ネットワーク📖 14分で読了

FortiGate 80F スペックと選定ポイント|60Fからの乗り換え判断基準を徹底解説

FortiGate 80F スペックと選定ポイント|60Fからの乗り換え判断基準を徹底解説

FortiGate 80F スペックと選定ポイント|60Fからの乗り換え判断基準を徹底解説FortiGate 80F スペック 選定を検討するとき、最初に確認すべきはファイアウォール10Gbps・IPS 1.4Gbps・同時セッション150万という処理...

💡 今すぐ相談したい方へ|30分の無料相談で現状整理をお手伝いします

相談してみる

FortiGate 80F スペックと選定ポイント|60Fからの乗り換え判断基準を徹底解説

Photo-realistic image of a compact desktop firewall appliance (FortiGate 80F) placed on a server rack shelf in a modern Japanese office server room. The device has visible RJ45 and SFP ports with green LED indicators. Background shows neatly organized network cables in blue and yellow, a 19-inch rack with other networking equipment, and cool blue ambient lighting. Clean, professional IT infrastructure atmosphere highlighting enterprise-grade network security.

FortiGate 80F スペック 選定を検討するとき、最初に確認すべきはファイアウォール10Gbps・IPS 1.4Gbps・同時セッション150万という処理能力が自社のネットワーク規模に合うかどうかです。この記事では、フォーティゲート 80F 仕様の全項目を整理し、FortiGate 60Fとの具体的な違いを比較表で示します。回線速度・ユーザー数・将来の拡張性から「80Fに乗り換えるべきか」を判断できるよう、サイジングの考え方とコスト構造まで解説します。

FortiGate 80Fとは?製品概要と位置づけ

Clean modern illustration showing Fortinet product lineup hierarchy from entry-level to enterprise. Left side shows small desktop devices (40F, 60F), center highlights the 80F model with a glowing outline, right side shows larger rack-mount units (100F, 200F). Each device connected by lines to icons representing different business sizes: small office, mid-size company, large enterprise. Light blue and white color scheme, professional tech diagram style.

FortiGate 80Fは、ネットワークセキュリティ機器の大手メーカーが提供するデスクトップ型の次世代ファイアウォール(NGFW)です。エントリーモデルの40F・60Fと、ラックマウント型の100F以上の中間に位置します。ファンレス設計のコンパクトな筐体でありながら、独自開発のFortiASIC SOC4(セキュリティ処理専用チップ)を搭載しています。ファイアウォール・VPN・UTM(統合脅威管理)・SD-WAN(ソフトウェア定義WAN)を1台に統合した設計です。

想定する利用シーンは、従業員75〜200名規模の中堅企業の本社やブランチオフィスです。ギガビット回線を契約している環境で、UTM機能を有効にしても十分なスループットを維持できる設計になっています。GXOがこれまで支援した企業の事例で最も多かったのは、ギガビット回線への切り替えから3〜6か月後に「60Fを入れているのに通信が重い」という相談が入るパターンです。原因の大半は、UTM全機能を有効にした状態での脅威防御スループットが回線速度に対して不足していたことでした。100名規模のオフィスで1Gbps回線を契約した直後に60Fの処理能力が頭打ちになるケースが典型例です。

章末サマリー:FortiGate 80Fは、FortiASIC SOC4搭載のデスクトップ型NGFWです。75〜200名規模の企業やギガビット回線環境に適合し、ファイアウォール・VPN・UTM・SD-WANを1台で提供します。

FortiGate 80Fの詳細スペック一覧

Professional infographic displaying FortiGate 80F key specifications in a clean dashboard layout. Large numbers showing 10 Gbps firewall throughput, 1.4 Gbps IPS, 900 Mbps threat protection, 1.5M concurrent sessions. Each metric displayed in a card-style layout with icons representing firewall, shield, VPN lock, and network connections. Corporate blue and dark gray color scheme with white text, modern flat design style.

FortiGate 80Fのスペックを把握するうえで最も大切なのは、カタログ上の最大値と実運用時の数値は異なるという点です。以下の表に、Fortinet公式データシートに基づく主要スペックを整理しました。

項目

FortiGate 80Fのスペック

ファイアウォールスループット

10 Gbps(1518バイトUDP時)

IPSスループット

1.4 Gbps

NGFWスループット

1 Gbps

脅威防御スループット

900 Mbps

SSL検査スループット

715 Mbps

IPsec VPNスループット

6.5 Gbps

SSL-VPNスループット

950 Mbps

同時セッション数(TCP)

150万

新規セッション数(TCP/秒)

45,000

GE RJ45ポート

8ポート

GE SFP共有ポート

2ポート

USBポート

1ポート

プロセッサ

FortiASIC SOC4

フォームファクタ

デスクトップ(ファンレス)

