатур и категорий через подписки (например, FortiGuard). Поэтому «железо» даёт эффективность на трафике, а актуальность защиты во времени поддерживает именно программная и сервисная составляющая.

Компромиссы аппаратного ускорения: где есть ограничения

Аппаратное ускорение (ASIC) даёт высокую и предсказуемую производительность, но у него есть обратная сторона: часть логики «зашита» в кремний. Это влияет на гибкость функций, темп внедрения новинок и то, как корректно сравнивать модели между собой.

Гибкость функций: что сложнее добавить

Когда критический путь обработки трафика оптимизирован под ASIC, проще всего ускорять стабильные, хорошо формализуемые операции: пересылку пакетов, шифрование, базовые проверки. Но если появляется новая техника атак или нестандартная телеметрия, которую нужно учитывать «на лету», её зачастую быстрее реализовать в программном тракте.

Практический вывод: часть возможностей может быть доступна, но работать медленнее (через CPU) — и итоговая производительность окажется ниже «паспортной».

Обновления и новые типы угроз: роль ПО и сервисов

ASIC не отменяет необходимости в постоянных обновлениях: сигнатуры, модели обнаружения, категории URL, правила IPS и эвристики приходят через сервисы (например, FortiGuard). Новые классы угроз часто требуют изменений именно в софте: в движках инспекции, разборщиках протоколов, логике корреляции.

Если вы покупаете устройство без актуальных подписок и обновлений, аппаратная мощность не превращается автоматически в актуальную защиту — она лишь ускоряет то, что умеет текущая версия ПО.

Совместимость и миграции: риски привязки к платформе

Чем сильнее вы завязаны на конкретные аппаратные функции, тем важнее экосистема: форматы конфигураций, совместимость версий, доступность аналогов по производительности и лицензированию. При миграции между поколениями или моделями могут всплывать различия в:

  • поддерживаемых режимах инспекции;
  • максимуме сессий и таблицах состояний;
  • поведении отдельных функций при аппаратном/программном пути обработки.

Тестирование: сравнивайте режимы, а не «Гбит/с в вакууме»

Ключевая ловушка — измерять производительность без тех функций, которые реально включены в вашей политике. Инспекция SSL/TLS, IPS и веб‑фильтрация могут перевести трафик в более «тяжёлый» режим обработки.

Перед выбором модели фиксируйте тестовый профиль: долю TLS, размер пакетов, количество одновременных сессий, включённые профили безопасности. И сравнивайте одинаковые режимы: «NGFW с SSL‑инспекцией» против «NGFW с SSL‑инспекцией», а не против bare routing.

Почему в безопасности решают подписки и обновления

Таблица CAPEX OPEX без хаоса
Сделайте форму для CAPEX и OPEX, чтобы закупки и ИБ считали одинаково.
Создать шаблон

«Железо» (даже с ASIC) даёт предсказуемую производительность, но само по себе не делает защиту актуальной. Угрозы меняются ежедневно: появляются новые домены для фишинга, вредоносные семейства, уязвимости в популярных продуктах и приёмы обхода фильтров. Поэтому в практической безопасности выигрывает тот, кто быстрее получает и применяет знания о новых атаках.

Что именно «протухает» без обновлений

Большая часть эффективности NGFW держится на данных, которые нужно постоянно обновлять:

  • сигнатуры (IPS/антивирус): распознают конкретные эксплойты и образцы;
  • репутации IP/URL/доменных имён: помогают блокировать подозрительные источники до анализа «вручную»;
  • категории веб‑фильтрации: сайты меняют содержание и назначение, появляются новые ресурсы и зеркала;
  • индикаторы компрометации и контекст: связывают отдельные события в понятный риск.

У Fortinet это обычно поставляется через сервисы семейства FortiGuard: устройство получает обновления и применяет их на потоке, а вы получаете более стабильный уровень защиты без ежедневной «ручной охоты» за угрозами.

