Auditoría de Firewalls Fortigate – Parte 2: Revisión de Políticas y Objetos

En la Parte 1 de esta serie, nos centramos en la revisión de la configuración a nivel de sistema: exportamos la configuración, aseguramos el acceso administrativo, validamos el hostname y comprobamos el uso correcto de certificados para conexiones seguras.

Ahora, en esta segunda parte, entramos en uno de los puntos más sensibles y críticos de cualquier firewall: las políticas de seguridad.

El módulo “Policy & Objects” en Fortigate es donde se toman decisiones que impactan directamente en la seguridad y el rendimiento de la red. Reglas mal definidas, demasiado abiertas o que ya no se usan pueden convertirse en verdaderos agujeros de seguridad o generar tráfico innecesario.

En este post, empezamos revisando el apartado de Firewall Policy, el núcleo del control de tráfico. Aquí es donde identificaremos:

  • 🔍 Reglas ineficientes o duplicadas
  • ❌ Políticas huérfanas que no se están utilizando
  • ⚠️ Reglas demasiado permisivas que exponen más de lo necesario

1. Revisión de las políticas de firewall: lo que realmente está permitiendo el tráfico

La sección «Firewall Policy» en Fortigate es donde se define qué tráfico está permitido y bajo qué condiciones. Con el tiempo, este apartado puede llenarse de reglas antiguas, mal estructuradas o demasiado abiertas, lo que impacta directamente en la seguridad y el rendimiento del sistema.

Durante una auditoría, este es uno de los puntos que más valor aporta revisar. Aquí te dejo los aspectos clave que deberías tener en cuenta:

🔹 ¿Hay reglas demasiado permisivas?

Uno de los errores más comunes es permitir tráfico desde any hacia any, con el servicio configurado como ALL. Estas políticas pueden parecer cómodas al principio, pero representan un riesgo importante, ya que dejan la red abierta a cualquier tipo de conexión sin control.

Recomendación: Limita estas reglas por zonas, direcciones IP concretas y servicios específicos. Todo lo que no esté justificado, debería bloquearse.

Recomendación regla de origen personalizado

🔹 ¿Hay reglas duplicadas o solapadas?

Es muy frecuente encontrar políticas que se solapan o incluso duplican exactamente la misma condición. Esto genera confusión, hace más compleja la administración y puede producir errores en el filtrado del tráfico.

Recomendación: Revisa políticas con condiciones similares y evalúa si pueden unificarse o eliminarse sin afectar la operación.

🔹 ¿Hay reglas que no se están utilizando?

Fortigate permite ver el uso de cada política a través de los contadores de tráfico (bytes/paquetes). Si una regla no ha procesado tráfico en semanas o meses, probablemente ya no sea necesaria.

Consejo: Identifica estas políticas huérfanas, valida si siguen siendo necesarias y, si no, desactívalas o elimínalas para reducir el ruido en la configuración.

Reglas no utilizadas

🔹 ¿Están bien ordenadas?

Fortigate evalúa las políticas de arriba hacia abajo. Si una regla demasiado genérica está colocada al inicio, puede interceptar tráfico que en realidad debería haber sido procesado por otra más específica.

Recomendación: Asegúrate de que las reglas más específicas están en la parte superior, y deja las genéricas para el final.

🔹 ¿Se están generando logs?

Sin logs, no hay trazabilidad. Es importante que las reglas críticas tengan habilitado el registro de sesiones o eventos para poder auditar, detectar comportamientos anómalos o responder ante incidentes.

Recomendación: Habilita logs al menos en las reglas que afectan a tráfico externo, interzonas o accesos administrativos.