ファイアウォール単体では10Gbpsを処理できますが、IPS(不正侵入防止)を有効にすると1.4Gbps、さらにアンチウイルスやWebフィルタリングを加えた脅威防御では900Mbpsまで低下します。スペック表を見る際は、自社で有効にする機能の組み合わせに対応するスループット値を確認してください。

章末サマリー:FortiGate 80Fのスペックは、ファイアウォール10Gbps・IPS 1.4Gbps・脅威防御900Mbps・同時セッション150万です。自社で有効にするセキュリティ機能に対応するスループット値を確認することが選定の出発点になります。

ファイアウォール・NGFWスループットの読み方

Technical diagram illustrating the relationship between different throughput values in a FortiGate firewall. A horizontal bar chart showing decreasing throughput from left to right: Firewall 10 Gbps (green bar), IPS 1.4 Gbps (blue bar), NGFW 1 Gbps (orange bar), Threat Protection 900 Mbps (red bar). Arrows between bars with labels explaining what features are added at each stage. Clean white background, modern technical illustration style with subtle grid lines.

「ファイアウォール10Gbps」という数字だけを見て機器を選ぶと、実運用で期待外れになるケースが少なくありません。カタログに記載される10Gbpsは、1518バイトのUDPパケットをセキュリティ検査なしで転送した場合の最大値です。実際のオフィスではHTTPSの小さなパケットが大量に流れるため、この数値どおりの速度は出ません。

NGFW(次世代ファイアウォール)スループットの1Gbpsは、IPS(不正侵入防止)とアプリケーション制御を同時に有効にした状態の処理速度を示しています。つまり、セキュリティ機能を使うほどスループットは下がります。実際のプロジェクトで見えたパターンとして、「カタログ値だけで選んだ結果、UTMを有効にした途端に通信が遅くなった」という相談が繰り返し寄せられています。

スペック項目

測定条件

FortiGate 80F

ファイアウォール

1518バイトUDP・検査なし

10 Gbps

NGFWスループット

IPS+アプリ制御有効

1 Gbps

脅威防御

全UTM機能有効

900 Mbps

選定時の目安として、契約回線速度の1.5〜2倍のNGFWスループットを持つ機器を選ぶと、機能追加時にも余裕を確保できます。FortiGate 80FのNGFWスループット1Gbpsは、500Mbps前後の回線であれば十分な余裕を持てる水準です。

章末サマリー:カタログ値10Gbpsはセキュリティ検査なしの最大値です。実運用ではNGFWスループット1Gbpsや脅威防御900Mbpsが実効速度の目安になります。契約回線速度の1.5〜2倍を選定基準にすると余裕を持てます。

IPS・アンチウイルス・Webフィルタリングの性能値

Clean modern illustration showing layered security architecture of FortiGate UTM. Concentric circles or stacked layers from outside to inside: Firewall (outermost, light blue), IPS (blue), Antivirus (green), Web Filtering (orange), SSL Inspection (red, innermost). Each layer shows its throughput value. Data packets flowing through all layers from left to right, getting smaller with each inspection layer. Professional cybersecurity diagram style.

UTM(統合脅威管理)の各機能を有効にすると、処理負荷が増え、スループットが段階的に低下します。FortiGate 80Fの場合、IPS単体で1.4Gbps、アンチウイルスを加えると約1Gbps前後、さらにWebフィルタリングとSSL検査を組み合わせた脅威防御では900Mbpsとなります。

SSL検査(HTTPS通信の中身を検査する機能)は特に負荷が高く、715Mbpsまで低下します。暗号化された通信が大半を占める現在(Google透明性レポートによると2024年時点でHTTPS比率は95%超)、SSL検査を有効にしないとマルウェアの検知が困難です。そのため、SSL検査時のスループットを基準に機器を選ぶことが実務上は安全な判断になります。

有効にする機能の組み合わせ

スループット

ファイアウォールのみ

10 Gbps

IPS(不正侵入防止)

1.4 Gbps

NGFW(IPS+アプリ制御)

1 Gbps

脅威防御(全UTM機能)

900 Mbps

SSL検査

715 Mbps

章末サマリー:UTM機能を全て有効にした脅威防御スループットは900Mbps、SSL検査時は715Mbpsです。SSL検査が実質的な性能の下限になるため、この数値を基準にサイジングすると安全です。

同時セッション数150万が意味すること

Professional infographic showing the concept of concurrent sessions in a firewall. Left side shows office workers at desks with laptops (illustrated icons), each generating multiple session lines. Center shows a FortiGate device processing 1.5 million sessions simultaneously. Right side shows cloud services, websites, and SaaS applications. Numbers overlay: 1 user = 100-300 sessions, 100 users = 10K-30K sessions, 1.5M capacity shown with gauge meter. Clean blue and white corporate design.

