Research

Migration von Palo Alto zu Fortinet: 5 Fehlermodi aus 280 Migrationen

Fw
Nick Falshaw
||10 Min. Lesezeit

Palo Alto Networks zu Fortinet war eine der häufigsten Hersteller-Paarungen in meinem 280-Migrationen-Datensatz — meist getrieben von Konsolidierung, Lizenzökonomie oder einer SASE-Strategie, die auf FortiGate standardisiert. Auf dem Papier sind beide ausgereifte Next-Generation-Firewalls, also kalkulieren Teams das Projekt als Like-for-Like-Export und -Import von Regeln. Das ist es nicht. PAN-OS und FortiOS unterscheiden sich in den vier Dingen, die über den Erfolg eines Cutovers entscheiden: wie sie Anwendungen identifizieren, wie sie Threat Prevention anhängen, wie sie NAT anwenden und was sie mit Verkehr tun, den keine Regel explizit matcht.

Dieser Beitrag isoliert die fünf Fehlermodi, die über PAN-OS → FortiOS-Cutovers im Datensatz wiederkehrten. Jeder bildet auf eine Klasse der allgemeinen Firewall-Migrations-Fehlertaxonomie ab, aber diese Hersteller-Paarung konzentriert das Risiko an bestimmten Stellen. Für jeden Modus nenne ich, was divergiert, das Symptom nach dem Cutover und die Validierung, die ihn erkennt, bevor es die Nutzer tun.

Warum es kein Like-for-Like-Tausch ist

PAN-OS ist um App-ID herum gebaut: Jede Regel kann auf eine Anwendungs-Identität gescoped werden, die die Engine aus Deep Inspection ableitet, unabhängig vom Port. FortiOS ist um Firewall-Policies plus Application Controlals eines von mehreren Sicherheitsprofilen gebaut. Die beiden Anwendungs-Klassifikationssysteme teilen keinen Signatur-Namespace, klassifizieren denselben Fluss nicht identisch und werden an unterschiedlichen Stellen der Policy konfiguriert. Ein Regel-Export, der PAN-OS-App-IDs eins-zu-eins auf FortiGate-Application-Signaturen abbildet, wird falsch sein — mal permissiver, mal restriktiver. Jeder weitere Unterschied unten folgt aus einer ähnlichen architektonischen Diskrepanz.

Fehlermodus 1: App-ID bildet nicht auf Application Control ab (Klasse 5)

Was divergiert. Eine PAN-OS-Regel, die application: ssl, web-browsing erlaubt, drückt Absicht in der App-ID-Taxonomie von Palo Alto aus. Die FortiGuard-Application-Datenbank von FortiGate verwendet andere Signaturnamen, andere Granularität und ein anderes Default-Action-Modell. Es gibt von keinem der Hersteller eine kanonische Zuordnung, weil die Klassifizierer bei Randverkehr tatsächlich uneins sind.

Symptom.Anwendungen, die unter einer port-unabhängigen App-ID-Regel funktionierten, scheitern, wenn sie als FortiGate-Application-Kategorie-Regel neu ausgedrückt werden — oder umgekehrt, wenn der Klassifizierer von FortiGate Verkehr durchlässt, den die Quell-Firewall erfasste. SaaS und getunnelte Protokolle sind die üblichen Opfer.

So fangen Sie es ab. App-ID nicht mechanisch auf Application-Signaturen übersetzen. Für jede anwendungsbezogene Regel den tatsächlich erlaubten Verkehr rekonstruieren, die FortiGate-Policy aus dieser Absicht bauen und mit Application-Decode im Labor gegen eine repräsentative Verkehrsstichprobe validieren. Siehe den App-ID-Überblick von Palo Alto dazu, wie die Quell-Klassifikation abgeleitet wird.