Почему подписка — это не «плата за воздух», а снижение OPEX и рисков

Подписочные сервисы покупают не только «ради базы». Они уменьшают трудозатраты: меньше исключений, меньше разовых интеграций, меньше разбирательств после инцидента. Типовой набор ценности выглядит так:

  • обновления угроз и облачная аналитика для детектирования;
  • техническая поддержка и доступ к исправлениям;
  • понятные SLA и предсказуемость реакции при инцидентах.

Влияние на комплаенс и риск‑профиль

Во многих требованиях (внутренние политики, аудиты, отраслевые стандарты) подразумевается, что средства защиты поддерживаются и обновляются. Активная подписка упрощает доказательство «должной осмотрительности»: вы можете показать, что используете актуальные базы, получаете патчи и реагируете в рамках согласованного уровня сервиса. Это напрямую снижает вероятность успешной атаки и стоимость последствий, даже если аппаратная платформа остаётся той же.

Экономика поставки: устройство + сервисы + поддержка

Покупка NGFW на базе ASIC обычно состоит из трёх частей: устройство, подписки на сервисы безопасности и поддержка. Если «железо» — это точка исполнения политик (фильтрация, VPN, инспекция трафика), то сервисы — это «мозг», который делает защиту актуальной: сигнатуры, репутации, категории URL, антибот/антивирус, обновления для IPS и другие данные FortiGuard.

Почему подписки — это повторяющаяся ценность

Подписка превращает разовую покупку (CAPEX) в управляемую статью OPEX: вы платите не только за функции, но и за их свежесть. Это особенно заметно в сценариях, где важны производительность шифрования и точность детектирования: без регулярных обновлений даже мощная платформа окупается хуже из‑за роста риска пропуска угроз и увеличения ручной работы.

Также со временем появляются новые методы атак и требования комплаенса, и именно сервисы/обновления добавляют или улучшают функции без замены платформы.

На что смотреть в условиях поставки

Ключевые параметры в коммерческом предложении — уровни сервисов, срок (1/3/5 лет), правила продления и состав пакета. Разные «бандлы» могут включать похожие названия, но отличаться по наполнению. Важно сопоставить пакет с реальными задачами: удалённые пользователи, филиалы, ЦОД, требования к NGFW и объёмы SSL/TLS.

Как избежать сюрпризов

Заранее разделите «критично» и «опционально».

  • Критично — то, без чего политика безопасности теряет смысл (обновления IPS/AV, репутации, поддержка).
  • Опционально — то, что можно подключить позже, когда появится потребность или бюджет.

Практика: фиксируйте календарь продлений, владельца процесса и минимальный набор подписок на 12–36 месяцев вперёд — это упрощает планирование TCO и предотвращает паузы в защите.

Как считать TCO для ASIC‑платформ и подписок

Быстрый деплой внутреннего приложения
Опубликуйте внутренний инструмент с деплоем и хостингом, чтобы команда пользовалась им ежедневно.
Развернуть

TCO (совокупную стоимость владения) для NGFW на ASIC имеет смысл считать не как «сколько стоит коробка», а как «сколько стоит защищённый гигабит в бизнес‑нагрузке» за 3–5 лет. Тогда становится видно, где экономия от аппаратного ускорения (энергия, плотность, запас по шифрованию), а где — от правильного набора подписок и поддержки.

Отдельный практический момент: чтобы не вести расчёты и согласования в разрозненных таблицах, многие команды делают внутренние калькуляторы TCO, чек‑листы пилота и шаблоны КП. Такой инструмент можно быстро собрать на TakProsto.AI: в формате простого веб‑приложения с формами (CAPEX/OPEX, профили нагрузки, сценарии роста), выгрузкой отчётов и хранением версий. Платформа работает на инфраструктуре в России и позволяет экспортировать исходники — удобно, если нужно встроить калькулятор в корпоративный контур.

1) Разделите расходы на CAPEX и OPEX

CAPEX: покупка устройств, запас мощности «на рост», лицензии/опции на порты, резервирование (N+1 или Active‑Passive), первичная инсталляция.

OPEX: подписки на сервисы безопасности (например, FortiGuard), продление поддержки, обновления, трудозатраты команды (эксплуатация, реакции на инциденты), электроэнергия и место в стойке (для ЦОД).