同時セッション数とは、ファイアウォールが同時に維持できる通信の接続数を意味します。FortiGate 80Fの150万セッションという数値は、60Fの70万セッションの2倍以上です。では、150万セッションは実際にどの程度の規模に対応できるのでしょうか。

一般的なオフィスワーカーは、ブラウザ・メール・クラウドサービスなどで同時に数十〜数百のセッションを使用するとされており、設計上は1人あたり200セッションを目安にするケースが多く見られます。仮に200セッション/人で計算すると、150万セッションは理論上7,500人分に相当します。ただし、バースト時(会議後の一斉アクセスなど)は一時的にセッション数が跳ね上がります。通常時の3〜5倍を見込んでおくと安心です。

ユーザー数

想定セッション(通常時)

想定セッション(バースト時)

80F余裕度

50名

10,000

50,000

十分

100名

20,000

100,000

十分

200名

40,000

200,000

余裕あり

500名

100,000

500,000

対応可能

支援経験から言えることは、セッション数不足の症状は「通信が遅い」「特定のサイトだけ開かない」といった形で現れる点です。原因の特定にも時間がかかります。回線速度に問題がないのに体感速度が落ちた場合、セッション数の上限に達している可能性があります。

章末サマリー:FortiGate 80Fの同時セッション150万は、60Fの2倍以上の容量です。ユーザー1人あたり200セッション前後を消費するため、バースト時の余裕を含めて自社の規模と照らし合わせて判断してください。

FortiGate 60Fとの性能比較:何が違うのか

Professional infographic comparing FortiGate 60F and 80F side by side. Two device illustrations at top. Below, a comparison table with color-coded bars: green for 80F advantages, gray for 60F. Key metrics compared: Threat Protection (700 vs 900 Mbps), Concurrent Sessions (700K vs 1.5M), New Sessions/sec (35K vs 45K), SSL Inspection (630 vs 715 Mbps), SFP ports (0 vs 2). Clean modern design with Fortinet-inspired red and dark blue color palette.

FortiGate 60F 80F 比較で最も大きな差が出るのは、同時セッション数と脅威防御スループットの2項目です。ファイアウォール単体のスループットはどちらも10Gbps、IPSも1.4Gbpsと同じ数値ですが、実運用で体感差が出るのは以下の項目です。

比較項目

FortiGate 60F

FortiGate 80F

差分

ファイアウォール

10 Gbps

10 Gbps

同等

IPSスループット

1.4 Gbps

1.4 Gbps

同等

NGFWスループット

1 Gbps

1 Gbps

同等

脅威防御スループット

700 Mbps

900 Mbps

+28%

SSL検査スループット

630 Mbps

715 Mbps

+13%

同時セッション数

70万

150万

2.1倍

新規セッション/秒

35,000

45,000

+28%

IPsec VPN

6.5 Gbps

6.5 Gbps

同等

SSL-VPN

900 Mbps

950 Mbps

微増

GE RJ45ポート

10

8

60Fが多い

SFPスロット

0

2(共有)

80Fのみ

同時SSL-VPNユーザー

200

500以上

2.5倍

FortiGate 80F vs 60Fで見落とされがちなのが、SFPスロットの有無です。60FにはSFPスロットがないため、光ファイバー接続のスイッチとの直結ができません。将来的にSFP接続が必要になる環境では、80Fを選んでおくと追加機器なしで対応できます。

章末サマリー:60Fと80Fはファイアウォール・IPS・NGFWスループットが同等です。差が出るのは脅威防御(+28%)、同時セッション(2.1倍)、SFPスロット(80Fのみ)の3点です。この差が自社に影響するかどうかが判断の分かれ目になります。

60Fから80Fへの乗り換えが必要になる5つの判断基準

Clean modern illustration showing 5 decision criteria as a flowchart or decision tree. Starting from a question mark icon at top, branching into 5 paths: Internet speed gauge icon, user count people icons, traffic growth arrow icon, SFP port connector icon, and redundancy shield icon. Each path leads to either 'Stay with 60F' or 'Upgrade to 80F' conclusion. Green and orange color coding for go/no-go decisions. White background, professional business diagram style.

FortiGate 80F 選定基準を考えるうえで、60Fから80Fへの乗り換えが必要かどうかは以下の5つの条件で判断できます。1つでも該当すれば、80Fへの移行を検討する段階です。

1. インターネット回線が500Mbps以上

60Fの脅威防御スループットは700Mbpsです。契約回線が500Mbps以上の場合、UTM全機能を有効にするとスループットが不足する可能性があります。80Fなら900Mbpsのため、余裕を確保できます。

2. 社内ユーザー数が75名を超えた

60Fの同時セッション70万は、75名程度までなら十分対応できます。しかし、クラウドサービスの利用が多い環境では、75名を超えるとセッション数が上限に近づきやすくなります。

3. 通信量が年々増加している

Web会議・クラウドストレージ・SaaSの導入で通信量は増加傾向にあります。現時点で60Fの処理能力に余裕がなければ、今後の増加を見越して80Fへの移行が合理的です。