Fehlermodus 2: Security Profiles sind keine UTM-Profile (Klasse 4 / Schutzwirkung)

Was divergiert.PAN-OS hängt Threat Prevention über Security Profile Groups an — Antivirus, Anti-Spyware, Vulnerability Protection, URL Filtering, WildFire — pro Regel. FortiGate hängt Sicherheitsprofile an — AntiVirus, IPS, Web Filter, Application Control, SSL/SSH-Inspection, FortiSandbox — pro Policy. Die Zuordnung ist nicht eins-zu-eins: PAN-OS Vulnerability Protection wird zu einem FortiGate-IPS-Sensor, WildFire wird zu FortiSandbox, und die Per-Signatur-Aktionen (alert, drop, reset) sowie Severities passen nicht zusammen.

Symptom. Die Firewall leitet Verkehr korrekt weiter, aber die Sicherheits-Posture ändert sich still. Ein Profil, das auf PAN-OS kritische und hohe Schwachstellen blockierte, wird zu einem FortiGate-IPS-Sensor im Monitor-only-Modus, oder eine SSL-Inspection-Lücke führt dazu, dass die neue Firewall die zu prüfende Payload nie sieht. Das ist beim funktionalen Cutover-Test unsichtbar, weil die Konnektivität unbeeinträchtigt bleibt.

So fangen Sie es ab. Die Profil-Posture als erstklassiges Migrations-Artefakt behandeln und explizit diffen: Für jede Regel die Quell-Profil-Aktionen und -Severities erfassen, auf das FortiGate-Äquivalent abbilden und mit einem kontrollierten Test (EICAR, ein bekannter IPS-Trigger) durch jede Policy validieren. Den SSL-Inspection-Scope bewusst migrieren, nie aus Defaults erben.

Fehlermodus 3: NAT — PAN-OS-NAT-Policy vs. FortiGate-VIPs und Central NAT (Klasse 3)

Was divergiert. PAN-OS hält NAT in einer dedizierten NAT-Policy, getrennt von der Sicherheits-Policy ausgewertet, mit Sicherheitsregeln, die gegen Post-NAT-Zonen, aber Pre-NAT-Adressen geschrieben sind. FortiGate bettet Destination-NAT standardmäßig in Virtual-IP-(VIP-)Objekteein, die als Policy-Ziel referenziert werden, und Source-NAT in der Policy oder in IP-Pools — es sei denn, man schaltet die VDOM auf Central NAT, was das Modell erneut ändert. Reihenfolge der Operationen sowie Pre- und Post-NAT-Adress-Semantik unterscheiden sich auf beiden Achsen.

Symptom. Verkehr erreicht den richtigen Host, aber mit der falschen übersetzten Adresse, Rückverkehr bricht asymmetrisch, oder ein Destination-NAT-Dienst ist nicht erreichbar, weil die VIP angelegt wurde, die passende Policy aber die falsche (Pre- vs. Post-NAT-)Adresse referenziert. Hairpin- und U-Turn-NAT sind häufige spezifische Fehler.

So fangen Sie es ab. Central NAT vs. Policy-und-VIP-NAT für das Ziel vor der Übersetzung jeder Regel entscheiden, die NAT-Verarbeitungsreihenfolge der Quelle dokumentieren und mit Labor-Packet-Replay validieren, das Post-NAT-Adressen auf beiden Firewalls vergleicht. Der FortiOS-Administrationsleitfaden dokumentiert die VIP- und Central-NAT-Modelle, die bestimmen, worauf man sich festlegt.

Fehlermodus 4: Intrazone-Default-Allow wird zu Deny-All (Klasse 6)

Was divergiert. PAN-OS liefert eine implizite Intrazone-Default-Regel, die Verkehr innerhalb derselben Zone erlaubt, und einen Interzone-Default, der verwirft. Viele Estates verlassen sich auf den Intrazone-Allow, ohne je eine explizite Regel für Same-Zone-Verkehr zu schreiben. FortiGate hat kein äquivalentes pauschales Intrazone-Allow: Verkehr zwischen Interfaces — oder innerhalb einer Zone, abhängig von der Intra-Zone-Traffic-Einstellung — wird verworfen, sofern keine Policy ihn erlaubt.