2) Не забудьте про «скрытые» затраты

Скрытые статьи часто дают больший разброс, чем разница в прайсе:

  • простои из‑за перегруза/ошибок политики и стоимость часа недоступности;
  • сложность эксплуатации (сколько времени уходит на изменения правил, отчётность, расследования);
  • обучение и текучесть персонала;
  • интеграции (SD‑WAN, VPN для удалённых, SIEM/логирование), которые могут потребовать доп. лицензий или услуг.

3) Шаблон расчёта на 3–5 лет (для нескольких сценариев)

Сделайте 2–3 сценария нагрузки: «сейчас», «рост +30%», «пик (сканирование + массовый VPN)». Для каждого возьмите ключевые метрики из спецификаций: производительность с включёнными проверками, SSL/TLS, количество сессий, VPN‑пользователи.

Далее сведите в одну таблицу:

  • Год 0: CAPEX (2 устройства для HA, если нужно) + внедрение.
  • Годы 1–5: OPEX (подписки + поддержка) + энергия/стойка + трудозатраты.
  • Риск‑поправка: ожидаемая стоимость простоев (вероятность × ущерб).

Финальная метрика: TCO / средняя полезная пропускная способность (Гбит/с) и отдельно TCO / защищённый удалённый пользователь. Это помогает честно сравнить модели и понять, где переплата за «запас» оправдана, а где достаточно более компактной платформы с правильными подписками.

Сценарии применения: филиал, ЦОД, удалённые пользователи

Выигрыш от ASIC лучше всего виден не в «синтетических гигабитах», а в конкретных сценариях: где важны задержка, плотность портов, SSL/TLS‑инспекция и стоимость владения.

Филиалы: максимум «цена/производительность» и простая эксплуатация

В филиале часто нет выделенной команды ИБ, а требования при этом растут: IPS, веб‑фильтрация, контроль приложений, иногда — инспекция SSL/TLS. Именно здесь метрика «стоимость за Гбит/с» и энергопотребление становятся заметными строками TCO.

Аппаратное ускорение помогает держать приемлемую производительность при включённых политиках безопасности, не раздувая бюджет на более старшую модель «на всякий случай». Плюс филиалу важна предсказуемость: меньше сюрпризов от пиковой нагрузки (например, обновления ОС или видеоконференции), проще планировать каналы и рост.

ЦОД: высокие нагрузки, сегментация и низкие задержки

В ЦОД требования другие: восток‑запад трафик, микросегментация, много правил, высокая плотность соединений и чувствительность к задержкам. Здесь «просто гигабиты» не показатель — важнее, как устройство ведёт себя при реальных политиках и при росте количества сессий.

ASIC‑ускорение особенно полезно, когда нужно одновременно держать высокую пропускную способность, много параллельных соединений и строгие функции (IPS, контроль приложений). Если планируется активная SSL/TLS‑инспекция, заранее проверьте спецификации именно для этого режима: у разных моделей разница может быть кратной.

Удалённые пользователи: VPN, Zero Trust и цена инспекции трафика

Для удалённого доступа ключевой вопрос — сколько «съедает» безопасность: шифрование, проверка, применение политик доступа. В VPN‑сценариях важно смотреть не только на общую производительность, но и на показатели шифрования и числа одновременных пользователей.

Если вы строите Zero Trust‑подходы, роль подписок (например, FortiGuard) возрастает: качество сигнатур, категорий и обновлений напрямую влияет на реальную защиту, а не на паспортные цифры.

Когда выгоднее распределять функции: несколько устройств vs одно крупное

Одна крупная платформа проще в управлении, но может стать «точкой роста» по CAPEX и риску единой аварии. Несколько устройств дают масштабирование по мере необходимости и часто лучше ложатся на географию (филиалы/площадки), но требуют аккуратной унификации политик.

Практическое правило: если узкое место — SSL/TLS‑инспекция или количество сессий, выбирайте архитектуру по этим метрикам, а не по «максимальным Гбит/с» в даташите.