4. SFP接続が必要になった

上位スイッチとの光ファイバー接続や、ISP(インターネットサービスプロバイダ)からSFP回線が提供される場合、60FではSFPスロットがないため対応できません。80Fには2ポートのSFP共有メディアがあります。

5. HA構成(冗長化)を検討している

拠点の可用性を高めるためにHA(High Availability:高可用性構成)を組む場合、同時セッション数の余裕が不可欠です。150万セッションの80Fであれば、フェイルオーバー(障害時の自動切替)時にもセッションの引き継ぎに余裕を持てます。

判断基準

60Fで対応可

80Fへ移行推奨

回線速度

300Mbps以下

500Mbps以上

ユーザー数

75名以下

75名超

通信量の傾向

横ばい

年々増加

SFP接続

不要

必要

HA構成

不要

検討中

章末サマリー:回線500Mbps以上・ユーザー75名超・通信量増加・SFP接続要件・HA構成の5条件のいずれかに該当すれば、80Fへの乗り換えを検討するタイミングです。

FortiGate 80Fが適合する企業規模とネットワーク環境

Professional infographic showing ideal company profile for FortiGate 80F. Center shows a mid-size office building icon. Surrounding it are 4 quadrants: Employee count (75-200 people icons), Internet speed (gigabit gauge), Network complexity (multi-site map of Japan), and Security needs (UTM shield icon). Each quadrant has a checkmark. Bottom section shows example use cases: headquarters, branch office, retail chain. Modern corporate blue and white design.

FortiGate 80Fが最も力を発揮するのは、従業員75〜200名規模の中堅企業です。この規模の企業は、エントリーモデルでは性能が不足し、上位モデルではコストが過剰になりがちな「機器選定の谷間」に位置しています。

具体的には、以下の環境で80Fの性能がバランスよく活きます。ギガビット回線を契約している本社オフィス、複数拠点をVPNで接続するブランチオフィス、クラウドサービスを多用してセッション数が増加している環境です。多くの企業に共通する傾向として、60Fの導入から2〜3年経過してクラウド利用が拡大し、処理能力の限界に近づくケースが見られます。

環境条件

60Fで対応

80Fを推奨

従業員50名以下・100Mbps回線

過剰

従業員75〜200名・ギガビット回線

限界に近い

複数拠点VPN接続

小規模なら可

クラウドサービス多用

セッション不足の懸念

一方、従業員50名以下でインターネット回線が100Mbps前後の環境では、60Fでも十分な性能を発揮します。80Fを導入しても性能の余裕が過剰になり、投資に見合わない場合があります。自社の現状と今後2〜3年の成長見込みを踏まえて判断してください。

章末サマリー:FortiGate 80Fは、75〜200名規模・ギガビット回線・クラウド多用の環境に最適です。50名以下・100Mbps以下の環境では60Fが合理的な選択肢になります。

物理インターフェース構成と拡張性

Technical diagram showing the rear panel of FortiGate 80F with labeled ports. 8 GE RJ45 ports in a row (color-coded: 2 WAN in blue, 1 DMZ in yellow, 1 HA in red, 4 internal in green), 2 SFP shared media slots highlighted with orange outline, 1 USB port, 1 console port, and power connector. Each port labeled with its function. Clean technical blueprint style on dark background with white and colored labels.

FortiGate 80Fには、8ポートのGbE RJ45と2ポートのSFP共有メディアスロットが搭載されています。「共有メディア」とは、RJ45とSFPのどちらか一方を選択して使用するポートのことです。SFPモジュールを挿入すると、対応するRJ45ポートは無効になります。

8ポートの内訳は、WAN用2ポート・DMZ(非武装地帯:外部公開サーバー用の隔離ゾーン)用1ポート・HA用1ポート・内部ネットワーク用4ポートです。60Fは10ポート構成のためポート数自体は多いものの、SFPスロットがありません。光ファイバー接続が不要であれば60Fの方がポート数では有利です。

ポート種別

数量

用途

WAN(RJ45)

2

インターネット回線接続

DMZ(RJ45)

1

外部公開サーバー用

HA(RJ45)

1

冗長化ペアリング用

Internal(RJ45)

4

社内ネットワーク接続

SFP共有メディア

2

光ファイバー接続用

SFPスロットの活用例としては、上位のL3スイッチとの10Gbps光接続や、ISPから提供される光回線の直接終端があります。メディアコンバーター(光と電気の信号変換器)を挟まずに接続できるため、障害点を減らせる利点もあります。

章末サマリー:FortiGate 80Fは8ポートGbE RJ45と2ポートSFP共有メディアを搭載しています。SFP対応が80Fの大きな差別化要素であり、光ファイバー接続が不要なら60Fの10ポート構成も合理的です。

SD-WAN機能と複数回線活用のメリット

Clean modern illustration showing SD-WAN network topology. Center shows FortiGate 80F device connected to two ISP clouds (ISP-A and ISP-B) via two WAN ports. From the device, multiple application icons flow to appropriate links: video conferencing to high-bandwidth link, email to cost-effective link. Quality metrics (latency, jitter, packet loss) shown as small gauges beside each link. Office building on left, cloud services on right. Blue and green color scheme.