Symptom.Same-Zone-, East-West-Verkehr, der auf PAN-OS nie als explizite Regel ausgedrückt wurde — weil die Plattform ihn per Default erlaubte —, wird am Implicit-Deny der FortiGate verworfen. Die Ausfälle sind oft niedrigvolumig, aber geschäftskritisch (Backup-Jobs, Management-Verkehr, monatliche Batches) und tauchen Tage nach dem Cutover auf.

So fangen Sie es ab.Intrazone-Verkehr auf der Quelle über 90 Tage Traffic-Logs und Trefferzähler aufzählen, dann explizite FortiGate-Policies für jeden Same-Zone-Fluss schreiben, der tatsächlich auftritt. Nicht annehmen, dass die Regelbasis vollständig ist — auf PAN-OS kann die wichtigste Regel die sein, die niemand geschrieben hat. Das ist dieselbe Trefferzähler-Analyse, die man zur Drift-Erkennung nutzt, vor dem Cutover angewendet.

Fehlermodus 5: Dynamic Address Groups und verschachtelte Objekte (Klassen 1 und 2)

Was divergiert. PAN-OS Dynamic Address Groups (DAGs)lösen Mitgliedschaft zur Laufzeit aus Tags auf — es gibt keine statische Liste zum Exportieren. Die nächsten Entsprechungen von FortiGate (Fabric- und dynamische Adressen, SDN-Connectors, FSSO-Gruppen) werden aus anderen Quellen mit anderer Refresh-Semantik bestückt. Auch statische verschachtelte Adressgruppen werden zwischen den beiden Engines unterschiedlich flach gelegt.

Symptom.Eine Regel sieht nach der Migration identisch aus, matcht aber eine andere Menge von Hosts, weil die DAG, die sie auf PAN-OS speiste, auf FortiGate zu nichts — oder zu einer veralteten Menge — auflöst. Regel-Diffs zeigen keine Diskrepanz; nur Objektauflösungs-Diffs decken es auf.

So fangen Sie es ab.Objekte als eigenständige Phase mit eigenen Akzeptanzkriterien migrieren. Für jedes in einer Regel referenzierte Objekt auf beiden Firewalls zu konstituierenden IPs expandieren und auf aufgelöster Ebene diffen. Tag-getriebene DAGs explizit auf eine FortiGate-native Mitgliedschaftsquelle neu aufsetzen — nie als leere Platzhalter belassen. Ein sauberes Regel- und Objekt-Audit vor der Migration entfernt tote Objekte, sodass man weniger migriert.

Ein Validierungspass pro Fehlermodus

Jeder Modus hat eine eigene Erkennungsmethode. Alle fünf vor dem Cutover auszuführen erfasst die große Mehrheit der Defekte, die sonst in den ersten 30 Tagen auftauchen — dieselbe Pro-Klasse-Disziplin, die die Taxonomie vorschreibt, spezialisiert auf diese Hersteller-Paarung.

FehlermodusTaxonomie-KlasseValidierung
App-ID vs. Application Control5 — App-ID-DivergenzApplication-Decode-Validierung im Labor
Security- vs. UTM-Profile4 — Logging / PosturePer-Regel-Profil-Aktions-Diff + Stichprobentest
NAT-Policy vs. VIP / Central NAT3 — NAT-Semantik-DriftLabor-Packet-Replay, Post-NAT-Adressvergleich
Intrazone-Allow vs. Deny-All6 — Implicit-Deny-InversionFinal-Rule + 90-Tage-Trefferzähler-Analyse
DAGs und verschachtelte Objekte1 + 2 — Übersetzung / ObjekteAufgelöster IP-Objekt-Diff

Wo das im Datensatz liegt

Über alle 280 Migrationen hinweg machte App-ID-Divergenz 10% der Defekte aus und NAT-Semantik-Drift 19%. Auf der PAN-OS → FortiOS-Teilmenge waren beide überrepräsentiert: Der Wechsel von einer anwendungsbewussten Plattform auf eine anders anwendungsbewusste Plattform konzentriert das Klassifikationsrisiko, und die VIP-versus-Central-NAT-Entscheidung konzentriert das NAT-Risiko. Die Lehre aus dem Datensatz ist konsistent: Die Defekte, die wehtun, sind die, die für einen Regel-Diff unsichtbar sind — Posture, NAT und Objektauflösung —, nicht die Regeln selbst.