Как читать спецификации и не ошибиться с выбором модели

Спецификации NGFW часто выглядят как витрина: большие цифры по «пропускной способности» и «сессиям». Ошибка возникает, когда эти показатели сравнивают напрямую, не уточняя режимы работы. Для устройств с ASIC это особенно важно: ускорение проявляется по‑разному в зависимости от включённых функций.

1) Пропускная способность: «сырой» трафик vs включённые проверки

В таблицах обычно есть несколько строк: firewall throughput (L3/L4), IPS, NGFW (с App Control), Threat Protection и отдельно SSL/TLS inspection. Эти значения нельзя складывать и нельзя считать взаимозаменяемыми.

Практическое правило: ориентируйтесь на самый «тяжёлый» профиль, который реально будет включён постоянно (часто Threat Protection + веб‑фильтрация, иногда ещё и инспекция TLS). Если в пилоте вы планируете включить больше проверок, чем в проде, фиксируйте это явно — иначе модель выберут «впритык».

2) Задержка и максимальные сессии: почему это влияет на приложения

Пиковая пропускная способность важна, но для реальных сервисов часто критичнее задержка (latency) и количество одновременных сессий.

Если у вас много коротких соединений (SaaS, веб‑приложения, VDI, частые API‑запросы), вы упрётесь не только в Гбит/с, но и в:

  • maximum concurrent sessions;
  • new sessions per second.

Низкая задержка и высокий темп установления сессий уменьшают «подвисания» при пиковых нагрузках, особенно в филиалах с ограниченным каналом.

3) Инспекция SSL/TLS: как читать цифры и что спросить на пилоте

Показатель SSL/TLS inspection throughput — отдельная история. Сравнивайте именно его, если собираетесь расшифровывать трафик для IPS/антивируса/контроля приложений.

На пилоте уточните:

  • какой процент трафика планируется расшифровывать (100% редко нужно);
  • будут ли исключения по категориям/сайтам/приложениям;
  • как изменится задержка для критичных приложений.

4) Логи и телеметрия: детализация vs нагрузка

Чем больше событий вы пишете (DNS, URL, приложения, IPS‑срабатывания), тем выше нагрузка на устройство и систему хранения логов. В спецификациях это отражено косвенно, поэтому проверьте на практике: включите нужную детализацию и измерьте, как меняются CPU/память, скорость обработки и объём логов в сутки.

Итог: выбирайте модель не по одной «красивой» цифре, а по профилю функций, который будет включён постоянно, и подтверждайте его измерениями на пилоте.

Практический план внедрения и продления

Реестр подписок и продлений
Ведите подписки, пакеты и сроки продления, чтобы не было пауз в защите.
Сделать реестр

Внедрение NGFW с ASIC‑ускорением имеет смысл планировать как проект на 2–3 года вперёд: от пилота до продления подписок. Ниже — шаблон, который помогает избежать сюрпризов в производительности и бюджете.

1) Пилот и критерии успеха

Начните с короткого пилота (1–2 недели), но прогоните «обязательные» режимы, а не только голый фаервол.

Проверьте:

  • реальный трафик (пиковые часы, типичные приложения, долю видео/облаков);
  • SSL/TLS‑инспекцию: выборочно и «по умолчанию» (часто это главный фактор падения пропускной способности);
  • IPS/антивирус/веб‑фильтрацию в одном профиле, а не по отдельности;
  • сценарий отказа (HA/кластер) и скорость переключения;
  • задержку и поведение критичных сервисов (видеосвязь, ERP, VDI).

Критерии успеха фиксируйте цифрами: «не ниже X Гбит/с при включённых профилях», «latency не выше Y мс», «загрузка ниже Z% в пике».

2) План лицензий и подписок

Минимум — то, что обеспечивает актуальные сигнатуры и категорийные базы (например, сервисы FortiGuard) плюс поддержка.

Опции на рост: расширенная песочница, DLP/Zero Trust‑компоненты, дополнительные журналы/аналитика. Важно заранее определить, что включается «с первого дня», а что — по триггеру (рост пользователей, переход в ЦОД, увеличение доли удалёнки).