FortiGate 80FにはセキュアSD-WAN(複数のインターネット回線をソフトウェアで最適に振り分ける技術)が標準搭載されています。追加ライセンスなしで利用でき、専用のSD-WAN機器を別途購入する必要がありません。

SD-WANの基本的な仕組みは、2本以上のWAN回線を束ねて、アプリケーションごとに最適な回線を自動選択することです。たとえば、Web会議の通信は遅延の少ない回線に、メールやファイル転送はコストの低い回線に振り分けるといった制御が可能です。回線障害が発生した場合は、自動的にもう一方の回線に切り替わります。

SD-WAN機能

内容

アプリケーション制御

通信先ごとに最適な回線を自動選択

回線品質監視

遅延・ジッター・パケットロスをリアルタイム測定

自動フェイルオーバー

回線障害時にもう一方の回線へ即時切替

帯域の有効活用

2回線を同時に使い通信を分散

80FにはWAN用ポートが2つあるため、物理的に2回線を接続できます。回線障害時の業務停止リスクを低減できるうえ、通常時は2回線を同時に使って帯域を有効活用できます。

章末サマリー:FortiGate 80FのSD-WAN機能は追加ライセンス不要で、2本のWAN回線をアプリケーション単位で最適に振り分けます。回線冗長化と帯域の有効活用を1台で実現できます。

VPN性能の詳細:IPSec・SSL-VPNそれぞれの実力

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社のボトルネックを一緒に整理しませんか?

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK

Professional infographic comparing IPsec VPN and SSL-VPN performance on FortiGate 80F. Two columns: Left shows IPsec VPN with site-to-site tunnel icon and 6.5 Gbps throughput bar, right shows SSL-VPN with remote worker laptop icon and 950 Mbps throughput bar. Below each, use case descriptions and maximum concurrent user numbers. Bottom section shows recommended scenarios for each VPN type. Dark blue header, white content area, corporate design style.

FortiGate 80Fのテレワーク対応力を見るうえで、VPN性能は見逃せない指標です。IPsec VPN(拠点間接続向け)は6.5Gbps、SSL-VPN(リモートアクセス向け)は950Mbpsの処理能力を持っています。

IPsec VPNの6.5Gbpsは、本社と支社をVPNトンネルで接続する拠点間通信に使います。この速度であれば、拠点間のファイル共有や基幹システムへのアクセスでも速度の障害にはなりにくい水準です。一方、SSL-VPNの950Mbpsは、社員が自宅やモバイル環境から社内ネットワークに接続する用途です。同時接続ユーザー数は500以上をサポートしており、60Fの200と比べて2.5倍の収容力があります。

VPN種別

スループット

主な用途

同時接続

IPsec VPN

6.5 Gbps

拠点間通信

トンネル数による

SSL-VPN

950 Mbps

リモートアクセス

500以上

設計上の注意点として、SSL-VPNの同時接続が増えると1ユーザーあたりの実効帯域は低下します。950Mbpsを500ユーザーで分け合うと、単純計算で1ユーザーあたり約1.9Mbpsです。Web会議を多用する環境では、同時接続の上限を実際の利用人数より余裕を持たせて設定してください。

章末サマリー:IPsec VPN 6.5Gbpsは拠点間通信に、SSL-VPN 950Mbpsはリモートアクセスに対応します。SSL-VPN同時接続500以上は60Fの2.5倍です。同時接続数が増えると1人あたりの帯域は下がるため、利用人数に応じた設計が求められます。

FortiGate 80Fの選定で失敗しないサイジング方法

Clean modern illustration showing a step-by-step sizing methodology. Three-step flow: Step 1 shows an internet speed test gauge icon with 'Check WAN bandwidth', Step 2 shows user count and session calculation formula, Step 3 shows a comparison chart matching requirements to FortiGate models. Each step connected by arrows. A calculator icon overlays the center. Light blue background with white cards for each step, professional business infographic style.

FortiGate 80F サイジングで失敗しないためには、「回線速度」「ユーザー数」「セッション数」の3つの軸で必要な性能を算出します。どれか1つでも上限を超えると、通信品質の低下につながります。

手順

確認事項

計算例(100名・500Mbps回線)

1. スループット要件

契約回線速度×1.5〜2倍の脅威防御スループットを持つ機器を選ぶ

500Mbps×1.5=750Mbps → 80Fの900Mbpsで対応

2. セッション要件

ユーザー数×200セッション×3〜5倍(ピーク係数)

100名×200×3=60,000 → 80Fの150万で余裕あり

3. 将来拡張

現要件×1.5倍(5年分)。FortiCareの最長保守期間との整合性も確認

60,000×1.5=90,000 → 150万セッションで十分な余裕を確保

サイジング軸

計算方法

80Fでの対応

スループット

契約回線速度×1.5〜2倍

500Mbps回線まで余裕あり

セッション数

ユーザー数×200×3〜5倍

150万で200名超に対応

将来拡張

現要件×1.5倍(5年分)