Häufige Fragen

Ist FortiGate Application Control gleichwertig zu PAN-OS App-ID?

Nein. Beide klassifizieren Verkehr nach Anwendung über Port und Protokoll hinaus, aber sie verwenden unterschiedliche Signatur-Datenbanken, unterschiedliche Benennung und unterschiedliche Default-Aktionen. Sie klassifizieren nicht jeden Fluss gleich, daher müssen anwendungsbezogene Regeln aus der Verkehrsabsicht neu gebaut werden, statt Signatur-zu-Signatur abgebildet zu werden.

Was bricht bei einer Migration von Palo Alto zu Fortinet am häufigsten?

Die für einen Regelvergleich unsichtbaren Defekte: geänderte Threat-Prevention-Posture durch Sicherheitsprofil-Diskrepanz, NAT-Verhalten durch den Unterschied im VIP- und Central-NAT-Modell, verworfener Same-Zone-Verkehr durch den Wegfall des PAN-OS-Intrazone-Default-Allow und Dynamic Address Groups, die auf FortiGate zu nichts auflösen.

Kann ich PAN-OS-Regeln exportieren und direkt in FortiGate importieren?

Ein mechanischer Export und Import erledigt die einfachen 80% — Adressobjekte, einfache port-basierte Regeln — und überlässt genau die risikoreichen 20% (App-ID, Profile, NAT, Intrazone-Verhalten, DAGs) der Entdeckung in der Produktion. Konvertierungstools sind ein Ausgangspunkt, keine Validierungsstrategie.

Wie lange dauert eine Migration von PAN-OS zu FortiOS?

Sie skaliert mit dem Anteil anwendungsbewusster und NAT-lastiger Regeln, nicht mit der reinen Regelanzahl. Im Datensatz dominierte die Validierungsarbeit — nicht die Übersetzung — die Timeline. Planen Sie Zeit für die fünf Validierungspässe oben ein; dort geht die Zeit hin und dort werden die Ausfälle verhindert.

Fazit

Palo Alto zu Fortinet ist ein sinnvoller Konsolidierungsschritt, aber es ist eine Re-Architektur, kein Export. Die fünf Fehlermodi — App-ID, Security Profiles, NAT, Intrazone-Defaults und dynamische Objekte — erklären die Cutover-Defekte, die auf dieser Hersteller-Paarung wiederkehren, und alle fünf sind mit je einem Validierungspass abfangbar, bevor Nutzer es merken. Die FwChange-Methodik führt diese Pässe als strukturierte Checks aus; für eine schnelle Einschätzung, wo Ihre aktuelle Regelbasis exponiert ist, ist der kostenlose Firewall-Readiness-Check der Startpunkt.

Über den Autor

Nick Falshaw ist Principal Security Architect mit über 17 Jahren Erfahrung in Enterprise-Firewall- und Netzwerksicherheit bei DAX-30-Kunden, KRITIS-regulierten Betreibern und EU-Finanzdienstleistern. Autor der FwChange-Methodik nach einer Analyse von über 280 Firewall-Migrationen.

Author and Methodology Behind FwChange

FwChange is built and authored by Nick Falshaw, drawing on 17+ years of enterprise firewall experience and 280+ migrations. Read the methodology behind the platform.

Stay Updated

Get firewall management tips, compliance guides, and product updates.

No spam. Unsubscribe anytime.

Fw

Nick Falshaw

Principal Security Architect & AI Systems Engineer. 17+ Jahre Erfahrung in Enterprise-Firewall- und Netzwerksicherheit bei DAX-30-Kunden und KRITIS-regulierten Betreibern. Autor der FwChange-Methodik und des 280-Migrationen-Datensatzes.

Work with the Architect Behind FwChange

Nick Falshaw — 280+ enterprise firewall migrations, AI-assisted change management methodology. Read the methodology or get in touch.