3) Эксплуатация: обновления, мониторинг, инциденты

Заранее закрепите процесс:

  • окна изменений и порядок обновления прошивки/подписных баз;
  • мониторинг: какие метрики смотрите регулярно (сессии, SSL‑ошибки, отказы, заполнение диска/логов);
  • runbook на инцидент: кто отключает/сужает инспекцию и как быстро вернуть «боевой» профиль.

4) План продления

За 90–120 дней до конца подписок: снимите фактическую нагрузку, проверьте, какие функции реально использовались, и сопоставьте это с текущими требованиями.

Закладывайте бюджет с учётом OPEX (подписки/поддержка) и планируйте продление под окно изменений, чтобы обновления и ключи лицензий не пришлись на пиковые периоды бизнеса.

Частые вопросы и мифы: краткие ответы

Миф 1: «ASIC решает всё»

ASIC действительно снимает часть нагрузки с CPU и помогает держать высокую пропускную способность (включая инспекцию трафика и SSL/TLS), но он не заменяет правильную архитектуру.

Если сеть спроектирована с «узкими местами» (неверная сегментация, перегруженные каналы, неподходящий размер таблиц сессий, некорректные политики), аппаратное ускорение не спасёт от задержек и сбоев. Кроме того, всегда останутся задачи, где важнее память, логика политики и оптимизация правил: маршрутизация, сложные сценарии с VPN, интеграции, журналирование, аналитика.

Миф 2: «Подписки — просто доплата»

Подписки дают эффект там, где угрозы и методы атак меняются быстрее, чем обновляется «железо». Базы сигнатур, репутационные списки, обновления движков инспекции, категории веб‑фильтра, телеметрия — это не разовая покупка, а постоянная поддержка актуальности.

Практический критерий: если вы включаете IPS/AV/Web Filter/SSL inspection и ожидаете предсказуемую защиту весь срок службы устройства, без подписок это быстро превращается в «историческую справку», а не в защиту.

Что спросить у вендора/партнёра

Попросите результаты тестов именно для ваших функций: включены ли SSL/TLS, IPS, контроль приложений, логирование.

Уточните SLA на обновления и поддержку, условия замены/ремонта, совместимость версий прошивок, а также сценарий миграции: перенос политик, объектов, VPN, адресных книг, интеграций (SIEM, NAC).

Как принять решение

Сведите выбор к четырём осям:

  • производительность (в вашем профиле включённых функций);
  • риски (что будет при росте трафика и усложнении политик);
  • TCO (CAPEX+OPEX: подписки, поддержка, энергия, стойка, трудозатраты);
  • управляемость (централизованное управление, прозрачность логов, предсказуемость обновлений).

FAQ

Что такое ASIC в NGFW и зачем он нужен, если есть CPU?

ASIC — специализированный чип под ограниченный набор операций (обработка пакетов/сессий, NAT, часть DPI, криптография), который выполняет их быстрее и стабильнее, чем универсальный CPU.

CPU остаётся важным для «сложной логики»: обработка политик, исключений, интеграций, управления, журналирования и функций, которые часто меняются в софте.

Какие показатели в спецификациях важнее всего для реальной производительности?

Смотрите на метрики в нужном режиме, а не на «максимальные Гбит/с»:

  • Threat/NGFW throughput при включённых IPS/App Control/Web Filter
  • SSL/TLS inspection throughput (если планируете расшифровку)
  • concurrent sessions и new sessions/sec
  • задержка (latency) под нагрузкой

И обязательно уточняйте условия теста: доля TLS, размер пакетов, профили угроз, логирование.

Какие функции безопасности чаще всего выгодно ускорять аппаратно?

Потому что ускорение сильнее всего проявляется на массовых однотипных операциях:

  • обработка сессий и таблиц состояний
  • NAT/VLAN/маршрутизация на скорости линии
  • IPS/DPI в типовых режимах
  • IPsec/криптооперации (в зависимости от платформы)

А вот сложные/нестандартные сценарии могут частично уходить на CPU и снижать итоговую пропускную способность.

Почему SSL/TLS‑инспекция часто становится узким местом?

SSL/TLS‑инспекция — одна из самых «дорогих» функций: нужно расшифровать трафик, прогнать проверки (IPS/AV/контроль приложений), затем зашифровать обратно.