中堅企業の成長に対応

章末サマリー:サイジングは「回線速度×1.5〜2倍」「ユーザー数×200〜300セッション×3〜5倍」「5年分の拡張」の3軸で算出します。80Fは500Mbps回線・100名規模・5年運用の条件に適合します。

ライセンス・保守体系と総所有コスト

Professional infographic showing FortiGate 80F total cost of ownership breakdown. A stacked bar chart showing 3-year and 5-year TCO. Three cost layers: hardware (dark blue, bottom), UTM bundle license (medium blue, middle), FortiCare support (light blue, top). Side annotations explain what each layer includes. A pie chart showing percentage breakdown of each component. Clean financial report style with corporate blue color palette.

FortiGate 80F 価格を検討する際、本体価格だけでなくライセンスと保守を含めた総所有コスト(TCO)で比較することが欠かせません。コスト構造は「本体」「UTMバンドルライセンス」「FortiCare保守」の3層で成り立っています。

UTMバンドルライセンスは、IPS・アンチウイルス・Webフィルタリング・アプリケーション制御などのセキュリティ機能を有効にするために必要です。ライセンスの契約期間は1年・3年・5年から選べ、長期契約ほど年単価は下がります。FortiCare保守は、ファームウェアのアップデートやハードウェアの故障交換を保証するサポート契約です。

実際の見積もりに基づいて判断してほしいのですが、一般的にUTMバンドルの3年契約と5年契約では、5年契約の方が年あたりのコストを抑えられます。ただし、5年後に次世代モデルへ移行する可能性がある場合、3年契約+更新の方が柔軟性を確保できます。

コスト要素

内容

契約形態

本体価格

FortiGate 80Fハードウェア

初期費用(買い切り)

UTMバンドル

IPS・AV・Web Filter・App Control等

1年/3年/5年の年間ライセンス

FortiCare

ファームウェア更新・ハードウェア保証

1年/3年/5年の保守契約

章末サマリー:FortiGate 80Fの総所有コストは「本体」「UTMバンドル」「FortiCare保守」の3層で構成されます。長期契約ほど年単価は下がりますが、次世代機への移行タイミングも考慮して契約期間を決めてください。

FortiGate 80Fのモデルバリエーション比較(80F・81F・80F-PoE・Bypass)

Clean comparison matrix showing 4 FortiGate 80F model variants in a grid layout. Each model in its own card: 80F (standard, blue), 81F (internal storage, green), 80F-PoE (power over ethernet, orange), 80F-Bypass (bypass mode, red). Each card shows key differentiating feature with an icon, recommended use case, and a small device illustration. Connected by dotted lines showing they share the same base platform. White background, modern product comparison style.

FortiGate 80Fシリーズには、用途に応じた4つのモデルバリエーションがあります。基本性能(スループット・セッション数)は共通で、インターフェースや追加機能で差別化されています。

モデル

特徴

適したユースケース

FortiGate 80F

標準モデル。8×GbE RJ45+2×SFP共有

一般的なオフィス環境

FortiGate 81F

内蔵ストレージ搭載。ログの長期保存が可能

ログ保管要件がある環境

FortiGate 80F-PoE

PoE(Power over Ethernet)対応ポート搭載

IP電話・無線AP・カメラへの給電が必要な環境

FortiGate 80F-Bypass

バイパスモード搭載。障害時にトラフィックを素通し

通信断を許容できない環境

81Fの内蔵ストレージは、FortiAnalyzer(ログ分析ツール)を別途導入しない小規模環境でログを保管したい場合に有効です。80F-PoEは、無線アクセスポイントやIP電話にLANケーブル経由で電力を供給できるため、電源工事のコストを削減できます。80F-Bypassは、ファイアウォール自体が故障してもトラフィックを遮断しないため、可用性を最優先する環境向けです。

章末サマリー:80Fシリーズは基本性能が共通で、内蔵ストレージ(81F)・PoE給電(80F-PoE)・バイパスモード(80F-Bypass)で用途に応じた選択が可能です。自社の付加要件に合ったモデルを選んでください。

競合製品との比較:Cisco・Palo Alto・ソニックウォールとの違い

Professional infographic showing competitive positioning of FortiGate 80F against unnamed competitors in the SMB UTM market. A 2x2 matrix with axes: Performance (vertical) and Total Cost (horizontal). FortiGate 80F positioned in upper-left quadrant (high performance, moderate cost). Three generic competitor circles labeled A, B, C in other quadrants. Key differentiators listed beside: ASIC acceleration, integrated SD-WAN, single-pane management. Corporate blue and gray design.