Regla con logs habilitados

✅ Checklist para auditar las políticas de firewall

Ítem a revisar¿Qué buscar?Acción recomendada
🔓 Reglas demasiado permisivasany a any, servicio ALL, sin filtros ni seguridadRestringir por zona, IP o servicio
🧬 Reglas duplicadas o solapadasPolíticas con condiciones idénticas o muy similaresUnificarlas o eliminar lo redundante
🗑️ Reglas huérfanas o sin tráficoContadores de bytes/paquetes en cero durante semanasEliminar o desactivar
🧮 Orden de las reglasReglas genéricas ubicadas antes que reglas específicasReorganizar según prioridad y especificidad
📊 Logs habilitadosPolíticas sin registro de sesiones o eventosActivar logs en sesiones importantes

2. Revisión de políticas DoS: ¿estás realmente protegiéndote contra ataques?

Las DoS Policies (Denial of Service Policies) en Fortigate están pensadas para mitigar ataques de denegación de servicio a nivel de red. Aunque su uso es opcional, en muchos entornos donde hay servicios publicados o tráfico expuesto a Internet, puede marcar una gran diferencia.

Sin embargo, es común encontrar este apartado completamente vacío… o mal configurado. Y eso puede dejar puntos críticos sin protección ante ataques de volumen o escaneos masivos.

🔹 ¿Hay alguna política DoS configurada?

Lo primero que se debe revisar es si se están utilizando DoS Policies. Si no hay ninguna, puede ser un indicio de que el dispositivo no está aprovechando esta capa de protección, especialmente si tiene servicios expuestos (como HTTP, VPNs o RDP).

Recomendación: Evalúa si hay tráfico desde Internet hacia servicios internos. Si es así, configura políticas DoS con controles básicos sobre SYN flood, UDP floods y escaneos.

Dos Policy no habilitado

🔹 ¿Están correctamente aplicadas?

Una DoS Policy debe estar asignada a la interfaz de entrada correspondiente y apuntar a los servicios o direcciones que necesitan protección. Si están mal ubicadas o mal referenciadas, no se aplican aunque estén activas.

Revisa: Que las políticas estén asociadas a la interfaz WAN (o a la que expone servicios), y que los objetos de dirección destino sean correctos.


🔹 ¿Están configuradas con sentido?

No se trata solo de activarlas, sino de configurarlas bien. Valores demasiado bajos pueden generar falsos positivos y cortar conexiones legítimas. Valores demasiado altos pueden no detectar un ataque hasta que sea tarde.

Consejo: Ajusta los umbrales según el tipo de servicio. No es lo mismo proteger una página web corporativa que una VPN SSL con 10 usuarios.

Valor bajo de umbral Dos Policy

🔹 ¿Se está generando log de eventos DoS?

Como todo en seguridad, si no se registra, no se puede auditar. Asegúrate de que las políticas tengan habilitado el log para que puedas identificar patrones de ataque o eventos anómalos.

Checklist para auditar DoS Policy

Ítem a revisar¿Qué buscar?Acción recomendada
🚫 Ausencia total de políticas DoSEl apartado está vacíoConfigurar protección para servicios expuestos
🔀 Políticas mal aplicadasAsociadas a la interfaz o dirección incorrectaCorregir la asignación
⚙️ Configuración inadecuadaUmbrales genéricos, sin análisis del entornoAjustar los valores según tráfico y servicio
📊 Logs desactivadosNo se registran eventos DoSActivar logs para análisis y respuesta

🧠 Conclusiones finales

Auditar un firewall no se trata solo de revisar si “funciona”, sino de asegurarse de que esté haciendo lo que debe, de la forma más segura y eficiente posible.

En esta segunda parte de la auditoría sobre Fortigate hemos repasado algunos de los puntos más sensibles dentro del módulo Policy & Objects, como:

  • La lógica y orden de las políticas de firewall
  • La existencia (o no) de protección contra ataques DoS

Este tipo de auditorías, aunque parezcan rutinarias, ayudan a depurar configuraciones, mejorar la seguridad y hacer que el mantenimiento diario del firewall sea mucho más sencillo y predecible.

🔄 Si hace tiempo que no revisas tu configuración en profundidad, este puede ser un buen momento para empezar.

Scroll al inicio
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

WordPress Appliance - Powered by TurnKey Linux