Практика:

  • расшифровывайте не «всё подряд», а по политикам/категориям
  • заранее измеряйте задержку для критичных приложений
  • сравнивайте модели именно по SSL/TLS inspection throughput, а не по firewall throughput
Может ли NGFW с ASIC всё равно «проседать» по скорости?

Не всегда. Если включаются функции, которые не полностью ложатся на аппаратный тракт, часть обработки возвращается в программный путь.

Чтобы избежать сюрпризов:

  • тестируйте с теми же профилями IPS/AV/Web Filter и логированием, что будут в проде
  • фиксируйте долю TLS и типы приложений
  • проверяйте поведение в пике: всплески сессий, обновления ОС, видеосвязь
Зачем нужны подписки и регулярные обновления, если «железо» уже куплено?

Потому что актуальность защиты держится на данных и обновлениях:

  • сигнатуры IPS/антивируса
  • репутации IP/URL/доменов
  • категории веб‑фильтрации
  • обновления движков инспекции и исправления

Без подписок устройство остаётся мощной платформой, но со временем защищает «вчерашними» знаниями и требует больше ручной работы.

Как правильно посчитать TCO для связки «платформа + сервисы»?

Разделите затраты на CAPEX и OPEX и считайте на горизонте 3–5 лет.

  • CAPEX: устройства (включая HA), внедрение, опции/интерфейсы
  • OPEX: подписки, поддержка, электроэнергия/охлаждение, место в стойке, трудозатраты

Итоговые метрики для сравнения:

  • TCO / полезный Гбит/с (в вашем профиле включённых функций)
  • TCO / защищённого удалённого пользователя (для VPN/удалёнки)
Какие скрытые затраты чаще всего забывают при выборе NGFW?

Часто «скрытые» расходы дают больший эффект, чем разница в прайсе:

  • стоимость простоев (вероятность × ущерб)
  • время на изменения политик, расследования и отчётность
  • обучение команды и текучесть
  • интеграции (SIEM/логирование, удалённый доступ, SD‑WAN) и их лицензии

Добавьте эти статьи в расчёт — иначе сравнение моделей будет искажено.

Что спросить у поставщика перед покупкой и пилотом?

Попросите подтверждение цифр в вашем профиле и заранее снимите риски миграции:

  • результаты тестов с включёнными SSL/TLS, IPS, App Control, логированием
  • условия поддержки: SLA, замена/ремонт, сроки
  • совместимость версий и сценарий обновлений
  • как переносится конфигурация: политики, объекты, VPN, интеграции

Лучше иметь короткий пилот с измеримыми критериями, чем полагаться на «паспортные» данные.

Какой практический план внедрения и дальнейшего продления подписок лучше всего работает?

Планируйте как проект с контрольными точками:

  • пилот 1–2 недели: измерить пропускную способность/latency/сессии под нужными профилями
  • зафиксировать минимальный набор подписок и календарь продлений
  • описать процесс обновлений (окна изменений, откат, мониторинг)
  • подготовить runbook на инциденты (временное сужение инспекции, приоритеты сервисов)

Так вы уменьшите риск «неожиданной» просадки производительности и пауз в защите из‑за просрочки подписок.

Содержание
Fortinet, ASIC и модель «платформа + сервисы»Что такое ASIC и чем он отличается от CPUЭкономика «железа»: стоимость, энергия и плотностьКакие функции безопасности выгодно ускорять аппаратноКомпромиссы аппаратного ускорения: где есть ограниченияПочему в безопасности решают подписки и обновленияЭкономика поставки: устройство + сервисы + поддержкаКак считать TCO для ASIC‑платформ и подписокСценарии применения: филиал, ЦОД, удалённые пользователиКак читать спецификации и не ошибиться с выбором моделиПрактический план внедрения и продленияЧастые вопросы и мифы: краткие ответыFAQ
Поделиться
ТакПросто.ai
Создайте свое приложение с ТакПросто сегодня!

Лучший способ понять возможности ТакПросто — попробовать самому.

Начать бесплатноЗаказать демо