IDCのWorldwide Quarterly Security Appliance Tracker(2025年3月発表)によると、2024年第4四半期のセキュリティアプライアンス市場でFortiGateの開発元はシェア18.95%(前年同期17.61%)を獲得し、市場首位を維持しています。また、2025年のGartner Magic Quadrant for Hybrid Mesh Firewallでは、FortiGateの開発元がリーダーに選出されています。SMB向けUTM市場は、競争が激しい領域です。

FortiGate 80Fが競合と差別化できる点は大きく3つあります。まず、FortiASICによるハードウェアアクセラレーションです。セキュリティ処理を専用チップで行うため、同価格帯のソフトウェア処理型製品よりスループットで優位に立ちます。次に、SD-WANが追加ライセンスなしで利用できる点です。競合製品ではSD-WAN機能に別途費用がかかるケースがあります。そして、FortiOSという単一のOS(基本ソフト)で全機能を統合管理できる点です。

一方で、管理画面の操作性やサポートの対応品質は、導入パートナーの力量にも左右されます。製品単体のスペック比較だけでなく、導入後のサポート体制を含めて総合的に評価してください。

章末サマリー:FortiGate 80Fは、ASIC専用チップ・SD-WAN標準搭載・FortiOSによる統合管理が競合との差別化要素です。製品スペックだけでなく、導入パートナーのサポート体制も含めた総合評価が選定の鍵になります。

FortiGate 80F導入前に確認すべき要件と準備事項

Clean modern illustration of a pre-deployment checklist for network security. A clipboard with checkmark items listed vertically: network topology diagram, current bandwidth measurement, user count survey, license selection, existing firewall migration plan. Each item has a small relevant icon beside it. A hand holding a pen checking off items. Warm professional office color tones with green checkmarks, white background.

FortiGate 80Fの導入を決めた後、実際の設置までに整理すべき項目があります。ここでは、導入前に確認しておくべき要件を整理します。

確認項目

確認内容

確認方法

現行ネットワーク構成

IPアドレス体系・VLAN・ルーティング

既存機器のコンフィグ出力

回線情報

契約回線速度・ISP情報・固定IP有無

ISP契約書の確認

ユーザー数と端末数

現在の接続台数と今後の増加見込み

DHCPリース情報の確認

セキュリティ要件

有効にするUTM機能の範囲

セキュリティポリシーの確認

VPN要件

拠点間VPNの本数・リモートアクセスの人数

現行VPN設定の棚卸し

既存機器からの移行

設定の移行方法・切替手順・切戻し計画

移行計画書の作成

よくある失敗パターンとして、既存ファイアウォールの設定をそのまま移行しようとしてトラブルが発生するケースがあります。メーカーが異なると設定の互換性がないため、新規に設計し直す前提で取り組む方がスムーズです。

章末サマリー:導入前に「ネットワーク構成」「回線情報」「ユーザー数」「セキュリティ要件」「VPN要件」「移行計画」の6項目を整理してください。既存設定の移行ではなく新規設計の前提で進めるとトラブルを減らせます。

導入後の運用管理:FortiManagerとFortiAnalyzerの活用

Technical diagram showing FortiGate 80F management ecosystem. Center shows FortiGate 80F device. Left branch connects to FortiManager icon (centralized management) with features: policy management, firmware updates, configuration backup. Right branch connects to FortiAnalyzer icon (log analysis) with features: traffic logs, security events, compliance reports. Bottom shows FortiCloud as optional cloud-based management. Clean network diagram style with blue connection lines.

FortiGate 80F単体でも基本的な運用管理は可能ですが、拠点が複数ある場合や、ログの分析・レポートが必要な場合は、FortiManager(集中管理ツール)とFortiAnalyzer(ログ分析ツール)の活用を検討してください。

FortiManagerは、複数のFortiGateの設定を一元管理するためのツールです。ファームウェアの一括更新・ポリシーの一括配信・コンフィグのバックアップを集中的に行えます。拠点数が3つ以上になると、個別管理の手間が大きくなるため導入効果が高まります。

ツール

主な機能

導入推奨条件

FortiManager

設定の一元管理・ファームウェア一括更新

拠点3つ以上

FortiAnalyzer

ログ収集・分析・レポート自動生成

ログ保管要件あり

FortiCloud

クラウドベースの簡易管理

小規模・単拠点

FortiAnalyzerは、FortiGateのログを収集・分析し、レポートを自動生成するツールです。セキュリティインシデントの検知やトラフィックの傾向分析に活用できます。コンプライアンス(法令遵守)監査でログの長期保管が求められる場合にも対応します。

章末サマリー:FortiManagerは複数拠点の一元管理に、FortiAnalyzerはログ分析とレポート生成に使います。拠点が3つ以上またはログ保管要件がある場合に導入効果が高まります。

FortiGate 80F選定チェックリスト:導入可否を5分で判断

Clean modern illustration of a decision-making checklist card. Five sections arranged vertically, each with a checkbox: Internet Speed (gauge icon), User Count (people icon), Security Requirements (shield icon), Budget (yen symbol icon), Future Scalability (growth arrow icon). Each section has a brief criterion description. A large green checkmark overlay if all criteria met, or orange warning if some don't match. Professional card-style design with rounded corners and subtle shadows.

ここまでの内容を踏まえて、FortiGate 80Fが自社に合うかどうかを5つの軸で判断するチェックリストを用意しました。以下の項目に3つ以上当てはまれば、80Fが適した選択肢です。

チェック項目

判断基準

該当?

インターネット回線速度

契約速度が500Mbps以上

ユーザー数

現在75名以上、または3年以内に75名を超える見込み

セキュリティ要件

IPS・AV・Webフィルタ・SSL検査を全て有効にする予定

予算

UTMバンドル込みの総所有コストで検討できる

将来の拡張性

SFP接続・HA構成・拠点間VPNの追加を検討している

2つ以下の場合は、FortiGate 60Fの方がコストパフォーマンスに優れる可能性があります。4つ以上の場合は、80Fの性能を存分に活かせる環境です。判断に迷う場合は、現在のネットワーク利用状況を数値で把握したうえで、販売パートナーに相談すると具体的な提案を受けられます。

章末サマリー:「回線速度」「ユーザー数」「セキュリティ要件」「予算」「拡張性」の5軸で自社との適合度を判断してください。3つ以上該当すれば80Fが適合し、2つ以下なら60Fも検討に値します。

よくある質問(FAQ)

Q1. FortiGate 80Fと60Fでファイアウォールスループットは同じですか?

はい、どちらも10Gbpsです。ただし、UTM全機能を有効にした脅威防御スループットは60Fが700Mbps、80Fが900Mbpsと差があります。また、同時セッション数は60Fの70万に対し80Fは150万と2倍以上の差があります。

Q2. FortiGate 80FでSSL-VPNを利用する場合、同時接続は何人まで対応できますか?

FortiGate 80Fは500以上の同時SSL-VPN接続に対応しています。ただし、同時接続数が増えるほど1ユーザーあたりの実効帯域は低下します。利用人数と通信内容に応じた設計が求められます。

Q3. UTMライセンスは必須ですか?ライセンスなしでも使えますか?

ファイアウォール・VPN・ルーティングなどの基本機能はライセンスなしで動作します。IPS・アンチウイルス・Webフィルタリングなどのセキュリティ機能を使うには、UTMバンドルライセンスの契約が必要です。

Q4. FortiGate 80FのSFPスロットには何が接続できますか?

メーカー純正のSFPトランシーバー(光信号の送受信モジュール)を挿入して、光ファイバーケーブルで上位スイッチやISP回線と接続できます。1000BASE-SXや1000BASE-LXなどの規格に対応しています。

Q5. FortiGate 80Fの更新サイクルの目安はどのくらいですか?

一般的には5年前後が更新の目安です。FortiCare保守の契約期間に合わせて計画するのが合理的です。ただし、契約回線速度の大幅アップやユーザー数の急増があれば、前倒しで次世代機への移行を検討してください。

FortiGate 80F導入を成功させるために次に取るべき行動

この記事では、FortiGate 80Fのスペック・60Fとの比較・サイジング・コスト構造・選定チェックリストまでを解説しました。最後に、選定から導入までの具体的なステップを整理します。

押さえておくべき3つのポイント:

  • FortiGate 80Fは脅威防御900Mbps・同時セッション150万で、75〜200名規模のギガビット回線環境に最適

  • 60Fとの差は脅威防御(+28%)・セッション数(2.1倍)・SFPスロット(80Fのみ)の3点に集約される

  • サイジングは「回線速度」「ユーザー数」「将来拡張」の3軸で算出し、実際の見積もりで総所有コストを確認する

次に取るべき行動は3つです。まず、自社のネットワーク利用状況を数値で把握してください。回線速度・ユーザー数・現行機器のセッション使用率を確認します。次に、この記事のチェックリストで80Fが自社に適合するか判断します。そして、販売パートナーに要件を伝えて見積もりを取得してください。本体・ライセンス・保守を含む総所有コストの比較が、最終判断の根拠になります。

章末サマリー:80Fは75〜200名規模に最適で、60Fとの差はセッション数・脅威防御・SFPの3点です。まずネットワーク現状を数値で把握し、チェックリストで適合判断後、見積もりを取得してください。

GXOでは、180社以上のAI・DX支援実績(成功率92%)をもとに、東京都新宿区本社とベトナム開発拠点の体制で上流から下流まで伴走型支援を行っています。ネットワークセキュリティの選定・導入でお困りの方は、まずはお気軽にご相談ください。

→ お問い合わせはこちら

参考資料

「やりたいこと」はあるのに、
進め方がわからない?

DX・AI導入でつまずくポイントは企業ごとに異なります。
30分の無料相談で、御社の現状を整理し、最適な進め方を一緒に考えます。

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK